Saudação


Bem vindo ao nosso Blog !!

Informática - Segurança Eletrônica - Automação Comercial e Residencial - Telecom
Mostrando postagens com marcador protecao. Mostrar todas as postagens
Mostrando postagens com marcador protecao. Mostrar todas as postagens

segunda-feira, 19 de março de 2012

Roubaram meu notebook! E agora? A solução é simples

Existem alguns aplicativos bastante úteis na tentativa de identificar o rosto de quem roubou seu notebook, além de captar o IP do local em que ele possivelmente se conectou.

Confira nas linhas abaixo algumas das melhores opções para ajudar na hora de recuperar seu notebook!

Prey

O Prey (caça, em inglês) é a melhor opção para você tentar encontrar quem roubou seu notebook.

O programa é muito leve e funciona silenciosamente nas máquinas instaladas, sempre a monitorar a utilização delas.

Ele opera em Windows, Mac e Linux (clique no nome do seu sistema para baixar a versão correta). Após instalar o aplicativo normalmente, o guia de configuração dele aparece na tela. Confira abaixo como proceder para proteger o seu notebook contra roubos:

1. Na primeira tela, selecione “Setup reporting Method”;














2. Use a opção “Prey + Control Panel”, que é mais eficaz e fácil de lidar;













  3. Selecione “New User”;














4. Insira corretamente seus dados e dê um nome para o computador;














5. Confirme o cadastro através do email de ativação que lhe é enviado.

Desta forma a máquina instalada ficará com o Prey sempre à espreita, escondido nos processos do sistema.

O aplicativo é muito leve e atua periodicamente na máquina, portanto o aplicativo não atrapalhará o desempenho da sua máquina.

Fui roubado!

A primeira ação a ser feita em caso de roubo ou furto é acessar qualquer computador conectado à internet e ir para a página principal do Prey, o que você pode fazer neste link.

Lá, faça o login com seus dados, acesse a página do computador roubado e marque a opção “Missing” como “ON” para ativar o mecanismo do programa.


Outras configurações

Nessa mesma janela é importante mexer em outras configurações do aplicativo.

Ali é possível alterar dados sobre os computadores cadastrados, como nome, sistema operacional e tipo de máquina – desktop ou notebook.

Em “Prey Configuration” você altera funções de notificação, atualização e tempo de espera para cada execução do aplicativo. Em caso de furto, encurtar esse prazo para o mínimo, que é de 5 minutos, é a opção mais indicada.


No último grupo de funções, chamado de “Module Configuration”, você estipula todas as informações que o Prey tentará capturar do ladrão. Em caso de dúvida, ative as funções da coluna da esquerda.

As duas opções localizadas na direita podem ser utilizadas caso você queira avisar o ladrão, ou algum possível comprador do notebook roubado. Ao ativar a função “Alarm” um alarme soará no aparelho, o que permite que alguém o encontre com mais facilidade.

Já a alternativa “Alert” possibilita o envio de um texto na tela do notebook, com um recado para recompensas por devolução ou alguma ameaça para o ladrão. É possível editar essa mensagem livremente ao ativar a opção.

Mais Aplicativos

Há outras ferramentas semelhantes ao Prey na tarefa de auxiliar o usuário a reaver um notebook roubado. Nas linhas abaixo listamos algumas outras opções bastante úteis para você. Não deixe de conferir as descrições e opiniões dos usuários antes de baixar!

Mac – Undercover

Especialmente dedicado aos computadores da Apple, o Undercover é mais uma boa aplicação dedicada a buscar informações sobre o possível ladrão da sua máquina. Além de imagens (caso uma câmera esteja disponível), o aplicativo também tenta localizar o IP do computador logo na próxima conexão que ele fizer. Todas essas informações são enviadas para o seu email, que você acessa rapidamente em qualquer local.

Windows – The LaptopLock

Esse aplicativo é mais indicado para quem acha que não conseguirá obter seu aparelho de volta, mas também não quer colocar outras informações pessoais – como senhas e logins de acesso a contas – em perigo nas mãos de estranhos.


Em poucos passos você configura opções para deletar pastas importantes e dados confidenciais de forma a inutilizar o aparelho. A última saída para o bandido é vender a máquina assim mesmo ou formatá-la, o que garantirá que ninguém se aproprie de seus arquivos.

Windows – LAlarm

O LAlarm é indicado para quem tem medo de que seu notebook seja roubado por alguém em um ambiente próximo a você. Ele funciona de modo mais semelhante a um alarme veicular.

A função principal do programa é travá-lo com um atalho enquanto o aparelho está conectado a uma tomada.


Ao ser retirado dela sem o destrave, um som de sirene soa no aparelho, no volume máximo que ele for capaz de emitir. Essa mesma função pode ser ativada ao amarrar um pendrive em alguma mesa ou cadeira.

No programa também há funções para apagar dados confidenciais em caso de roubo.

Cuidados essenciais

Embora os aplicativos acima descritos possam ajudar bastante em alguns casos – há vários relatos de pessoas que conseguiram identificar os ladrões de seus aparelhos, muitas vezes alunos de uma mesma faculdade ou moradores de bairros próximos -, todo cuidado é pouco ao andar com um objeto tão valioso pelas ruas.

Andar sempre acompanhado, evitar locais escuros e conhecidamente perigosos, andar com pastas e mochilas que disfarcem a presença do notebook: todas essas precauções devem estar sempre em primeiro lugar ao cuidar do seu equipamento.

Fonte: Baixaki

quarta-feira, 22 de fevereiro de 2012

Entenda como funcionam os sites maliciosos

A empresa de segurança Blue Coat identificou um aumento de 240% no número de sites maliciosos. Números como esse são bastante difíceis de coletar e confirmar, mas a percepção geral não está errada: o meio mais comum de ataque hoje tem como base as páginas de internet que foram criadas ou modificadas para a finalidade de infectar seu PC. Veja como isso funciona – e o que fazer para se proteger:

Quando você visita uma página de internet que vai atacar o seu PC, o navegador de internet baixa um código como parte da página. A diferença desse código em relação ao resto é que ele não está ali para criar um elemento da na página – como um conteúdo ou um menu. Em vez disso, o código vai tentar causar propositalmente um erro, colocando o navegador em um estado que vai permitir a instalação de um vírus.

Erros que permitem esse tipo de comportamento são chamados de “falhas de segurança”. Isso porque, no funcionamento normal do navegador, a única forma de uma página de internet infectar o PC seria por meio de um download devidamente autorizado e executado pelo internauta. Os sites maliciosos tentam usar diversas falhas diferentes para que a instalação ocorra sem qualquer aviso.

Além do próprio navegador, os códigos maliciosos são instruídos a usar falhas dos “plug-ins”. Um plug-in é um software adicional que funciona como parte da sua experiência de navegação da internet. O navegador confia no plug-in e carrega, muitas vezes de forma automática, os conteúdos que requerem o plug-in. Exemplos de plug-in são o Adobe Flash, o Java e os leitores de PDF, como o FoxIt e o Adobe Reader.

Para o criminoso, atacar os plug-ins é interessante porque eles são usados por todos os navegadores. Com isso, o navegador em uso torna-se algo secundário.

Esses ataques são realizados de forma muito simples por parte do criminoso. Existem os chamados “exploit kits” que trazem um pacote inteiro de códigos para explorar falhas de segurança. Os kits ainda fornecem estatísticas, informando quantos internautas acessaram as páginas infectadas, quantos foram infectados com sucesso e qual a falha que mais foi usada com sucesso.

Onde estão as páginas infectadas

O kit normalmente não é acessado diretamente. O criminoso faz uma pequena alteração em outras páginas para fazer com que elas carreguem os códigos maliciosos. Isso pode ser feito inclusive em sites legítimos, que você acessa todos os dias. Os golpistas tiram proveito de falhas na programação do site para alterá-lo e infectar os futuros visitantes.

Em alguns casos, essa modificação é feita em anúncios publicitários. O site do jornal “New York Times” está na lista dos que já veicularam uma propaganda infectada.

Outra fraude comum é a criação de páginas novas com conteúdos muito populares em sites de busca. O objetivo é conseguir, em alguns casos, colocar essa página maliciosa entre os primeiros resultados da pesquisa. Quem clicar poderá ser infectado.

Por esse motivo, não existe um conteúdo específico que traz as infecções ao PC. Não importa se um site divulga letras de músicas, notícias ou imagens pornográficas – qualquer um pode estar infectado.


Como se proteger

O mais importante para se proteger desses ataques é manter o navegador de internet e os plug-ins atualizados. Com isso, as falhas de segurança que as páginas maliciosas tentam explorar são corrigidas, e o código não conseguirá infectar o computador.

Java vem configurado para verificar atualização só uma vez por mês. PC pode ficar vulnerável. (Foto: Reprodução)

•Navegadores: os navegadores de internet têm uma configuração de atualização automática própria. O Internet Explorer é atualizado pelo “Atualizações Automáticas” do Windows, configurável no Painel de Controle.

•Java: A atualização automática do Java pode ser configurada no Painel de Controle. Por padrão, o Java só verifica atualizações mensalmente. O ideal é que a verificação seja diária (Flash, Windows e os navegadores fazem a verificação diariamente). A maioria dos sites de internet não usa o Java dentro pelo navegador. Veja ainda como desativar o Java e por que desativar o Java.

•PDF: Para arquivos em PDF, o Acrobat Reader X (versão 10) realiza atualizações automáticas e tem outros novos recursos de segurança. Se você ainda tem a versão do Reader 9, faça o download do Reader X. É gratuito.

•Flash: o Adobe Flash é atualizado automaticamente somente ao reiniciar o computador. Preste muita atenção em uma janela do Flash que aparecer logo após fazer log-in no seu PC. Faça o download da versão mais nova do Flash, se estiver na dúvida.

A coluna observa que o navegador Chrome, do Google, se atualiza automaticamente – não é preciso autorizar nem configurar nada. Ele também atualiza o Flash, usa um leitor de PDF próprio e só executa Java após confirmação do usuário. Essas medidas do Chrome foram tomadas exatamente devido aos ataques que envolvem esses plug-ins. Por esses e outros motivos, o Chrome é o navegador recomendado pelo governo da Alemanha e o mais fácil de ser mantido seguro.

Qualquer navegador pode ser usado de forma segura, porém. Basta ficar atento às atualizações de segurança e instalá-las o quanto antes. O Firefox, em especial, possui uma série de extensões que também pode deixar sua navegação mais segura. Exemplos são o Web of Trust e o NoScript.

sexta-feira, 10 de fevereiro de 2012

Top 5 - Virus Fatais

Como as ameaças virtuais não param de surgir, é sempre bom estar atualizado para melhor proteger a sua máquina. Confira neste ranking cinco outros vírus que criaram muitos problemas para os usuários.

Klez



A contaminação teve início em 2001 e aconteceu, como na maioria dos casos, por e-mail. Em um primeiro momento, o worm não parecia ser tão fatal. Alguns desenvolvedores, no entanto, tornaram as versões seguintes mais eficientes na criação de problemas.

Geralmente, uma mensagem chegava à caixa de entrada do usuário portando um comando que causava problemas na conta de e-mail e automaticamente rodava o vírus. Em outros casos, trazia um texto sobre uma falsa atualização do Windows, ou ainda uma mentirosa blindagem contra o próprio worm.

Para contaminar a máquina, o Klez aproveitava-se de uma falha existente em um mecanismo do Internet Explorer usado tanto pelo Outlook quanto pelo Outlook Express na renderização de e-mails em HTML. Após isso, se autoenviava para toda a lista de endereços que constava no computador. No entanto, o worm preenchia o campo “De” com um endereço de e-mail válido, tornando quase impossível o remetente. Após esse processo, o vírus iniciava sua atividade enviando uma grande quantidade de mensagens indesejadas de forma tão rápida que as caixas de entrada eram preenchidas em questão de horas. E o pior de tudo: bloquear o recebimento de e-mails suspeitos era muito difícil, já que o vírus utilizava endereços de amigos para realizar sua tarefa.

Mydoom



O contágio do Mydoom acontecia por meio de um anexo contido em uma mensagem de erro, informando que o envio de um e-mail não havia dado certo. Após o clique no anexo, o vírus era enviado automaticamente para toda a lista de contatos do computador infectado.

O vírus também se instalava nos computadores por meio de arquivos compartilhados no P2P Kazaa. Cogita-se que a ameaça possa ter sido feito sob encomenda por conter a frase "Andy, I m just doing my job, nothing personal, sorry" ("Andy, só estou fazendo meu trabalho, nada pessoal, desculpe").

Sobre a função do Mydoom, pesquisadores afirmaram que o vírus foi criado para que spammers pudessem usar a rede de computadores infectados para o envio de mensagens indesejadas, outro motivo que embasa a criação sob encomenda. Especialistas afirmam que, durante o pico de contaminação, um em cada dez e-mails continha o vírus.

Sobig.F



O Sobig.F tem em sua conta um prejuízo estimado entre US$ 5 bilhões e US$ 10 bilhões e a contaminação de mais de um milhão de PCs à época do seu “lançamento”, em 2003. O vírus tinha como característica o rápido contágio, tendo criado mais de um milhão de cópias de si mesmo em apenas 24 horas. A infecção iniciava-se por meio de um e-mail contendo um arquivo anexo que, após a abertura, infectava o computador.

Após ativado, o vírus se autotransmitia imediatamente para outros endereços da lista de e-mail do computador do usuário e, de forma conjunta a esse procedimento, realizava uma varredura na máquina copiando nomes de arquivos para que posteriormente os e-mails de contaminação pudessem ser enviados com esses nomes acrescidos da extensão .exe.

Com toda a sua velocidade de contágio, o Sobig.F gerou um tráfego de informações absurdo na rede. Segundo estimativas da empresa MessageLabs, durante o período em que o vírus esteve ativo, entre agosto e dezembro de 2003, foram interceptados mais de 37 milhões de e-mails contendo o worm.

E por causa desses e de outros problemas, a Microsoft ofereceu uma recompensa de US$ 250 mil para quem entregasse o responsável pela criação da ameaça, o que não aconteceu.

Downadup



O Downaup é considerado um dos vírus mais perigosos que já existiu. De acordo com a companhia de segurança digital F-Secure, ele infectou cerca de três milhões e meio de computadores em todo o planeta. Também conhecido como Conficker, chegou a esse ponto pois se aproveitava de uma falha em uma atualização do Windows.

Após instalado, o worm fazia com que computadores infectados realizassem download de códigos maliciosos em pontos aleatórios. De acordo com a F-Secure, os três países mais afetados pelo Downap, à época, foram China, Rússia e Brasil.

Commwarrior-A


Atualmente, a nova fronteira dos vírus está nos gadgets e smartphones. Afinal, graças a eles, grande parte do tráfego de informações realizado na rotina diária é feita fora do computador.

Em 2005, surgiu o Commwarrior-A. Ele tinha a capacidade de infectar telefones celulares por mensagem de texto. Felizmente, à época, o vírus conseguiu infectar apenas 60 celulares.

 
FONTE: Tech Tudo