quarta-feira, 30 de dezembro de 2009
Encriptação de um documento Word
Fonte:http://www.youtube.com/watch?v=2CwOZhEoMkU
Assinatura Digital
Fonte de informação:
http://pt.wikipedia.org/wiki/Assinatura_digital
O que é uma firewall e qual é a sua utilidade?
O termo inglês firewall faz alusão comparativa da função que este desempenha para evitar o alastramento de acessos nocivos dentro de uma rede de computadores a uma parede corta-fogo (firewall), que evita o alastramento de incêndios.
Existe na forma de software e hardware, ou na junção de ambos (neste caso, normalmente é chamado de "appliance"). A complexidade de instalação depende do tamanho da rede, da política de segurança, da quantidade de regras que autorizam o fluxo de entrada e saída de informações e do grau de segurança desejado.
Fonte:http://pt.wikipedia.org/wiki/Firewall
Medidas de prevenção e remoção anti-Spyware e Adware
Actualmente recomenda-se a instalação de programas antispyware, pois certos softwares têm contidos spywares ou adwares, ou mesmo o Internet Explorer pode ser contaminado por algum spyware, pois ainda não há certeza absoluta que ele possa ficar imune das variadas formas de adwares desenvolvidos por algumas empresas.
No entanto, o spyware continua sendo um problema difícil de lidar. Quando um grande número de ficheiros de spyware infecta um computador com o sistema operativo Windows, a única solução pode ser executar um backup dos dados do utilizador, e reinstalar novamente o sistema operativo. Por exemplo, algumas versões do Vundo (um tipo de spyware) não podem ser completamente removidas por programas da Symantec, Microsoft, PC Tools, pois infecta o Internet Explorer e o ficheiro do Windows lsass.exe '(Local Security Authority Subsystem Service) criando um ficheiro do tipo dll (dynamic link library), sendo a única solução a reinstalação do sistema operativo.
Fonte:http://en.wikipedia.org/wiki/Spyware
Medidas gerais de prevenção de Segurança Informática
Aqui ficam referidas medias que normalmente são apeladas como forma de prevenção aos Hackers:
- Usar uma password difícil, pois evita scripts automáticos;
- Rejeitar arquivos de desconhecidos, com extensões .exe, cmd, .bat ou .scr.
-Usar um antivírus; um programa anti-Spyware;
-Não fazer downloads de sites que não sejam de confiança;
-Não abrir nenhum anexo de um e-mail desconhecido a oferecer algo;
-Manter os updates do respectivo sistema computacional ( Windows, Mac OS, Linux, etc…)
Sendo os Hackers pessoas que se apoderam das falhas dos sistemas informáticos deve-se então ter sempre a preocupação de se fazer um scan com o antivírus ao sistema do computador e manter-se sempre as principais funcionalidades actualizadas.
Alertas da Polícia no combate a hackers
Um dos principais alertas que a PF apela é que nunca se deve fornecer dados pessoais como senhas e números de documentos.
mais em: http://pe360graus.globo.com/noticias/policia/crime/2009/01/23/NWS,479950,8,240,NOTICIAS,766-POLICIA-FEDERAL-ENSINA-IDENTIFICAR-GOLPES-ATRAVES-INTERNET.aspx
Encontro de Hackers em São Paulo, no Brasil.
Os motivos deste encontro:
• Ter a certeza de que são verdadeiros hackers;
• Conversar à vontade sem ter a preocupação de estarem a ser escutados ou controlados;
• Combinar troca de livros sobre computadores, formando uma "biblioteca circulante";
• Fazer esquemas de intercâmbio de informação;
• Ter uma conversar com "humor hacker" o que é difícil de se ter via chat;
• A diversão.
Aqui fica o link da notícia - http://www1.webng.com/curupira/hhack.html:
Detenção de dois hackers no Brasil
Foram acusados de desviar dinheiro, através do site do Banco do Brasil, e foram localizados pela polícia de São Paulo, através de uma denúncia anónima. Inicialmente, foram identificadas 28 contas vítimas das acções dos hackers, totalizando transferências irregulares no valor de R$ 30 mil.
Os hackers conseguiram aplicar o golpe ao adoptarem estratégias para obterem os dados das contas dos utilizadores. A primeira acção era mandar um spam (mensagem comercial como se fosse da autoria do banco) contendo um vírus. Com isso, os clientes eram induzidos a abrir o e-mail que solicitava a entrar numa página do banco na Internet. Quando isto ocorria e os dados eram digitados em um teclado virtual, as informações eram recolhidas por esta dupla numa outra página falsificada do banco, hospedada num site na Holanda.
Claudio Almeida Prado especialista em segurança de sites bancários, alerta que “é preciso ficar atento, os Bancos não enviam mensagens por e-mail. O cliente que receber este tipo de comunicado deve entrar em contacto com seu Banco, tirar as dúvidas e procurar se familiarizar com os procedimentos de segurança adoptados”.
A notícia encontra-se disponível aqui: http://imasters.uol.com.br/noticia/1882/seguranca/mais_dois_hackers_brasileiros_sao_presos_em_sao_paulo/
Recente notícia sobre Hacker
Esta notícia reporta-se a vulnerabilidade em relação aos iphones, desloqueados ajuda a tornarem-se mais afectados também.
Um hacker holandês utilizou uma técnica de pesquisa de portas para identificar os aparelhos que tinham sido alvo de jailbreak e que «corriam» SSH. Este hacker holandês usou esta técnica para entrar nos iPhones e posteriormente enviou o que parece ser uma SMS a avisar que tinha entrado nos aparelhos e que os utilizadores precisavam de aderir ao seu site para tornar os telefones seguros.
Na mensagem lia-se: «Your iPhone's been hacked because it's really insecure! Please visit doiop.com/iHacked and secure your iPhone right now! Right now, I can access all your files».
No site, os utilizadores eram redireccionados para uma conta de PayPal onde tinham de pagar cinco euros para que o hacker lhes enviasse instruções por email para acabar com o problema.
Fonte: http://www.tvi24.iol.pt/economia/iol/1100335-4058.html
O que é SPAM?
Quem envia essas mensagens em massa tem o nome de spammer. Na maioria dos casos, os spammers conseguem descobrir os e-mails através de programas que varrem a web atrás de tudo que tenha símbolo @ (arroba).
Para evitar cair nas garras do spammers, veja algumas dicas:
1° Nunca responda a mensagens spam, se fizer isso estará apenas a confirmar a existência do seu e-mail e desta forma será alvo certo de lixo electrónico.
2° Se normalmente se regista em serviços online, evite registar-se com o seu seu e-mail pessoal, crie uma conta alternativa só para este tipo de acesso.
3° Não clique em nenhum link enviado pelos spammers. Eles usam esta táctica para lhe enviar vírus, spywares ou pior, roubarem seus dados financeiros ou pessoais.
4° Evite fornecer o seu e-mail em chats ou sites suspeitos, pois estes poderão ser uma armadilha para obter e-mails de possíveis alvos de spam.
5° Use “Cópia Oculta” ao enviar e-mails a muitos contactos. Esta é uma maneira de evitar que o seu e-mail circule pela rede, caso seu destinatário encaminhe a mensagem que você enviou.
6° Utilize um bom programa anti-spam, isso diminuirá a quantidade de lixo na sua caixa de e-mails e a probabilidade de ser "atacado". Alguns dos programas que podem ajudar são o Mozilla Thunderbird, o SPAMfighter ou o ESET Smart Security.
Fonte:http://www.baixaki.com.br/info/223-o-que-e-spam-.htm
Jogos para treinar habilidades de Hackers
"Jogo em que você é um hacker e deve simular fraudes a fim de rechear a conta do banco”- esta é a frase da imagem que este jogo transmite;
Hacker Evolution: Untold - http://www.baixaki.com.br/download/hacker-evolution-untold.htm
Os primeiros Hackers em Portugal
Os primeiros Hackers em Portugal que:
Hoje são professores, músicos e empresários respeitáveis;
São quatro pessoas do sexo masculino que já foram os considerados “piratas” da Internet e onde nesta reportagem feita pela SIC/Expresso relatam os seus motivos de terem agido como Hackers.
Uma reportagem interessante a ser seguida em:
http://www.mrnet.pt/index.php?article=329&visual=7&layout=35&id=17
Encriptação
Fonte de informação:
http://pt.wikipedia.org/wiki/Encripta%C3%A7%C3%A3o
terça-feira, 29 de dezembro de 2009
Segurança nos nossos computadores; os Hackers
E uma das principais preocupações enquanto utilizamos a Internet, é a existência de Hackers, e o que são Hackers?
Definição de Hacker:
Um hacker é alguém que tem alto conhecimento sobre computadores, e fácil manuseamento nestes, isto é, significa que ele domina facilmente os sistemas computacionais, como Windows ou Linux. Assim como também sabe diversas linguagens de programação,como html,asp,javascripsts,php etc.
São conhecidos como os piratas da Internet, pois conseguem entrar em computadores que estão facilmente desprotegidos e roubar informação pessoal, dos próprios documentos, assim como deixar a sua marca com vírus ou objectos maliciosos que afectam o sistema computacional, e consequente performance do computador.
Definição de Hacking:
O hacking não é nada mais do que a habilidade que alguém (o considerado hacker, neste caso), tem na programação de computadores para obter acesso não a autorizado a um arquivo ou a uma rede, se alguém obtiver uma password duma conta de algum entidade poderá roubar equipamento do seu perfil, ou mesmo fazer-se passar pela própria, aproveitando-se da imagem dessa certa entidade.
Os programas que lhes são úteis:
Os Trojans, são os programas maliciosos favoritos dos hackers, pois estes simulam os programas normais e destroem e enviam informações ao seu utilizador, como passwords. A diferença entre eles e os vírus, é que não se reproduzem.
Os Key loggers, são programas muito parecidos com trojans mas normalmente não destroem dados, registam apenas cada tecla utilizada e mandam para o hacker.
Fontes:
http://www.sacrahome.net/v2/node/120
http://pt.wikipedia.org/wiki/Hacker
http://pt.wikipedia.org/wiki/Keylogger
http://pt.wikipedia.org/wiki/Hacking
Primeiro vírus do iPhone
Para quem quiser saber mais, aqui está o link com a notícia.
http://www.tvi24.iol.pt/tecnologia/iol/1101922-4069.html
Antivírus 2
Comecemos pelos antivírus gratuitos, aqueles que se adquirem em freeware. Temos como exemplos o AVG, lançado pela primeira vez em 1991, tendo a sua mais recente versão as características protecção do computador em tempo real, protecção anti-spyware, verificador de emails e um link scanner, que bloqueia os sites web considerados perigosos e verifica os links presentes nos motores de busca mais utilizados, à procura de ameaças. Outro antivírus gratuito muito utilizado é o avast. Este antivírus protege o computador em tempo real contra todas as ameaças, verificação de email, mensagens instantâneas e Outlook, assim como actualizações automáticas e auto-protecção.
Quanto aos softwares antivírus não livres, um dos mais conhecidos é o Norton Antivirus. O Norton detecta e destrói automaticamente vírus spywares e adwares, protege os emails contra spam e outras ameaças e bloqueia todo o malware, seja ele novo ou conhecido, de entrar no computador. Outro exemplo é o Kaspersky Anti-Virus, lançado pela primeira vez em 1997, equipado com pretecção em tempo real, detecção e remoção de virus, worms, trojans, spyware, adware eoutros ameaças, actualizações automáticas (pelo serviço Kaspersky Security Network), e previne tentativas de encerramento do antivírus sem autorização do utilizador.
Fontes de informação:
http://frankherles.wordpress.com/2008/08/30/os-10-antivirus-gratis-mais-usados-no-mundo/
http://en.wikipedia.org/wiki/Avast!
http://en.wikipedia.org/wiki/Norton_AntiVirus#Windows_edition
http://pt.wikipedia.org/wiki/Kaspersky_Anti-Virus
O que è Adware?
Como geralmente são empresas comerciais que os desenvolvem, é comum os adwares virem embutidos em diversos programas freeware, com a autorização dos seus autores.
O Kazaa é um programa de partilha de arquivos, sendo um exemplo de união de um software gratuito com adwares, sendo estes uma fonte de rendimento.
Inicialmente os adwares procuravam exibir propagandas em janelas, chamados de banners, pequenas janelas de publicidade, embutidas em softwares de terceiros. Caso o utilizador gostasse deste software, poderia adquirir uma versão mais avançada, paga, livre de adware.
Posteriormente os adwares passaram a controlar actividade do utilizador na internet, e desta forma formalizam publicidade personalizada, além de enviar dados sobre hábitos do utilizador, tendo assim uma dupla função de spyware e adware simultaneamente. Certos adwares passaram a exibir janelas do tipo pop-up, pequena janela de publicidade que aparecia no monitor, em vez de banners.
Pouco depois os adwares passaram a ser instalados no browser do utilizador, acrescentando certas funcionalidades duvidosas, principalmente no Internet Explorer.
Porém com o passar do tempo, os adwares sofisticaram-se, incluindo publicidade persistente, com inúmeras variantes, onde a sua desinstalação passou a ser um tarefa bastante penosa ou mesmo impossível, sem uma ajuda externa.
Produzem alterações no registo do Windows e depois desaparecem para garantir que as alterações não sejam desfeitas, exigindo a acção de um programa específico de alteração e limpeza do registo.
Por vezes os adwares exibem publicidade pornográfica, falsa publicidade de infecção do sistema por vírus, falsa publicidade de venda de produtos e passaram a causar instabilidade no sistema, principalmente nos browsers.
Fonte: http://pt.wikipedia.org/wiki/Spyware
O que é Spyware?
Os spywares podem ser desenvolvidos por empresas, que desejam controlar os seus utilizadores para avaliar os seus hábitos e vendendo esses dados pela internet. Desta forma, estas empresas costumam produzir inúmeras variantes dos seus programas-espiões, aperfeiçoando-os, o que dificulta muito a sua remoção.
Por outro lado, muitos vírus transportam spywares, que visam roubar certos dados confidenciais dos utilizadores. Roubam dados bancários, montam e enviam registos das actividades do usuário, roubam determinados arquivos ou outros documentos pessoais.
Com frequência, os spywares costumam estar legalmente embutidos em algum programa que fosse shareware ou freeware. A sua remoção era por vezes, feita apenas a quando da compra do software ou de uma versão mais completa e paga.
Fonte: http://pt.wikipedia.org/wiki/Spyware
domingo, 13 de dezembro de 2009
Antivírus
Os antivírus são softwares criados com o propósito de detectar e eliminar vírus informáticos. Existem vários antivírus, que se podem obter de diferentes maneiras. Há softwares antivírus gratuitos e outros que são software de proprietário.
Os antivírus trabalham também de maneiras diferentes. As suas principais funções são analisar os emails que um computador recebe para, no caso de estarem infectados, remover vírus, monitorizar todos ficheiros e pastas existentes no computador à medida que vão sendo criados ou abertos (chamada protecção em tempo real), e, periodicamente fazer um scan completo ao computador para, no caso de haver algum ficheiro corrompido, proceder à sua destruição.
Mas ter um antivírus não é de forma alguma suficiente para manter o computador protegido, deve-se actualizar o antivírus regularmente para que ele possa combater todas as novas ameaças que vão sendo criadas todos os dias.
Fontes de informação:
http://truques-dicas.com/como-funciona-o-antivirus/
http://pt.wikipedia.org/wiki/Antiv%C3%ADrus
sábado, 12 de dezembro de 2009
Vírus Informáticos 2
- vírus de boot - os vírus de boot foram os primeiros vírus a surgir e afectam a partição de inicialização do sistema operativo, ou seja, atacam logo que o computador é ligado e o sistema operativo começa a ser carregado.
- vírus "bomba-relógio" - estes vírus são programados para atacarem o computador num determinado dia ou hora. O vírus infiltra-se no sistema e aí permanece "adormecido", sendo activado só no momento predefinido. Exemplos deste vírus são o "Sexta Feira 13" ou o "1º de Abril".
- Vermes ou Worms - Os worms distinguem-se dos outros vírus pelo facto de se auto-replicarem, ou seja, enquanto outros vírus precisam de outro programa para se propagarem, os worms propagam-se sozinhos. Para além disto, os worms podem apagar ficheiros ou tornar o computador vulnerável a outros ataques. Mydoom e Sobig são exemplos de worms.
- Cavalos de Tróia (Trojan) - Tal como a lenda com o mesmo nome, estes vírus entram no computador através do envio de um arquivo que, ao ser aceite e executado pelo utilizador, liberta uma porta que permitirá a outros utilizadores invadir e até executar algumas operações no computador infectado.
http://pt.wikipedia.org/wiki/V%C3%ADrus_de_computador
http://pt.wikipedia.org/wiki/Trojan
http://pt.wikipedia.org/wiki/Worm
domingo, 29 de novembro de 2009
Vírus Informáticos
O vírus informático é talvez o tipo de ameaça mais comum e o mais conhecido, e pode ser definido como um programa desenvolvido com o intuito de infectar um sistema, podendo a partir daí efectuar várias acções como apagar ou danificar ficheiros, modificar outros programas ou afectar o rendimento ou segurança do computador. Os vírus são ameaças que devem ser levadas a sério pois propagam-se rapidamente e podem demorar muito tempo a ser solucionados, podendo durante esse tempo causar danos de grandes proporções.
Os vírus informáticos podem entrar no sistema de diversas maneiras, as mais comuns por acção do próprio utilizador, por transferência, download ou execução de ficheiros anexados em e-mails, ou visitando certas páginas da Internet que utilizam componentes chamados ActiveX ou Java Applet, ou se não tivermos o nosso sistema operativo actualizado, o que poderá simplesmente permitir a entrada de vírus no sistema.
Fontes: http://pt.wikipedia.org/wiki/V%C3%ADrus_de_computador
http://www.criarweb.com/artigos/703.php
sexta-feira, 27 de novembro de 2009
Segurança Informática 4
sexta-feira, 13 de novembro de 2009
Novas Tecnologias
"O Facebook permite-te comunicar e partilhar com as pessoas que fazem parte da tua vida"
Esta é a frase célebre da rede social Facebook.
Uma organização com o nome Control Your Info ( controle a sua informação) quis demonstrar a vulnerabilidade e as falhas desta rede social, demonstrando que pode ser melhorada.
Uma das falhas desta rede social é a fraca protecção da informação , pois certos grupos sem administradores podem ser dominados por qualquer usuário, isto é, um intruso controlando um grupo tem a possibilidade de alterar os dados e ver as informações pessoais de todos os membros dessa comunidade.
"Olá, estamos aqui para anunciar que invadimos oficialmente a sua comunidade no Facebook, o que significa que controlamos uma parte das suas informações na rede. Se quiséssemos, poderíamos fazer com que aparecesse de alguma forma que poderia prejudicar a sua imagem".
Foi desta forma que esta organização anunciou a presença numa comunidade afectada desta rede social usada por milhões de pessoas em todo o mundo.
O objectivo desta organização de invasores era para apenas dar o alerta aos utilizadores sobre o perigo de publicar os dados pessoais na rede.
Como tal , devemos ter sempre cuidado com a informação pessoal que colocamos numa rede social, seja ela qual for, e termos noção do seu nível de segurança, para evitar fuga de informação pessoal e para que esta não seja exposta publicamente de forma a prejudicar a devida privacidade.
sábado, 7 de novembro de 2009
Segurança Informática 3
Algumas curiosidades sobre a segurança informática
O Elk Cloner é considerado o primeiro vírus de computador de distribuição ampla e foi criado por Rich Skrenta, em 1982.
Ele atacava computadores Apple 2 com DOS.
O único transtorno causado era a exibição de um "poema" a cada cinquenta vezes que o computador era iniciado com uma disquete infectada. Não causava danos aos dados a não ser que o disco contivesse uma imagem que não fosse a padrão do sistema pois ele copiava a si mesmo na mesma posição independentemente do conteúdo do disquete.
Mais recentemente, no dia 3 de Novembro de 2006 a Microsoft e a Polícia Judiciária, autoridade policial com competência para investigar crimes informáticos, económicos e financeiros, assinaram, na sede da Polícia Judiciária, um Protocolo de Cooperação que visa a luta contra o cibercrime, promovendo a segurança na Internet.
Fontes:
http://pt.wikipedia.org/wiki/V%C3%ADrus_de_computador
http://pt.wikipedia.org/wiki/Elk_Cloner
http://www.microsoft.com/portugal/presspass/press/2006/nov06/11-3novprotopj.mspx
A importância da Segurança Informática para uma Organização
Como se sabe a segurança da informação juntamente com a gestão dos riscos informáticos fazem parte do dia a dia de qualquer empresa ou instituição .
Considerando-se então que este é um ponto importante e bastante actual numa administração, pois é sempre um suporte operacional , podemos concluir que é um requesito fundamental estratégico para a sobrevivência das empresas.
Para que esta segurança se mantenha é importante que as instituições/empresas utilizem metodologias próprias de forma a que possam garantir a confidencialidade da sua informação.
As existentes vulnerabilidades de empresa são várias, correndo riscos ou ameaças tanto físicas como virtuais.
Uma empresa desprevenida a nível de segurança informático pode assim correr o risco de perder informação importante e confidencial o que pode prejudicar a sua competitividade no mercado comercial e na indústria.
segunda-feira, 2 de novembro de 2009
Segurança Informática 2
No seguinte vídeo é explicado como funcionam esses programas maliciosos e de que maneira nos podemos proteger contra eles.
Fonte:http://www.youtube.com/watch?v=2rynqE9O4ro
domingo, 1 de novembro de 2009
Ferramentas úteis para combater objectos maliciosos nos nossos computadores
Os antivírus, as firewalls e os programas anti-spyware e ad-ware são as principais ferramentas de combate a essas ameaças. Os antívírus tem como objectivo limpar o nosso computador e deixa-lo livre de ameaças como por exemplo cavalos de tróia e worms. As firewalls protegem-nos contra ataques de hackers barrando a sua entrada no nosso computador. Os programas anti.spyware e ad-ware servem para prevenir que programas espiões sejam colocados nos nossos computadores para facilitar a recolha e o acesso a dados pessoais por parte dos hackers ou até bobardear o computador com anúncios indejesados.
Aqui ficam as fontes, onde elaborei este texto e onde se poderá ler mais acerca deste assunto abordado, ajudando a esclarecer possíveis dúvidas.
• http://www.tccamargo.com/seguranca/tutoriais/antivirus.html
• http://www.infowester.com/virus.php
sábado, 31 de outubro de 2009
Ameaças à segurança informática
Segurança Informática
Hoje, em dia armazenamos dados pessoais importantes, nos nossos computadores, devendo proteger estes com o maior nível de segurança! Evitando vírus, Worms, e que perigosos Hackers se infiltrem para roubar a nossa informação pessoal.
Para isso existem produtos e meios úteis que nos podem proteger no nosso dia-a-dia no acesso constante à internet, mantendo a nossa privacidade segura, tais como: antivírus, devendo estar sempre actualizados, assim como o software do PC actualizado, e devendo manter sempre a firewall activa. Todas estas ferramentas ajudam com que o conjunto de dados pessoais que existem nos nossos computadores estejam seguros, livres de qualquer tipo de ameaça.
O vídeo postado abaixo, transmite uma ideia muito útil e clara, de forma simples de entender, como toda informação nos nossos computadores se deve manter segura, e de difícil acesso aos hackers, conhecidos como os “piratas” da Internet, assim como dando os melhores conselhos para que todos os dados pessoais se encontrem, então, em segurança.
Fonte: http://www.youtube.com/watch?v=OAyL6c3qEJQ
terça-feira, 27 de outubro de 2009
A segurança informática e os seus objectivos
Actualmente a segurança dos sistemas de informação representa um papel na vida das organizações de importância igual á concepção e desenvolvimento dos próprios sistemas de informação.
A segurança informática consiste em garantir que os recursos materiais ou software de uma organização são utilizados unicamente no âmbito previsto.
A segurança informática visa geralmente cinco objectivos principais:
* A integridade, ou seja, garantir que os dados são efectivamente os que crê ser;
* A confidencialidade, consistindo em assegurar que só as pessoas autorizadas têm acesso aos recursos trocados;
* A disponibilidade, permitindo manter o bom funcionamento do sistema de informação;
* Não repudiação, permitindo garantir que uma transacção não pode ser negada;
* A autenticação, consistindo em assegurar que só as pessoas autorizadas têm acesso aos recursos.
Bem-vindo!!
Como criadores deste blog, esperamos que os leitores gostem deste espaço e que partilhem as suas opiniões, de modo a que possa ser melhorado.
Autores:André Teixeira; Tiago Oliveira; Tiago Sousa