sexta-feira, 30 de setembro de 2011

Aprenda as diferenças entre vírus, trojans, spywares e outros


Quem usa um computador — ainda mais com acesso à internet — ouve diariamente as palavras vírus, trojan, spyware, malware e, de vez em quando, a palavra adware. É comum pensarmos que, de uma maneira geral, todos são vírus e perigosos para o computador.
Em parte, esta afirmação é verdadeira: de fato, todos eles podem nos prejudicar de alguma maneira. No entanto, eles não são todos vírus nem iguais. Eles são todos malwares, isso sim.

Malware
Malware é a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos. São programas e comandos feitos para diferentes propósitos: apenas infiltrar um computador ou sistema, causar danos e apagar dados, roubar informações, divulgar serviços, etc. Obviamente que quase 100% desses malwares entram em ação sem que o usuário do computador perceba. Em suma, malware é a palavra que engloba programas perigosos, invasivos e mal intencionados que podem atingir um computador. O primeiro erro dos usuários é este: desconhecendo o termo malware, categorizar tudo como vírus.
Os malwares se dividem em outras categorias, e provavelmente vão continuar se dividindo à medida que malfeitores descobrirem e inventarem novas maneiras de ataques a computadores. Essas categorias incluem vírus, worms, trojans, rootkits, spywares, adwares e outros menos conhecidos. Vejamos um por um.

Vírus
O termo vírus foi aplicado por causa da reprodução desses arquivos.Não é à toa que a palavra vírus é a que mais circula quando o assunto é perigos de computador. Afinal, os vírus são os programas mais utilizados para causar danos, roubar informações, etc. Os vírus se diferenciam dos outros malwares por sua capacidade de infectar um sistema, fazer cópias de si mesmo e tentar se espalhar para outros computadores, da mesma maneira que um vírus biológico faz. Vírus são típicos de arquivos anexos de emails. Isso acontece porque quase sempre é necessário que um vírus seja acionado através de uma ação do usuário.
Um dos vírus mais perigosos já registrados foi o “ILOVEYOU”, uma carta de amor que se espalhou por email e é considerada responsável pela perda de mais de cinco bilhões de dólares em diversas empresas.

Worms
Esses vermes não são inofensivos. Um worm (verme, em inglês) de computador é um programa malicioso que se utiliza de uma rede para se espalhar por vários computadores sem que nenhum usuário interfira neste processo (aí está a diferença entre vírus e worm).
Os worms são perigosos pois podem ser disparados, aplicados e espalhados em um processo totalmente automático e não precisar se anexar a nenhum arquivo para isso. Enquanto vírus buscam modificar e corromper arquivos, os worms, costumam consumir banda de uma rede.

Trojan
Tome cuidado com este Trojan, forma abreviada de Trojan Horse (cavalo de tróia, em português), é um conjunto de funções desenvolvido para executar ações indesejadas e escondidas. Pode ser, por exemplo, um arquivo que você baixou como um protetor de telas, mas, depois da instalação, diversos outros programas ou comandos também foram executados.
Isso significa que nem todo trojan prejudica um computador, pois, em alguns casos, ele apenas instala componentes dos quais não temos conhecimento, forçadamente.
Daí a relação com o cavalo de tróia, historicamente falando. Você recebe um conteúdo que acha ser uma coisa, mas ele se desenrola em outras coisas que você não esperava ou não foi alertado.

Rootkits
Os rootkits englobam alguns dos mais escabrosos malwares já conhecidos. Isso porque estes programas miram simplesmente o controle de um sistema operacional sem o consentimento do usuário e sem serem detectados.
O grande mérito do rootkit é sua capacidade de se esconder de quase todos os programas antivírus através de um avançado código de programação. Mesmo que um arquivo rootkit seja encontrado, em alguns casos ele consegue impedir que você o delete. Em resumo, os rootkits são a maneira mais eficiente para invadir um sistema sem ser pego.

Spywares
Spy, em inglês, significa espião, e foi com essa característica que os spywares surgiram. No começo, os spywares monitoravam páginas visitadas e outros hábitos de navegação para informar os autores. De posse dessas informações, tais autores podiam atingir os usuários com mais eficiência em propagandas, por exemplo.
Porém, com o tempo, os spywares também foram utilizados para roubo de informações pessoais (como logins e senhas) e também para a modificação de configurações do computador (como página home do seu navegador).
Hoje, os spywares ganharam atenção especial de diversas empresas que desenvolveram programas específicos para acabar com este tipo de malware.

Adware

O último malware dessa lista geralmente não prejudica seu computador, mas te enche o saco, com certeza. Adwares são programas que exibem, executam ou baixam anúncios e propagandas automaticamente e sem que o usuário possa interferir.
Geralmente, ícones indesejados são colocados em sua área de trabalho ou no menu Iniciar para que você acesse o serviço desejado.
Hoje, os adwares são considerados como uma categoria de software, diferenciando-se de freewares (programas gratuitos) e demos ou trials (programas para testar), uma vez que eles têm a intenção de divulgação, e não de prejudicar um computador.

Fonte: Techmundo

quinta-feira, 29 de setembro de 2011

Aprenda a identificar um phishing e não caia mais neste golpe!


Um e-mail que surge repentinamente na caixa de entrada, de um remetente desconhecido, com um endereço eletrônico sem sentido e uma mensagem duvidosa. Esta é a descrição de um phishing. Golpes que se aproveitam do infinito mar de possibilidades chamado internet, os phishings, literalmente pescam dados de usuários desatentos, que caem no conto do vigário virtual. A pesca, neste caso, é sinônimo de roubo. Os crackers, através de e-mails, persuadem o internauta a acreditar que ganhou viagens, prêmios ou que precisa recadastrar senhas para não perder contas.
Diferente de outros golpes, os phishings não trazem anexos. Do e-mail, o usuário é levado a clicar em um link. O objetivo do cracker é um só: roubar informações pessoais do usuário e utilizá-las ilegalmente. Os golpistas de phishing tiram vantagens de falhas de software e segurança do lado dos clientes e servidores. Mas até mesmo os golpistas de phishing que utilizam a mais alta tecnologia trabalham como trapaceiros à moda antiga, onde uma pessoa energética convence seu alvo que ele é respeitável e confiável.
Já que a maioria das pessoas não revelará sua conta bancária, número de cartão de crédito ou senha para qualquer um, os phishers têm que usar passos extras para enganar suas vítimas a ceder tais informações. Este tipo de tentativa de roubo das informações é chamada engenharia social.
Os phishers muitas vezes usam marcas de empresas reais e cópias de mensagens de e-mail legítimos, substituindo os links que dirigem a vítima à página fraudulenta. Eles usam endereços de e-mail logrados, ou falsos, no "De" e nos campos "Responder para" da mensagem; e ofuscam os links para fazê-los parecer legítimos. Mas recriar a aparência de uma mensagem oficial é apenas parte do processo. 
Muitas mensagens de phishing induzem a vítima a uma ação imediata, fazendo-o agir primeiro e pensar depois. As mensagens muitas vezes ameaçam a vítima com o cancelamento da conta caso ele não responda imediatamente. Algumas agradecem a vítima por fazerem uma compra que nunca fizeram. Já que a vítima não quer perder dinheiro que não gastou, ele segue os links da mensagem dando ao phisher exatamente o tipo de informação que ele deseja.
Além disso, muitas pessoas confiam em processos automáticos, acreditando que eles são livres de erros humanos. É por isso que muitas mensagens declaram que uma auditoria computadorizada ou outro processo automático revelou que algo está fora de ordem na conta. A vítima tende a crer que alguém está tentando entrar em sua conta que acreditar que um computador fazendo uma auditoria cometeu um erro.

terça-feira, 27 de setembro de 2011

Spam!

Desde o aparecimento do primeiro spam, em 1994, a prática de enviar e-mails não solicitados tem sido aplicada com vários objetivos distintos e também utilizando diferentes aplicativos e meios de propagação na rede. Os tipos de spam identificados até o momento são correntes, boatos, lendas urbanas, propagandas, ameaças, pornografia, códigos maliciosos, fraudes e golpes, spIM (spam via Instant Messenger), spam via redes sociais e spit (spam over internet telephony).
Abaixo um vídeo que aborda os tipos de spam existentes, suas diferenças e malefícios, incluindo códigos maliciosos e fraudes.

Fonte: antispam.br

sexta-feira, 23 de setembro de 2011

E-mail de suposta empresa de marketing leva a ladrão de senhas

Mensagem contém link para que sejam postadas “sugestões”. O link, na verdade, leva ao download de um arquivo malicioso.

Um e-mail malicioso que se passa por uma empresa de divulgação de websites está circulando na internet. O e-mail, cujo assunto é “Propostas e Sugestões, marketing localweb”, contém um texto que leva a crer que a mensagem é legítima, usando um tom de “profissionalismo”.
Além disso, o endereço do e-mail usado pelos criminosos contém o domínio LocalWeb, nome semelhante a empresa legítima de hospedagem de websites Locaweb. A assinatura do e-mail também tenta passar legitimidade, usando um nome falso e abreviado na assinatura.
Ao baixar e executar o arquivo, a vítima passa a ter seu computador monitorado pelos criminosos, expondo dados pessoais como login de sites bancários, redes sociais, mensageiros instantâneos, etc.
Caso receba essa mensagem, envie-a para a caixa de spam do seu serviço de e-mail.

Fonte: Linha Defensiva

quarta-feira, 21 de setembro de 2011

Saiba quais executáveis podem ser autorizados ou bloqueados pelo firewall

Quando o firewall detecta que um programa interno está tentando se comunicar com a internet, transfere a responsabilidade para o usuário, perguntando-lhe se autoriza a operação. A grande dificuldade está no fato de que o firewall identifica o aplicativo pelo nome do executável — por exemplo, Dwwin.exe, Rundll32.exe ou Navapw32.exe. Para o usuário, esses nomes são puro grego. E aí bate a dúvida: autorizar, correndo o risco de sérios problemas, ou proibir, e deixar algum serviço legítimo sem conclusão? Para complicar ainda mais, saber qual é o programa não resolve tudo: ele pode estar sendo comandado por um cavalo-de-tróia. Aqui está uma lista de arquivos executáveis sobre os quais o firewall pode fazer perguntas. Saiba o que eles significam e em quais situações podem acessar a internet.
Com essas informações, decida se aceita ou rejeita a ação que o software pretende executar. Uma regra geral — não infalível, claro — é observar o seguinte: se você abre um programa e a mensagem aparece logo em seguida, é bem provável que as duas coisas estejam associadas. Se a mensagem aparece do nada, a situação tende a ser mais preocupante. Observe: boa parte das respostas sugeridas não se resume a um seco sim ou não. Afinal, se fosse tão fácil, o firewall tomaria a decisão sozinho. A última palavra é sempre do usuário.

01. Arquivo: Dwwin.exe
Programa: Dr. Watson. Utilitário do Windows que relata erros. Coleta detalhes de erros como travamentos e pede ao usuário autorização para enviá-los à Microsoft.
Sua resposta: permitir.

02. Arquivo: Explorer.exe
Programa: Windows Explorer, o módulo principal da interface do Windows. Em geral, esse módulo não acessa a internet.
Sua resposta: permitir se você conscientemente provocou uma ação que pede acesso à rede.

03. Arquivo: Iexplore.exe
Programa: Internet Explorer. Um vírus-espião, por exemplo, pode usar o IE para enviar informações sobre seu PC. Mas a operação também pode ser legítima.
Sua resposta: em dúvida, responda não. O pior que pode acontecer é alguma tarefa deixar de ser feita imediatamente.

04. Arquivo: Lsass.exe
Programa: Local Security Authentication Server — ou servidor local para autenticação de segurança, uma aplicação do Windows NT, 2000 e XP que recebe e valida senhas quando o usuário precisa fazer um logon.
Sua resposta: permitir.

05. Arquivo: Msimn.exe
Programa: Outlook Express. Cliente de e-mail padrão do Windows. Esse programa, naturalmente, precisa enviar informações para fora da máquina. Usa as portas 110 para receber mensagens (canal POP) e 25 para enviar (canal SMTP). No caso do uso do protocolo Imap (as mensagens ficam no servidor), há também o uso da porta 143. Se o firewall permite a configuração de portas, essas três devem ficar abertas.
Sua resposta: permitir.

06. Arquivo: Msmsgs.exe
Programa: MSN Messenger ou Windows Messenger. Programa de mensagens instantâneas.
Sua resposta: permitir como cliente, nunca como servidor. Neste último caso, há o perigo de hackers subtraírem arquivos de sua máquina.

07. Arquivo: Navapw3.exe
Programa: Norton AntiVirus Auto-Protect. Entra em contato com o site do fabricante para atualizar o antivírus.
Sua resposta: permitir.

08. Arquivo: Ndisuio.sys
Programa: NDIS User I/O. Driver do Windows que executa tarefas de comunicação dentro do sistema operacional.
Sua resposta: permitir.
 
09. Arquivo: Wmplayer.exe; Realplay.exe; ou Quicktimeplayer.exe
Programa: tocador de áudio e vídeo da Microsoft (Wmplayer), da RealNetworks (Realplay) ou da Apple (Quicktimeplayer).
Sua resposta: permitir se você quiser fazer streaming da internet.

10. Arquivo: Rundll32.exe
Programa: componente do Windows, executa código de DLLs.
Sua resposta: aqui, todo cuidado é pouco. O programa que você está usando pode ter algum motivo para acessar a internet, mas é melhor se prevenir. O melhor, portanto, é responder não.

11. Arquivo: Setup_wm.exe
Programa: utilitário de instalação do Windows Media Player. Periodicamente verifica se está disponível alguma versão nova do programa. Mas, ao fazer isso, envia informações sobre o que você toca em sua máquina.
Sua resposta: não. Pegue as versões novas do Windows Media Player via Windows Update.

12. Arquivo: Winlogon.exe
Programa: utilitário de autenticação no Windows. Solicita a senha do usuário.
Sua resposta: permitir.

13. Arquivo: Wuauclt.exe
Programa: aplicativo de auto-atualização do Windows Update. Entra em contato com o site para checar a existência de correções ou novas versões.
Sua resposta: permitir.

14. Arquivo Edonkey.exe;Emule.exe; ou Kazaa.exe
Programa: aplicativo para compartilhamento de arquivos: eDonkey, eMule, KaZaA.
Sua resposta: permitir.

Notícia da Revista Info: http://info.abril.com.br/dicas/seguranca/firewall/saiba-quais-executaveis-podem-ser-autorizados-ou-bloqueados-pelo-firew.shtml?4

sexta-feira, 16 de setembro de 2011

TcheLinux 2011


Não esqueçam dia 24 de Setembro de 2011 na FTEC (Caxias do Sul - Rua Gustavo Ramos Sehbe, 107 - Cinquentenário) acontecerá mais uma edição do TcheLinux.
Palestras desta edição:

- Workshop: Desenvolvimento para Android
- Iniciando em Python
- Hping
- Construindo layouts com o Magento Commerce
- NMAP Avançado
- Fibre Channel over Ethernet (FcoE)
- Facilitando seu Trabalho com Shell Script e Expect
- Clonezilla seu amigo, vai salvar seus dados do perigo
- Além do mouse e do teclado – Arduino
- Qual Linux Começar e Qual Linux Trabalhar?
- Por que eu não consigo aprender C?
- Python/Zope/Plone[NOW]
- Redes Sociais - Telhados de vidro e um milhão de pedras
- Carraro DashBoard
- Mundo Mobile com Android
- Primeiros passos no mundo dos *BSD
- PHP Sob Ataque: Técnicas de Programação Defensiva
- Pelo amor dos meus filhinhos! Alguém salve meus dados!

- Acessibilidade na Web
- Engenharia Social: Amiguinhos Virtuais, Ameaças Reais
-
Workshop: Shell Script 
 
 

Feriadão - Revolução Farroupilha!


Devido ao feriado do dia 20 de Setembro, a empresa estará de feriadão, retornando suas atividades dia 21.
Estaremos com o técnico Kelvin, Anderson e Ronaldo de plantão, caso necessite entre em contato pelo número: 54-3027-0707 ou 8129-5641.

"O dia 20 de Setembro é considerado dia do gaúcho. Isso pelo fato de que em 20 de Setembro de 1835 foi o início da Revolução Farroupilha que teve a duração de 10 anos e no dia 28 de Fevereiro de 1845 com a assinatura do acordo de Paz de Poncho Verde, em Dom Pedrito, quando o grande chefe farroupilha Davi Canabarro afirmou: 'Acima de nosso amor à república, está nosso brio de brasileiro'."

segunda-feira, 12 de setembro de 2011

Semana Farroupilha

Viva o nosso RIO GRANDE DO SUL!

Camila, Daniel, Luciane, Leonardo e Michael
André, Carolina, Leonardo, Lisiane, Paulo, Camila e Michael

Grupo 1 - Vencedor do concurso de dança

Integrasul também é cultura.

Jéssica, Michael, Patrícia e Felipe


Camila, Luciane, Jéssica e Patrícia

Eu quero um chima, um chima chimarrão
Pra matar a sede, da tradição.

Declamação Gaudéria - Integrasul !!!

É esparramado como casco de égua velha
Que falo dessa empresa gaudéria
A Integrasul está nos bolicho desde 99
Peleando com os linux e nunca dando mole.

Empresa firme no campeiraço
Nos concorrentes da laço
Com uma tropilha de ferramenta buenaxa
Pode fuxicar, mas melhor que estas ninguém acha.

Não tira o cavalo da chuva pra nada
Pois sabe que tem essa moçada guapa
E o comprometimento com o cliente
É seguido por todos os vivente.

Cliente mais feliz que guri de bombacha nova
A habilidade de nego véio se comprova
Atendimento mais rápido dos pampas
Dá tempo até para trova as percantas.

Mas pra isso não tem muito mistério
Pois é claro o software é gaudério
Colaboradores qualificados e motivados
Ninguém mais tem por esses pagos.

Nac ferramenta baguala
Tranca a porteira, navegação bloqueada
Puxa as rédias dos viventes
Nada de sites indecentes.

Para controlar as lidas do pago
Não tem nem ximango nem maragato
Nac-projetos controla as tarefas pro patrão
Melhor que cusco brabo e índio chambão.
 
E pra proteger a boiada da infecção
Tem vários tipos de injeção
E um especialista veterinário da trend
Coisa melhor que ivomec a gente vende.

Pra contratar o serviço é só tapar nos cobre
Que dai não tem nem vivente de cara feia e nem china pobre
Temos até um cusco pra fazer a segurança
Que só assusta de revesgueio, é mais tranquilo que égua mansa.

E essa gurizada que prega o berro
Agora merece uma canha, por que ninguém é de ferro
Entonces sem fugir, por mais que ande
Ninguém consegue matar as tradições do meu Rio Grande.

Últimos dias!


Promoção vai até o dia 21/09/2011
Para todos clientes que já possuem NAC 3.

sexta-feira, 2 de setembro de 2011

Seminário de Tecnologia em Software Livre TcheLinux Caxias do Sul

Inscrições

Com o objetivo de estimular a caridade e a boa vontade, o TcheLinux tradicionalmente não cobra um valor monetário para admissão em seus eventos, mas sim pede que cada participante doe 2kg de alimentos não perecíveis (exceto sal), que serão recolhidos no ato do credenciamento e doados a uma instituição local a ser definida. Ainda assim, para efeito de contabilização e preparação das salas, e dado o número limitado de vagas, pedimos que garanta sua participação fazendo o seu cadastro.

Como se inscrever

As inscrições estão abertas somente pela internet e devem ser feitas aqui

Local e data do evento

  • Local: FTEC Caxias do Sul - Rua Gustavo Ramos Sehbe, 107 - Cinquentenário
  • Data: 24 de Setembro de 2011 (sábado)
  • Site e telefone da instituição: http://www.ftec.com.br/ - (54) 3027-1300