1. Senhas
Uma senha (password) na Internet, ou em qualquer sistema computacional, serve para autenticar o usuário, ou seja, é utilizada no processo de verificação da identidade do usuário, assegurando que este é realmente quem diz ser.
Se uma outra pessoa tem acesso a sua senha, ela poderá utilizá-la para se passar por você na Internet. Alguns dos motivos pelos quais uma pessoa poderia utilizar sua senha são:
ler e enviar e-mails em seu nome
obter informações sensíveis dos dados armazenados em seu computador, tais como números de cartões de crédito
esconder sua real identidade e então desferir ataques contra computadores de terceiros.
Portanto, a senha merece consideração especial, afinal ela é de sua inteira responsabilidade.
2.1. O que não se deve usar na elaboração de uma senha?
Nomes, sobrenomes, números de documentos, placas de carros, números de telefones e datas1 deverão estar fora de sua lista de senhas. Esses dados podem ser facilmente obtidos e uma pessoa mal intencionada, possivelmente, utilizaria este tipo de informação para tentar se autenticar como você.
Existem várias regras de criação de senhas, sendo que uma regra muito importante é jamais utilizar palavras que façam parte de dicionários. Existem softwares que tentam descobrir senhas combinando e testando palavras em diversos idiomas e geralmente possuem listas de palavras (dicionários) e listas de nomes (nomes próprios, músicas, filmes, etc.).
2.2. O que é uma boa senha?
Uma boa senha deve ter pelo menos oito caracteres2 (letras, números e símbolos), deve ser simples de digitar e, o mais importante, deve ser fácil de lembrar.
Normalmente os sistemas diferenciam letras maiúsculas das minúsculas, o que já ajuda na composição da senha. Por exemplo, “pAraleLepiPedo” e “paRalElePipEdo” são senhas diferentes. Entretanto, são senhas fáceis de descobrir utilizando softwares para quebra de senhas, pois não possuem números e símbolos, além de conter muitas repetições de letras.
2.3. Como elaborar uma boa senha?
Quanto mais “bagunçada” for a senha melhor, pois mais difícil será descobrí-la3. Assim, tente misturar letras maiúsculas, minúsculas, números e sinais de pontuação. Uma regra realmente prática e que gera boas senhas difíceis de serem descobertas é utilizar uma frase qualquer e pegar a primeira, segunda ou a última letra de cada palavra.
Por exemplo, usando a frase “batatinha quando nasce se esparrama pelo chão” podemos gerar a senha “!BqnsepC” (o sinal de exclamação foi colocado no início para acrescentar um símbolo à senha). Senhas geradas desta maneira são fáceis de lembrar e são normalmente difíceis de serem descobertas.
Mas lembre-se: a senha “!BqnsepC” deixou de ser uma boa senha, pois faz parte desta Cartilha.
Vale ressaltar que se você tiver dificuldades para memorizar uma senha forte, é preferível anotá-la e guardá-la em local seguro, do que optar pelo uso de senhas fracas.
2.4. Quantas senhas diferentes devo usar?
Procure identificar o número de locais onde você necessita utilizar uma senha. Este número deve ser equivalente a quantidade de senhas distintas a serem mantidas por você. Utilizar senhas diferentes, uma para cada local, é extremamente importante, pois pode atenuar os prejuízos causados, caso alguém descubra uma de suas senhas.
Para ressaltar a importância do uso de senhas diferentes, imagine que você é responsável por realizar movimentações financeiras em um conjunto de contas bancárias e todas estas contas possuem a mesma senha.
Então, procure responder as seguintes perguntas:
Quais seriam as conseqüências se alguém descobrisse esta senha?
E se fossem usadas senhas diferentes para cada conta, caso alguém descobrisse uma das senhas, um possível
prejuízo teria a mesma proporção?
2.5. Com que freqüência devo mudar minhas senhas?
Você deve trocar suas senhas regularmente, procurando evitar períodos muito longos. Uma sugestão é que você realize tais trocas a cada dois ou três meses.
Procure identificar se os serviços que você utiliza e que necessitam de senha, quer seja o acesso ao seu provedor, e-mail, conta bancária, ou outro, disponibilizam funcionalidades para alterar senhas e use regularmente tais funcionalidades.
Caso você não possa escolher sua senha na hora em que contratar o serviço, procure trocá-la com a maior urgência possível. Procure utilizar serviços em que você possa escolher a sua senha.
Lembre-se que trocas regulares são muito importantes para assegurar a confidencialidade de suas senhas.
2.6. Quais os cuidados especiais que devo ter com as senhas?
De nada adianta elaborar uma senha bastante segura e difícil de ser descoberta, se ao usar a senha alguém puder vê-la. Existem várias maneiras de alguém poder descobrir a sua senha. Dentre elas, alguém poderia:
observar o processo de digitação da sua senha
capturar sua senha enquanto ela trafega pela rede.
Em relação a este último caso, existem técnicas que permitem observar dados, à medida que estes trafegam entre redes. É possível que alguém extraia informações sensíveis desses dados, como por exemplo senhas, caso não estejam criptografados (vide seção
Portanto, alguns dos principais cuidados que você deve ter com suas senhas são:
certifique-se de não estar sendo observado ao digitar a sua senha
não forneça sua senha para qualquer pessoa, em hipótese alguma
não utilize computadores de terceiros (por exemplo, em LAN houses, cybercafes, stands de eventos, etc) em operações que necessitem utilizar suas senhas
certifique-se que seu provedor disponibiliza serviços criptografados, principalmente para aqueles que envolvam o fornecimento de uma senha.
2.7. Que cuidados devo ter com o usuário e senha de Administrator (ou root) em um computador?
O usuário Administrator (ou root) é de extrema importância, pois detém todos os privilégios em um computador.
Ele deve ser usado em situações onde um usuário normal não tenha privilégios para realizar uma operação, como
por exemplo, em determinadas tarefas administrativas, de manutenção ou na instalação e configuração de determinados tipos de software.
Sabe-se que, por uma questão de comodidade e principalmente no ambiente doméstico, muitas pessoas utilizam o usuário Administrator (ou root) para realizar todo e qualquer tipo de atividade. Ele é usado para se conectar à Internet, navegar utilizando o browser, ler e-mails, redigir documentos, etc.
Este é um procedimento que deve ser sempre evitado, pois você, como usuário Administrator (ou root), poderia acidentalmente apagar arquivos essenciais para o funcionamento do sistema operacional ou de algum software instalado em seu computador. Ou ainda, poderia instalar inadvertidamente um software malicioso que, como usuário Administrator (ou root), teria todos os privilégios que necessitasse, podendo fazer qualquer coisa.
Portanto, alguns dos principais cuidados que você deve ter são:
2.6
Utilizar o usuário Administrator (ou root) somente quando for estritamente necessário
criar tantos usuários com privilégios normais, quantas forem as pessoas que utilizam seu computador, para substituir assim o usuário Administrator (ou root) em tarefas rotineiras, como leitura de e-mails, navegação na Internet, produção de documentos, etc.
Neste texto vamos falar um pouco sobre proteção: como os hackers agem e quais são as melhores formas para se proteger na internet.
1. Como os Hackers Agem
Você já deve ter ouvido falar em programas que são enviados por e-email, e quando você abre eles se instalam na sua máquina. Basicamente, não é bem assim que funciona. Na verdade, só irá acontecer isso se você utilizar o Microsoft Outlook para ler seus E-mails. Isso acontece porque o Microsoft Outlook faz o download das suas mensagens antes de exibi-las, ou seja, apartir do momento que você checar suas mensagens você estará sendo contaminado com o vírus, pois o arquivo já estará no seu computador. Outro tipo de 'tentadiva de contaminação' são os cartões animados. Já foram identificados em Charges, Cartões do MEUORKUT.com e do VoxCards. Caso você não use Microsoft Outlook, basta ter cuidado com arquivos das seguintes extensões:
.bat
.exe
.jar
.com
- Como me proteger?
Existe uma opção nas configurações do Microsoft Outlook que pede confirmação para ler todas as mensagens recebidas.
Como fazer:
-Abra o Microsoft Outlook.
-Clique em Ferramentas.
-Agora Clique em Opções.
-Clique na Aba Confirmações.
-Marque a opção "Solicitar confirmação de leitura para todas as mensagens".
Mas não é só isso, você deve ser conciente do que Instala, Baixa e Executa no seu computador.
2. As melhores formas de se proteger
Até agora, com certeza, são os anti-virus as melhores formas de se proteger.
-Norton Anti-Virus (Encontra as piores pragas)
-Lavasoft Ad-Aware (Remove propagandas do seu computador)0
-Grisoft AVG Anti-Virus (Muito bom também, lê os arquivos do sistema. Apesar de ser um pouco lento é muito bom mesmo)
Aqui mais um monte de programas http://superdownloads.uol.com.br/windows/rede-internet/protecao-contra-trojans.html
Descrição
Kaspersky Anti-Hacker é um firewall personalizado que garante proteção integral ao seu PC e à transmissão de dados via Internet e Intranet.
Fiscalize navegadores, programas de mensagens via Intranet, aplicativos de correio eletrônico, transmissão/recepção de arquivos e muito mais.
E tudo isso altamente customizável – ou seja, você pode acertar o grau de proteção, os locais a serem fiscalizados, atualizações.
Pesquisadores do Centro de Pesquisa Ricci, em Vassouras, no Rio de Janeiro, desenvolveram um sistema de defesa contra intrusões baseado em princípios de inteligência artificial, computação quântica e rede neural. O sistema também seria capaz de aumentar a capacidade de processamento do computador.
Batizado de RPS, o sistema será testado este mês pelo Serviço Nacional de Processamento de Dados (Serpro) e apresentado aos técnicos do Instituto Militar de Engenharia (Ime) e do Laboratório Nacional de Computação Cientifica (LNCC). O teste-conceito a ser realizado pelo Serpro analisará portabilidade, inviolabilidade e performance no tratamento de informações. A lógica computacional quântica e os processos matemáticos e físico-quântico que deram origem ao sistema continuarão guardados como segredo.
Projetado inicialmente para evitar fraudes e clonagens de cartões bancários (crédito e débito), o projeto acabou ganhando uma outra dimensão. Os pesquisadores concluíram que a verdadeira fragilidade dos sistemas de segurança não está no hardware ou no software, e sim nos processos operacionais que sustentam as transações.
O RPS pode ser instalado em qualquer máquina convencional, não havendo necessidade de se comprar ou trocar qualquer equipamento da rede já instalada. Segundo o diretor de pesquisas e tecnologia do Centro, Leonardo Ricciardi, o novo sistema desenvolvido com tecnologia genuinamente nacional, garante total inviolabilidade dos dados antes, durante e depois das transações, com a vantagem adicional de dispensar a obrigatoriedade de aquisição de equipamentos complementares. "Não criamos uma máquina, mas um novo conceito computacional", afirma Ricciardi.
Os consumidores podem proteger-se contra vírus, worms e cavalos de Tróia distribuídos por meio de Mensagens Instantâneas. Seguindo algumas regras básicas, é fácil impedir que essas ameaças deixem a sua máquina lenta.
1. Escolha cuidadosamente o seu apelido. Não use o seu nome ou e-mail verdadeiro, nem outras informações que permitam sua identificação pessoal.
2. Apenas divulgue o seu apelido a pessoas em que confia, e peça a elas que mantenham esse apelido em sigilo. Fale apenas com pessoas da sua lista de contato ou amigos. Para evitar o "spim" (spam de mensagens instantâneas), configure suas mensagens instantâneas para bloquear mensagens de pessoas desconhecidas.
3. Não exiba o seu apelido ou endereço de email em lugares públicos tais como listas da Internet ou perfis pessoais. Alguns serviços de mensagem instantânea conectam seu apelido ao seu endereço de email quando você se cadastra. Pense em criar uma conta secundária de email se esse for o caso, pois o seu endereço pode ser "colhido" para ataques de phishing.
4. Nunca divulgue informações particulares tais como números de contas ou senhas em uma conversa por mensagem instantânea. Os farejadores de rede podem interceptar o tráfego de mensagem instantânea que não estiver criptografado. Programas de antivírus e de firewall protegem você contra cavalos de Tróia e vírus, mas não protegem suas informações depois que elas saem do seu PC.
5. Configure corretamente o seu aplicativo de mensagens instantâneas. Não deixe que ele se abra automaticamente quando você ligar o seu computador. Desligue o seu computador e desconecte sua conexão ADSL ou a linha do modem quando não estiver usando.
6. Ative as atualizações automáticas do Windows, ou faça downloads regularmente das atualizações da Microsoft, para manter seu sistema operacional protegido contra vulnerabilidades conhecidas. Instale os patches de outros fabricantes de software assim que forem distribuídos. Um computador com todos os patches e atrás de um firewall é a melhor defesa contra a instalação de cavalos de Tróia e spyware.
7. Configure o seu software antivírus para examinar automaticamente todos os anexos de emails e mensagens instantâneas, e todos os arquivos baixados. Nunca abra anexos de pessoas que você não conhece. Se você conhecer o remetente, entre em contato com ele para confirmar se o arquivo é confiável. Cuidado com os esquemas de phishing que usam spam ¿ não clique em links dentro de emails ou de mensagens instantâneas.
8. Cuidado ao usar o compartilhamento de arquivos por P2P com mensagens instantâneas. Os cavalos de Tróia ficam ocultos em programas de compartilhamento de arquivos, esperando você fazer o download. Evite arquivos com as extensões .exe, .scr, .lnk, .bat, .vbs, .dll, .bin e .cmd. Configure seus parâmetros para limitar as pastas que outros usuários podem acessar.
9. Fortaleça o seu computador com um software de segurança robusto e não deixe de mantê-lo atualizado. O Centro de Segurança Terra garante uma proteção confiável para o PC contra vírus, hackers e spyware. Entre os seus recursos de ponta estão o X-Ray for Windows, que detecta e elimina rootkits e outros aplicativos mal-intencionados que se escondem dos programas antivírus. Suas tecnologias integradas de antivírus, anti-spyware, firewall integradas trabalham juntas para combater os sofisticados ataques combinados de hoje.
10. Monitore e limite o uso de mensagens instantâneas pelos seus filhos. Coloque o computador em uma área de grande circulação da casa e limite o uso durante a noite. O controle para os pais no software de segurança do Centro de Segurança Terra, desenvolvido em parceira com a McAfee, ajuda os pais a controlar as informações recebidas e enviadas pelos seus filhos.
Os vírus de computador tendem a prender nossa atenção. De um lado, expõem nossa vulnerabilidade. Um vírus bem engendrado pode ter um espantoso efeito na Internet. Por outro lado, ele nos mostra quão sofisticado e interligado tornou-se o gênero humano.
Especialistas estimam que o vírus Mydoom worm (em inglês) infectou aproximadamente 250 mil computadores em um único dia, em janeiro de 2004 (Times Online - em inglês). Em março de 1999, o vírus Melissa (em inglês) foi tão poderoso que forçou a Microsoft e um grande número de outras grandes empresas a desativar seus sistemas de e-mail até que o vírus pudesse ser contido. O vírus ILOVEYOU (em inglês), em 2000, teve um efeito devastador semelhante. O impessionante é que os vírus Melissa e ILOVEYOU são muito simples.
Neste artigo, vamos discutir sobre os vírus de computador, tanto os “tradicionais” como os novos vírus de e-mail. Vamos aprender como eles funcionam e como podemos nos proteger deles. Os vírus estão em declínio mas, ocasionalmente, encontra-se uma nova maneira de se criar um, e é quando eles viram notícia.
Os vírus de computador são chamados de vírus porque compartilham algumas características com os vírus biológicos. Um vírus de computador se espalha de um computador para outro da mesma maneira que um vírus é transmitido de uma pessoa para outra.
Há também similaridades em níveis mais profundos. Os vírus biológicos não são criaturas vivas. Um vírus é um fragmento de dentro de um invólucro protetor. Diferentemente de uma célula, os vírus não têm capacidade para fazer nada, nem se reproduzirem. Não são seres vivos. Os vírus biológicos precisam injetar seu DNA nas células. O DNA do vírus usa os mecanismos existentes na célula para se reproduzir. Em muitos casos, a célula infla com o novo componente viral até se romper, liberando o vírus. Em outros casos, as novas partículas do vírus enxertam a célula de uma vez, mantendo-a viva.
Os vírus de computador compartilham algumas dessas peculiaridades. Ele precisa ser sobreposto em algum outro programa ou documento para ser executado. Quando executado, é capaz de infectar outros programas ou documentos. Obviamente, a analogia entre vírus de computador e vírus biológico exacerba um pouco os fatos, mas há similaridades suficientes para que o nome se aplique.
O termo hacker surgiu em meados dos anos 60 e originou-se da palavra phreak (acrônimo de phone hacker), que eram os hackers que estudavam o sistema de telefonia e com isso conseguiam fazer ligações de graça. Naquela época os sistemas de informática (assim como os de telefonia) eram restritos a poucos: apenas tinham acesso a eles os envolvidos com computação nos grandes CPDs (Centros de Processamento de Dados) de universidades e empresas.
Movidos pela curiosidade de saber como tudo aquilo funcionava, alguns grupos de estudantes quebravam os cadeados dos CPDs usando um machado. Hack significa cortar, golpear em inglês, daí o termo ter sido adotado para designar aqueles que quebram a segurança para aprender sobre algo que pessoas comuns não têm acesso.
De posse da informação desejada, cada um resolveu fazer o que bem entendia com isso, e hoje podemos classifica-los como:
White Hats (hackers éticos): Seguem a mesma linha de pensamento original do hacking. Gostam apenas de saber e conhecer mais das coisas, principalmente as fechadas ao público. Para essas pessoas, aprender é a diversão mais importante do mundo. Elas gastam boa parte de seu tempo estudando o funcionamento do que as cerca, como telefonia, internet e protocolos de rede e programação de computadores.
No mundo da segurança de sofware, os hackers éticos são os responsáveis por “informar” as grandes empresas de vulnerabilidades existentes em seus produtos. Fora do mundo da segurança, essas pessoas são responsáveis por desenvolver software livre, como o sistema operacional GNU/Linux.
O hacker ético defende o conhecimento em prol de todos, portanto não o utiliza para prejudicar outras pessoas ou companhias, a menos que considere que uma empresa faz mau uso do poder. A quebra da segurança do iPhone, que bloqueia o seu funcionamento com outras operadoras de telefonia, foi um notável ato de um White Hat.
Black Hats (hackers mal-intencionados): Assim como os White Hats, os Black Hats também são movidos pela curiosidade. O que os distingue é o que cada um faz com a informação e o conhecimento.
O Black Hat vê poder na informação e no que ele sabe fazer. São aqueles hackers que descobrem uma vulnerabilidade em um produto comercial ou livre e não contam para ninguém até que eles próprios criem meios de obter dados sigilosos de outras pessoas e empresas explorando a vulnerabilidade recém-descoberta.
Essa espécie de hacker é responsável por gerar a terceira espécie, os script kiddies. Eles surgem quando cai na rede uma ferramenta ou técnica de invasão criado por um grupo de Black Hats.
Script Kiddies: São os responsáveis pelas invasões em massa e por fazer barulho na mídia quando invadem sites importantes e alteram sua página inicial colocando frases de protesto ou quando tiram serviços do ar.
Recebem esse nome por não saber o que estão fazendo. Eles simplesmente buscam ferramentas prontas, os chamados exploits, que exploram uma determinada vulnerabilidade, e então buscam servidores e serviços vulneráveis. Não sabem como o exploit funciona, já que ele que foi denvolvido por um Black Hat, que provavelmente estudou o assunto.
Grande parte dos Black Hats já atuou como Script Kid no início de sua jornada no mundo do hacking.
Crackers: São de outra natureza. Ao contrário dos hackers convencionais, que estudam protocolos de rede, telefonia e sistemas operacionais, e dos kiddies, que buscam obter fama por causar transtornos a websites e serviços, os crackers se distinguem de todo o resto por se focarem em como funcionam os programas de computador.
São os responsáveis pela criação dos cracks, ferramentas que quebram a ativação de um software comercial, permitindo que qualquer pessoa tenha uma versão pirata do software em seu computador.
Esses hackers são responsáveis pelo prejuízo das empresas de software, e também por desenvolver vírus e outras pragas como spywares e trojans. O termo cracker também é usado incorretamente para designar os Black Hats, o que é ofensivo tanto para o Black Hat como para o Cracker.
Já sabemos a importância da restrição ao conteúdo de certos sites, principalmente para as crianças. Como tenho 2 sobrinhas que estão começando a acessar a internet resolvi escrever este artigo.
O IE já possui um filtro disponível e vamos aprender a configurar bem o navegador. Se achar complicado ou que ainda precisa de um programa adicional, indico um muito bom no final da matéria.
Bom, clique no seu navegador em Ferramentas/Opções da Internet/Conteúdo e ativar o “Supervisor de conteúdo”. Você chegará à seguinte tela:
Você pode escolher entre os cinco níveis de linguagem, nudez, sexo e violência, que uma criança pode vir a acessar. O primeiro nível (0) é a ausência destas atividades, o último nível (4) é o das atividades explícitas. Na imagem abaixo coloquei a opção sexo no nível mais alto.
Em “Sites aprovados” você pode indicar os sites que são permitidos ou proibidos (a vantagem que você escolhe). É fundamental que você marque a opção Usuários podem ver sites sem classificação, na pasta “Geral”, assim você não precisa digitar a senha todas às vezes que navegar. Na aba “Geral” escolhe-se a senha do supervisor e os sistemas de classificação.
Como pode ver é muito fácil configurar o navegador para monitorar o acesso a certos sites para crianças. Agora, se você sente que precisa de mais segurança procure conhecer o programa Web Block.
Baixe o Web Block
Pequeno mas eficiente programa de bloqueio e segurança. Com ele você poderá facilmente bloquear acesso a qualquer janela que contenha em seu título uma das palavras chave especificadas por você.
Sites e mensagens falcas nunca clicar excluir tudo se receber. Por e mail marcar como lixo eletronico
Site falso tenta enganar clientes de cartão de crédito
Vale compras do O Boticário
Intimação para Procedimento Investigatório
Falso concurso da Petrobrás
Falsa notificação da PF: Investigação de crimes de informática
Boato do Hacker Perigoso no Orkut
Equipe Google - Comunicado Urgente
Life is Beautiful.pps
OFuxico - Vídeo de Daniella Cicarelli
Atenção - Seu e-mail pode ser cancelado
Que vexame é esse
O fim dos vírus e spam
Pediu foto ?
Polícia Federal - Urgente
Última Gravação do Casseta
Só penso em você
Você tem débitos com provedor UOL
Recebemos seu Pedido - Americanas.com
Cancelamento Bradesco Net Empresa
Nenhum comentário:
Postar um comentário