quarta-feira, 30 de dezembro de 2009

Encriptação de um documento Word

No seguinte vídeo explica como encriptar um documento do Microsoft Word.



Fonte:http://www.youtube.com/watch?v=2CwOZhEoMkU

Assinatura Digital

A assinatura digital é um método de autenticação de informação digital tipicamente tratada como análoga à assinatura física em papel. Os seus objectivos são atestar a integridade da mensagem ou documento, assim como a identidade do remetente. Funciona através da combinação de dois métodos, a encriptação assimétrica e funções de hashing. Em primeiro lugar é gerado um resumo criptográfico da mensagem através de algoritmos complexos que reduzem qualquer mensagem sempre a um resumo de mesmo tamanho. A este resumo criptográfico dá-se o nome de hash. Após o hash ser gerado, ele deve ser criptografado através de um sistema de chave pública, para garantir a autenticação e a irretratabilidade. O autor da mensagem deve usar sua chave privada para assinar a mensagem e armazenar o hash criptografado junto à mensagem original. Para verificar a autenticidade do documento, deve ser gerado um novo resumo a partir da mensagem que está armazenada, e este novo resumo deve ser comparado com a assinatura digital. Para isso, é necessário descriptografar a assinatura obtendo o hash original. Se ele for igual ao hash recém gerado, a mensagem está íntegra. Além da assinatura existe o selo cronológico que atesta a referência de tempo à assinatura.

Fonte de informação:
http://pt.wikipedia.org/wiki/Assinatura_digital

O que é uma firewall e qual é a sua utilidade?

Firewall é o nome dado ao dispositivo de uma rede de computadores que como objectivo aplicar uma política de segurança a um determinado ponto da rede. A sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de objectos nocivos ou não autorizados de uma rede para outra. Este conceito inclui os equipamentos de filtros de pacotes e de proxy de aplicações, comumente associados a redes TCP/IP.

O termo inglês firewall faz alusão comparativa da função que este desempenha para evitar o alastramento de acessos nocivos dentro de uma rede de computadores a uma parede corta-fogo (firewall), que evita o alastramento de incêndios.

Existe na forma de software e hardware, ou na junção de ambos (neste caso, normalmente é chamado de "appliance"). A complexidade de instalação depende do tamanho da rede, da política de segurança, da quantidade de regras que autorizam o fluxo de entrada e saída de informações e do grau de segurança desejado.

Fonte:http://pt.wikipedia.org/wiki/Firewall

Medidas de prevenção e remoção anti-Spyware e Adware

À medida que a ameaça do spyware se agravou, uma série de técnicas surgiram para combate-la. Estas incluem programas desenvolvidos para remover ou bloquear spyware, bem como certas práticas adoptadas pelo utilizador reduzem a probabilidade de conter spyware no sistema.

Actualmente recomenda-se a instalação de programas antispyware, pois certos softwares têm contidos spywares ou adwares, ou mesmo o Internet Explorer pode ser contaminado por algum spyware, pois ainda não há certeza absoluta que ele possa ficar imune das variadas formas de adwares desenvolvidos por algumas empresas.

No entanto, o spyware continua sendo um problema difícil de lidar. Quando um grande número de ficheiros de spyware infecta um computador com o sistema operativo Windows, a única solução pode ser executar um backup dos dados do utilizador, e reinstalar novamente o sistema operativo. Por exemplo, algumas versões do Vundo (um tipo de spyware) não podem ser completamente removidas por programas da Symantec, Microsoft, PC Tools, pois infecta o Internet Explorer e o ficheiro do Windows lsass.exe '(Local Security Authority Subsystem Service) criando um ficheiro do tipo dll (dynamic link library), sendo a única solução a reinstalação do sistema operativo.

Fonte:http://en.wikipedia.org/wiki/Spyware

Medidas gerais de prevenção de Segurança Informática

Todo o utilizador de um computador com o seu habitual respectivo acesso à internet pode estar sujeito a ser afectado por um programa de computador malicioso. Algumas vezes pode ser por e-mail , por um download ou por um website.

Aqui ficam referidas medias que normalmente são apeladas como forma de prevenção aos Hackers:

- Usar uma password difícil, pois evita scripts automáticos;

- Rejeitar arquivos de desconhecidos, com extensões .exe, cmd, .bat ou .scr.

-Usar um antivírus; um programa anti-Spyware;

-Não fazer downloads de sites que não sejam de confiança;

-Não abrir nenhum anexo de um e-mail desconhecido a oferecer algo;

-Manter os updates do respectivo sistema computacional ( Windows, Mac OS, Linux, etc…)

Sendo os Hackers pessoas que se apoderam das falhas dos sistemas informáticos deve-se então ter sempre a preocupação de se fazer um scan com o antivírus ao sistema do computador e manter-se sempre as principais funcionalidades actualizadas.

Alertas da Polícia no combate a hackers

Estando a criminalidade praticada na internet a aumentar surge uma certa preocupação por parte das autoridades. Para tentar inibir esse tipo de crime, há oito anos que a Polícia Federal Brasileira(PF) investiga hackers, criminosos que tentam invadir computadores e roubar senhas e arquivos sigilosos. Assim como também tomam medidas de prevenção, ajudando a identificar golpes através da internet a toda comunidade frequentadora desta.

Um dos principais alertas que a PF apela é que nunca se deve fornecer dados pessoais como senhas e números de documentos.

mais em: http://pe360graus.globo.com/noticias/policia/crime/2009/01/23/NWS,479950,8,240,NOTICIAS,766-POLICIA-FEDERAL-ENSINA-IDENTIFICAR-GOLPES-ATRAVES-INTERNET.aspx

Encontro de Hackers em São Paulo, no Brasil.

Este post refere-se a uma notícia algo diferente e engraçada pois trata-se de um encontro entre Hackers em São Paulo, no Brasil.

Os motivos deste encontro:

• Ter a certeza de que são verdadeiros hackers;
• Conversar à vontade sem ter a preocupação de estarem a ser escutados ou controlados;
• Combinar troca de livros sobre computadores, formando uma "biblioteca circulante";
• Fazer esquemas de intercâmbio de informação;
• Ter uma conversar com "humor hacker" o que é difícil de se ter via chat;
• A diversão.

Aqui fica o link da notícia - http://www1.webng.com/curupira/hhack.html:

Detenção de dois hackers no Brasil

Este post que aqui coloco é sobre uma enorme detenção de dois hackers no Brasil, em São Paulo.

Foram acusados de desviar dinheiro, através do site do Banco do Brasil, e foram localizados pela polícia de São Paulo, através de uma denúncia anónima. Inicialmente, foram identificadas 28 contas vítimas das acções dos hackers, totalizando transferências irregulares no valor de R$ 30 mil.
Os hackers conseguiram aplicar o golpe ao adoptarem estratégias para obterem os dados das contas dos utilizadores. A primeira acção era mandar um spam (mensagem comercial como se fosse da autoria do banco) contendo um vírus. Com isso, os clientes eram induzidos a abrir o e-mail que solicitava a entrar numa página do banco na Internet. Quando isto ocorria e os dados eram digitados em um teclado virtual, as informações eram recolhidas por esta dupla numa outra página falsificada do banco, hospedada num site na Holanda.
Claudio Almeida Prado especialista em segurança de sites bancários, alerta que “é preciso ficar atento, os Bancos não enviam mensagens por e-mail. O cliente que receber este tipo de comunicado deve entrar em contacto com seu Banco, tirar as dúvidas e procurar se familiarizar com os procedimentos de segurança adoptados”.

A notícia encontra-se disponível aqui: http://imasters.uol.com.br/noticia/1882/seguranca/mais_dois_hackers_brasileiros_sao_presos_em_sao_paulo/

Recente notícia sobre Hacker

Abaixo postado, com o respectivo link, fica uma recente notícia sobre um Hacker que exigiu 5 euros de resgate a utilizadores de iPhone.

Esta notícia reporta-se a vulnerabilidade em relação aos iphones, desloqueados ajuda a tornarem-se mais afectados também.

Um hacker holandês utilizou uma técnica de pesquisa de portas para identificar os aparelhos que tinham sido alvo de jailbreak e que «corriam» SSH. Este hacker holandês usou esta técnica para entrar nos iPhones e posteriormente enviou o que parece ser uma SMS a avisar que tinha entrado nos aparelhos e que os utilizadores precisavam de aderir ao seu site para tornar os telefones seguros.

Na mensagem lia-se: «Your iPhone's been hacked because it's really insecure! Please visit doiop.com/iHacked and secure your iPhone right now! Right now, I can access all your files».
No site, os utilizadores eram redireccionados para uma conta de PayPal onde tinham de pagar cinco euros para que o hacker lhes enviasse instruções por email para acabar com o problema.

Fonte: http://www.tvi24.iol.pt/economia/iol/1100335-4058.html

O que é SPAM?

Spam é o nome dado para todos os tipos de mensagens electrónicas que são enviadas aos utilizadores sem o seu consentimento. Por outras palavras, spam é lixo electrónico, utilizado principalmente para fazer publicidade e em casos mais graves, enviar pornografia, vírus ou pior ainda, roubar informações pessoais.
Quem envia essas mensagens em massa tem o nome de spammer. Na maioria dos casos, os spammers conseguem descobrir os e-mails através de programas que varrem a web atrás de tudo que tenha símbolo @ (arroba).

Para evitar cair nas garras do spammers, veja algumas dicas:

1° Nunca responda a mensagens spam, se fizer isso estará apenas a confirmar a existência do seu e-mail e desta forma será alvo certo de lixo electrónico.

2° Se normalmente se regista em serviços online, evite registar-se com o seu seu e-mail pessoal, crie uma conta alternativa só para este tipo de acesso.

3° Não clique em nenhum link enviado pelos spammers. Eles usam esta táctica para lhe enviar vírus, spywares ou pior, roubarem seus dados financeiros ou pessoais.

4° Evite fornecer o seu e-mail em chats ou sites suspeitos, pois estes poderão ser uma armadilha para obter e-mails de possíveis alvos de spam.

5° Use “Cópia Oculta” ao enviar e-mails a muitos contactos. Esta é uma maneira de evitar que o seu e-mail circule pela rede, caso seu destinatário encaminhe a mensagem que você enviou.

6° Utilize um bom programa anti-spam, isso diminuirá a quantidade de lixo na sua caixa de e-mails e a probabilidade de ser "atacado". Alguns dos programas que podem ajudar são o Mozilla Thunderbird, o SPAMfighter ou o ESET Smart Security.

Fonte:http://www.baixaki.com.br/info/223-o-que-e-spam-.htm

Jogos para treinar habilidades de Hackers

Actualmente até já se criam jogos para treinar habilidades de Hackers, o que influencia a possível tendência de se querer tornar num. O jogo é apenas um demo gratuito para testar e encontra-se abaixo referido, com o respectivo link;

"Jogo em que você é um hacker e deve simular fraudes a fim de rechear a conta do banco”- esta é a frase da imagem que este jogo transmite;

Hacker Evolution: Untold - http://www.baixaki.com.br/download/hacker-evolution-untold.htm

Os primeiros Hackers em Portugal

Este post destina-se aos Primeiros Hakers em Portugal

Os primeiros Hackers em Portugal que:

Hoje são professores, músicos e empresários respeitáveis;

São quatro pessoas do sexo masculino que já foram os considerados “piratas” da Internet e onde nesta reportagem feita pela SIC/Expresso relatam os seus motivos de terem agido como Hackers.

Uma reportagem interessante a ser seguida em:
http://www.mrnet.pt/index.php?article=329&visual=7&layout=35&id=17

Encriptação

A encriptação é outra maneira de zelar pela segurança de um computador. Trata-se de uma maneira de proteger a informação a ser transmitida de um ponto para o outro, sem permitir que outros utilizadores que não o destinatário a vejam. A encriptação transforma a informação usando um algoritmo chamado cifra de modo a impossibilitar a sua leitura a todos excepto aqueles que possuam um conhecimento especial, geralmente referido como chave. O resultado deste processo é informação encriptada. Em alguns contextos, o termo encriptação também se refere implicitamente ao processo inverso, desencriptação, por forma a tornar informação encriptada novamente legível (isto é, torna-la desencriptada).


Fonte de informação:
http://pt.wikipedia.org/wiki/Encripta%C3%A7%C3%A3o

terça-feira, 29 de dezembro de 2009

Segurança nos nossos computadores; os Hackers

Como qualquer utilizador de um computador, tem-se como um dos principais objectivos manter um computador seguro e usufruir deste de uma forma despreocupada, principalmente com o elevado acesso à internet e na utilidade que se dá a esta.
E uma das principais preocupações enquanto utilizamos a Internet, é a existência de Hackers, e o que são Hackers?

Definição de Hacker:

Um hacker é alguém que tem alto conhecimento sobre computadores, e fácil manuseamento nestes, isto é, significa que ele domina facilmente os sistemas computacionais, como Windows ou Linux. Assim como também sabe diversas linguagens de programação,como html,asp,javascripsts,php etc.
São conhecidos como os piratas da Internet, pois conseguem entrar em computadores que estão facilmente desprotegidos e roubar informação pessoal, dos próprios documentos, assim como deixar a sua marca com vírus ou objectos maliciosos que afectam o sistema computacional, e consequente performance do computador.

Definição de Hacking:
O hacking não é nada mais do que a habilidade que alguém (o considerado hacker, neste caso), tem na programação de computadores para obter acesso não a autorizado a um arquivo ou a uma rede, se alguém obtiver uma password duma conta de algum entidade poderá roubar equipamento do seu perfil, ou mesmo fazer-se passar pela própria, aproveitando-se da imagem dessa certa entidade.

Os programas que lhes são úteis:
Os Trojans, são os programas maliciosos favoritos dos hackers, pois estes simulam os programas normais e destroem e enviam informações ao seu utilizador, como passwords. A diferença entre eles e os vírus, é que não se reproduzem.

Os Key loggers, são programas muito parecidos com trojans mas normalmente não destroem dados, registam apenas cada tecla utilizada e mandam para o hacker.

Fontes:
http://www.sacrahome.net/v2/node/120
http://pt.wikipedia.org/wiki/Hacker
http://pt.wikipedia.org/wiki/Keylogger
http://pt.wikipedia.org/wiki/Hacking

Primeiro vírus do iPhone

A título de curiosidade, apareceu recentemente o primeiro vírus que ataca o iPhone. Este vírus chama-se "ikee", e o que faz é mudar a imagem da capa do telemóvel para uma fotografia do cantor pop Rick Astley.
Para quem quiser saber mais, aqui está o link com a notícia.


http://www.tvi24.iol.pt/tecnologia/iol/1101922-4069.html

Antivírus 2

Depois de abordarmos o conceitos de antivírus, bem como as suas funções iremos agora falar mais detalhadamente de alguns dos antivírus mais utilizados hoje em dia.
Comecemos pelos antivírus gratuitos, aqueles que se adquirem em freeware. Temos como exemplos o AVG, lançado pela primeira vez em 1991, tendo a sua mais recente versão as características protecção do computador em tempo real, protecção anti-spyware, verificador de emails e um link scanner, que bloqueia os sites web considerados perigosos e verifica os links presentes nos motores de busca mais utilizados, à procura de ameaças. Outro antivírus gratuito muito utilizado é o avast. Este antivírus protege o computador em tempo real contra todas as ameaças, verificação de email, mensagens instantâneas e Outlook, assim como actualizações automáticas e auto-protecção.
Quanto aos softwares antivírus não livres, um dos mais conhecidos é o Norton Antivirus. O Norton detecta e destrói automaticamente vírus spywares e adwares, protege os emails contra spam e outras ameaças e bloqueia todo o malware, seja ele novo ou conhecido, de entrar no computador. Outro exemplo é o Kaspersky Anti-Virus, lançado pela primeira vez em 1997, equipado com pretecção em tempo real, detecção e remoção de virus, worms, trojans, spyware, adware eoutros ameaças, actualizações automáticas (pelo serviço Kaspersky Security Network), e previne tentativas de encerramento do antivírus sem autorização do utilizador.

Fontes de informação:
http://frankherles.wordpress.com/2008/08/30/os-10-antivirus-gratis-mais-usados-no-mundo/
http://en.wikipedia.org/wiki/Avast!
http://en.wikipedia.org/wiki/Norton_AntiVirus#Windows_edition
http://pt.wikipedia.org/wiki/Kaspersky_Anti-Virus

O que è Adware?

Costuma-se incluir os adwares no estudo dos spywares, pois assemelham-se na sua forma de infecção e na sua forma de desinstalação. Seriam como se fossem um sub-grupo dos spywares. Os adwares são conhecidos por colocarem no computador do utilizador algum tipo de publicidade.
Como geralmente são empresas comerciais que os desenvolvem, é comum os adwares virem embutidos em diversos programas freeware, com a autorização dos seus autores.
O Kazaa é um programa de partilha de arquivos, sendo um exemplo de união de um software gratuito com adwares, sendo estes uma fonte de rendimento.
Inicialmente os adwares procuravam exibir propagandas em janelas, chamados de banners, pequenas janelas de publicidade, embutidas em softwares de terceiros. Caso o utilizador gostasse deste software, poderia adquirir uma versão mais avançada, paga, livre de adware.
Posteriormente os adwares passaram a controlar actividade do utilizador na internet, e desta forma formalizam publicidade personalizada, além de enviar dados sobre hábitos do utilizador, tendo assim uma dupla função de spyware e adware simultaneamente. Certos adwares passaram a exibir janelas do tipo pop-up, pequena janela de publicidade que aparecia no monitor, em vez de banners.
Pouco depois os adwares passaram a ser instalados no browser do utilizador, acrescentando certas funcionalidades duvidosas, principalmente no Internet Explorer.
Porém com o passar do tempo, os adwares sofisticaram-se, incluindo publicidade persistente, com inúmeras variantes, onde a sua desinstalação passou a ser um tarefa bastante penosa ou mesmo impossível, sem uma ajuda externa.
Produzem alterações no registo do Windows e depois desaparecem para garantir que as alterações não sejam desfeitas, exigindo a acção de um programa específico de alteração e limpeza do registo.
Por vezes os adwares exibem publicidade pornográfica, falsa publicidade de infecção do sistema por vírus, falsa publicidade de venda de produtos e passaram a causar instabilidade no sistema, principalmente nos browsers.


Fonte: http://pt.wikipedia.org/wiki/Spyware

O que é Spyware?

Spyware consiste num programa automático de computador, que recolhe informações sobre o utilizador, sobre os seus hábitos na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento.
Os spywares podem ser desenvolvidos por empresas, que desejam controlar os seus utilizadores para avaliar os seus hábitos e vendendo esses dados pela internet. Desta forma, estas empresas costumam produzir inúmeras variantes dos seus programas-espiões, aperfeiçoando-os, o que dificulta muito a sua remoção.
Por outro lado, muitos vírus transportam spywares, que visam roubar certos dados confidenciais dos utilizadores. Roubam dados bancários, montam e enviam registos das actividades do usuário, roubam determinados arquivos ou outros documentos pessoais.
Com frequência, os spywares costumam estar legalmente embutidos em algum programa que fosse shareware ou freeware. A sua remoção era por vezes, feita apenas a quando da compra do software ou de uma versão mais completa e paga.

Fonte: http://pt.wikipedia.org/wiki/Spyware

domingo, 13 de dezembro de 2009

Antivírus

Depois de se ter falado nos vírus informáticos e como eles se podem infiltrar e danificar os computadores, agora vai-se abordar a forma de combater esses programas maliciosos, os antivírus.
Os antivírus são softwares criados com o propósito de detectar e eliminar vírus informáticos. Existem vários antivírus, que se podem obter de diferentes maneiras. Há softwares antivírus gratuitos e outros que são software de proprietário.
Os antivírus trabalham também de maneiras diferentes. As suas principais funções são analisar os emails que um computador recebe para, no caso de estarem infectados, remover vírus, monitorizar todos ficheiros e pastas existentes no computador à medida que vão sendo criados ou abertos (chamada protecção em tempo real), e, periodicamente fazer um scan completo ao computador para, no caso de haver algum ficheiro corrompido, proceder à sua destruição.
Mas ter um antivírus não é de forma alguma suficiente para manter o computador protegido, deve-se actualizar o antivírus regularmente para que ele possa combater todas as novas ameaças que vão sendo criadas todos os dias.

Fontes de informação:
http://truques-dicas.com/como-funciona-o-antivirus/
http://pt.wikipedia.org/wiki/Antiv%C3%ADrus

sábado, 12 de dezembro de 2009

Vírus Informáticos 2

Existem vários tipos de vírus informáticos, que se infiltram no computador e atacam o computador de diferentes maneiras. Entre eles existem:
  • vírus de boot - os vírus de boot foram os primeiros vírus a surgir e afectam a partição de inicialização do sistema operativo, ou seja, atacam logo que o computador é ligado e o sistema operativo começa a ser carregado.
  • vírus "bomba-relógio" - estes vírus são programados para atacarem o computador num determinado dia ou hora. O vírus infiltra-se no sistema e aí permanece "adormecido", sendo activado só no momento predefinido. Exemplos deste vírus são o "Sexta Feira 13" ou o "1º de Abril".
  • Vermes ou Worms - Os worms distinguem-se dos outros vírus pelo facto de se auto-replicarem, ou seja, enquanto outros vírus precisam de outro programa para se propagarem, os worms propagam-se sozinhos. Para além disto, os worms podem apagar ficheiros ou tornar o computador vulnerável a outros ataques. Mydoom e Sobig são exemplos de worms.
  • Cavalos de Tróia (Trojan) - Tal como a lenda com o mesmo nome, estes vírus entram no computador através do envio de um arquivo que, ao ser aceite e executado pelo utilizador, liberta uma porta que permitirá a outros utilizadores invadir e até executar algumas operações no computador infectado.
Fontes de informação:
http://pt.wikipedia.org/wiki/V%C3%ADrus_de_computador
http://pt.wikipedia.org/wiki/Trojan
http://pt.wikipedia.org/wiki/Worm

domingo, 29 de novembro de 2009

Vírus Informáticos

Já abordamos, neste blogue, as várias ameaças à segurança informática que existem e com as quais lidamos no dia-a-dia, e agora vamos aprofundar um determinado tipo de ameaça, os vírus informáticos.
O vírus informático é talvez o tipo de ameaça mais comum e o mais conhecido, e pode ser definido como um programa desenvolvido com o intuito de infectar um sistema, podendo a partir daí efectuar várias acções como apagar ou danificar ficheiros, modificar outros programas ou afectar o rendimento ou segurança do computador. Os vírus são ameaças que devem ser levadas a sério pois propagam-se rapidamente e podem demorar muito tempo a ser solucionados, podendo durante esse tempo causar danos de grandes proporções.
Os vírus informáticos podem entrar no sistema de diversas maneiras, as mais comuns por acção do próprio utilizador, por transferência, download ou execução de ficheiros anexados em e-mails, ou visitando certas páginas da Internet que utilizam componentes chamados ActiveX ou Java Applet, ou se não tivermos o nosso sistema operativo actualizado, o que poderá simplesmente permitir a entrada de vírus no sistema.


Fontes: http://pt.wikipedia.org/wiki/V%C3%ADrus_de_computador
http://www.criarweb.com/artigos/703.php

sexta-feira, 27 de novembro de 2009

Segurança Informática 4

Neste quarto vídeo sobre a segurança informática, aborda-se as actulizações que são necessárias efectuar para manter a segurança do seu computador. Essas actualizações são necessárias, pois como sabemos a informática evolui muito rapidamente, assim como as suas ameaças, logo se um computador não se mantiver actualizado, o risco de de ser "atacado" é muito superior.

sexta-feira, 13 de novembro de 2009

Novas Tecnologias

Nesta recente semana que passou, foi divulgada uma notícia dando o alerta para os eventuais riscos do Facebook, relativamente à segurança da sua informação.

"O Facebook permite-te comunicar e partilhar com as pessoas que fazem parte da tua vida"

Esta é a frase célebre da rede social Facebook.

Uma organização com o nome Control Your Info ( controle a sua informação) quis demonstrar a vulnerabilidade e as falhas desta rede social, demonstrando que pode ser melhorada.
Uma das falhas desta rede social é a fraca protecção da informação , pois certos grupos sem administradores podem ser dominados por qualquer usuário, isto é, um intruso controlando um grupo tem a possibilidade de alterar os dados e ver as informações pessoais de todos os membros dessa comunidade.

"Olá, estamos aqui para anunciar que invadimos oficialmente a sua comunidade no Facebook, o que significa que controlamos uma parte das suas informações na rede. Se quiséssemos, poderíamos fazer com que aparecesse de alguma forma que poderia prejudicar a sua imagem".
Foi desta forma que esta organização anunciou a presença numa comunidade afectada desta rede social usada por milhões de pessoas em todo o mundo.
O objectivo desta organização de invasores era para apenas dar o alerta aos utilizadores sobre o perigo de publicar os dados pessoais na rede.

Como tal , devemos ter sempre cuidado com a informação pessoal que colocamos numa rede social, seja ela qual for, e termos noção do seu nível de segurança, para evitar fuga de informação pessoal e para que esta não seja exposta publicamente de forma a prejudicar a devida privacidade.

sábado, 7 de novembro de 2009

Segurança Informática 3

Neste terceiro vídeo sobre a segurança informática, aborda-se a problemática das fraudes on-line, um crime informático que se tem vindo a tornar muito comum nos dias de hoje e é o equivalente a sermos assaltados na rua e roubarem-nos a carteira com os nossos documentos. Nesta situação as pessoas vêm os seus dados pessoais como número de cartão de crédito roubados. O vídeo explica como nos podemos defender destes crimes.


Algumas curiosidades sobre a segurança informática

O primeiro vírus para PC nasceu em 1986 e chamava-se Brain, era da classe dos Vírus de Boot, ou seja, danificava o sector de inicialização do disco rígido. A sua forma de propagação era através de uma disquete contaminada. Apesar do Brain ser considerado o primeiro vírus conhecido, o título de primeiro código malicioso pertence ao Elk Cloner.

O Elk Cloner é considerado o primeiro vírus de computador de distribuição ampla e foi criado por Rich Skrenta, em 1982.
Ele atacava computadores Apple 2 com DOS.
O único transtorno causado era a exibição de um "poema" a cada cinquenta vezes que o computador era iniciado com uma disquete infectada. Não causava danos aos dados a não ser que o disco contivesse uma imagem que não fosse a padrão do sistema pois ele copiava a si mesmo na mesma posição independentemente do conteúdo do disquete.

Mais recentemente, no dia 3 de Novembro de 2006 a Microsoft e a Polícia Judiciária, autoridade policial com competência para investigar crimes informáticos, económicos e financeiros, assinaram, na sede da Polícia Judiciária, um Protocolo de Cooperação que visa a luta contra o cibercrime, promovendo a segurança na Internet.

Fontes:
http://pt.wikipedia.org/wiki/V%C3%ADrus_de_computador
http://pt.wikipedia.org/wiki/Elk_Cloner
http://www.microsoft.com/portugal/presspass/press/2006/nov06/11-3novprotopj.mspx

A importância da Segurança Informática para uma Organização

Com o bastante mediatísmo em que hoje em dia ouvimos falar em fuga de informação das empresas, o assunto que hoje coloco aquí, é o nível de segurança informático de uma Organização.

Como se sabe a segurança da informação juntamente com a gestão dos riscos informáticos fazem parte do dia a dia de qualquer empresa ou instituição .

Considerando-se então que este é um ponto importante e bastante actual numa administração, pois é sempre um suporte operacional , podemos concluir que é um requesito fundamental estratégico para a sobrevivência das empresas.

Para que esta segurança se mantenha é importante que as instituições/empresas utilizem metodologias próprias de forma a que possam garantir a confidencialidade da sua informação.

As existentes vulnerabilidades de empresa são várias, correndo riscos ou ameaças tanto físicas como virtuais.

Uma empresa desprevenida a nível de segurança informático pode assim correr o risco de perder informação importante e confidencial o que pode prejudicar a sua competitividade no mercado comercial e na indústria.

segunda-feira, 2 de novembro de 2009

Segurança Informática 2

Como devem saber o spyware é um dos grandes problemas de segurança da Internet. Estes programas maliciosos podem copiar os seus dados pessoais, bombardear o seu computador com anúncios indesejados e até alterar as configurações do seu PC.
No seguinte vídeo é explicado como funcionam esses programas maliciosos e de que maneira nos podemos proteger contra eles.



Fonte:http://www.youtube.com/watch?v=2rynqE9O4ro

domingo, 1 de novembro de 2009

Ferramentas úteis para combater objectos maliciosos nos nossos computadores

Com o enorme volume de informação existente na internet é preciso que todo o computador pessoal se mantenha protegido e pronto para combater qualquer tipo de ameaça, para isso existem vários tipos de ferramentas que nos ajudam a combater esses agentes maliciosos.
Os antivírus, as firewalls e os programas anti-spyware e ad-ware são as principais ferramentas de combate a essas ameaças. Os antívírus tem como objectivo limpar o nosso computador e deixa-lo livre de ameaças como por exemplo cavalos de tróia e worms. As firewalls protegem-nos contra ataques de hackers barrando a sua entrada no nosso computador. Os programas anti.spyware e ad-ware servem para prevenir que programas espiões sejam colocados nos nossos computadores para facilitar a recolha e o acesso a dados pessoais por parte dos hackers ou até bobardear o computador com anúncios indejesados.

Aqui ficam as fontes, onde elaborei este texto e onde se poderá ler mais acerca deste assunto abordado, ajudando a esclarecer possíveis dúvidas.

• http://www.tccamargo.com/seguranca/tutoriais/antivirus.html
• http://www.infowester.com/virus.php

sábado, 31 de outubro de 2009

Ameaças à segurança informática

Um dos exemplos mais comuns de ameaças à segurança informática é o malware. Malwares são softwares que foram designados especificamente para infiltrar um computador ou uma rede de computadores sem o conhecimento do dono, e que têm como finalidade danificar o sistema ou roubar informação, seja ela confidencial ou não. Os malwares podem ser incorporados em ficheiros áudio, vídeo ou imagem mas a forma mais comum é apresentarem-se sob a forma de programas de computador. Os vírus informáticos, cavalos de tróia, worms e programas de spyware são algumas das formas de malware mais comuns.

Segurança Informática

Com a constante evolução da informação na internet, e dos meios com que podemos aceder a esta, é importante que todo o Ser humano se mantenha prevenido, principalmente quando se é um frequente utilizador da internet.

Hoje, em dia armazenamos dados pessoais importantes, nos nossos computadores, devendo proteger estes com o maior nível de segurança! Evitando vírus, Worms, e que perigosos Hackers se infiltrem para roubar a nossa informação pessoal.

Para isso existem produtos e meios úteis que nos podem proteger no nosso dia-a-dia no acesso constante à internet, mantendo a nossa privacidade segura, tais como: antivírus, devendo estar sempre actualizados, assim como o software do PC actualizado, e devendo manter sempre a firewall activa. Todas estas ferramentas ajudam com que o conjunto de dados pessoais que existem nos nossos computadores estejam seguros, livres de qualquer tipo de ameaça.

O vídeo postado abaixo, transmite uma ideia muito útil e clara, de forma simples de entender, como toda informação nos nossos computadores se deve manter segura, e de difícil acesso aos hackers, conhecidos como os “piratas” da Internet, assim como dando os melhores conselhos para que todos os dados pessoais se encontrem, então, em segurança.




Fonte: http://www.youtube.com/watch?v=OAyL6c3qEJQ

terça-feira, 27 de outubro de 2009

A segurança informática e os seus objectivos


O sistema de informação define-se geralmente como o conjunto dos dados e dos recursos materiais e software da empresa que permite armazená-los ou fazê-los circular. O sistema de informação representa um património essencial da empresa, que convém proteger.

Actualmente a segurança dos sistemas de informação representa um papel na vida das organizações de importância igual á concepção e desenvolvimento dos próprios sistemas de informação.

A segurança informática consiste em garantir que os recursos materiais ou software de uma organização são utilizados unicamente no âmbito previsto.


A segurança informática visa geralmente cinco objectivos principais:

* A integridade, ou seja, garantir que os dados são efectivamente os que crê ser;

* A confidencialidade, consistindo em assegurar que só as pessoas autorizadas têm acesso aos recursos trocados;

* A disponibilidade, permitindo manter o bom funcionamento do sistema de informação;

* Não repudiação, permitindo garantir que uma transacção não pode ser negada;

* A autenticação, consistindo em assegurar que só as pessoas autorizadas têm acesso aos recursos.


Fonte: http://pt.kioskea.net/contents/secu/secuintro.php3

Bem-vindo!!

Este blog foi criado no âmbito da disciplina Sistemas Computacionais, do 2ºano do curso de Ciências e Tecnologias da Documentação e Informação e tem o objectivo de informar todos os seus leitores, dos avanços que a segurança informática teve ao longo dos anos, desde que a Internet foi criada até aos dias de hoje e também todos os tipos de segurança informática e suas ameaças, utilizando diferentes tipos de média.
Como criadores deste blog, esperamos que os leitores gostem deste espaço e que partilhem as suas opiniões, de modo a que possa ser melhorado.

Autores:André Teixeira; Tiago Oliveira; Tiago Sousa