segunda-feira, 19 de abril de 2010

Entenda o que são vírus, worms e trojans

Eu ja fiz alguns posts sobre vírus e assuntos relacionados a segurança na web mas hoje eu li uma materia interessante sobre vírus, worms e cavalos de Tróia que achei útil postar aqui para aqueles que não leram terem a oportunidade. Muita gente sabe a diferença e os meios de se proteger dessas "pragas da web", mas muita gente não tem muitas informações a respeito desses assuntos então vale a dica para que essas pessoas possam aprimorar seus conhecimentos e serve também para aqueles que ja tem um convivio maior com esse tipo de abordagem, pois informação nunca é demais, é possivel fazer pelo menos uma descoberta a cada dia.

Embora erradamente considerados a mesma coisa, vírus e worms (ou vermes) são entidades bastante diferentes. Para piorar, entra no caldeirão um outro tipo de praga chamada de "Cavalo de Tróia" ou, simplesmente, Trojan. Vamos entender as diferenças entre esses tipos de programas maliciosos.

Vírus e Worms

Ambas as entidades são pragas virtuais, "infectam" o computador da vítima e causam algum tipo de dano ou prejuízo. Mas as semelhanças acabam aí. Um vírus e um verme para computadores têm mais ou menos a mesma diferença que existe entre um vírus e um verme biológicos.

No reino biológico, um verme é um ser vivo completo, na maioria das vezes pluricelular e visível a olho nu. Ele tem todas as funções biológicas necessárias para sobreviver. Mesmo que seja um parasita e roube alimento do corpo do hospedeiro, ainda assim é um ser vivo completo e autônomo.

Já um vírus é um ser vivo muito simples. Tão simples que sequer pode ser chamado de unicelular, ele nem é uma célula completa. Ao contrário do verme, o vírus não é autônomo. Quando uma pessoa está infectada com algum (o da gripe, por exemplo), este usa a estrutura das células humanas para se "completar". Ao contrário do verme, portanto, o vírus não existe sem as funções básicas providas pelas células animais.

No mundo digital as coisas são bem parecidas. Um verme digital é um programa completo. Tudo o que ele precisa para funcionar, todas as tarefas e funções que vai desempenhar estão programadas dentro dele.

Já um vírus, de modo geral, é apenas um trecho de código que reprograma software existente para subverter sua utilidade. Se um vírus precisa gravar um arquivo, por exemplo, basta usar as rotinas de acesso a disco que o próprio programa infectado possui.

Formas de contágio

Normalmente, uma infestação por vermes do mundo real ocorre por introdução voluntária de ovos no organismo (por exemplo, por ingestão de carne suína com cisticercos). Já uma infecção por vírus, na maioria das vezes, se dá pelas vias respiratórias, por absorção do próprio vírus em suspensão na umidade do ar, e não pode ser evitada facilmente.

A situação é idêntica no mundo digital. Um worm, sendo um programa completo, é muito difícil de ser embutido em outro de forma discreta. Além disso, precisa ser executado pela vítima para funcionar.

Os vírus não precisam "ser executados" porque eles "moram" dentro de programas válidos. Há poucos dias, foi descoberto que cópias piratas do software de escritório iWork, da Apple, estavam sendo distribuídas com vírus. Ora, o vírus precisa do iWork para funcionar.

Como uma última analogia, pense num vírus como sendo uma doença contagiosa que acomete o vendedor de enciclopédias que bate à sua porta. A vítima recebe o vendedor dentro de casa e acaba pegando a doença. O vendedor é inocente e é um vendedor mesmo. Ele apenas esconde a doença dentro de si.

Já um worm é como se fosse um bandido disfarçado de vendedor de enciclopédias, com um terno falso, uma maleta falsa e um daqueles óculos com bigodes. Ele não é um vendedor real, é um impostor. Se a vítima não for ingênua, vai perceber que é um impostor e não vai recebê-lo.

Cavalos de Tróia, ou "trojans"

Tecnicamente, Cavalos de Tróia (ou trojan horses) seriam os arquivos "normais" que um vírus ou worm usaria para se esconder. O nome remete à famosa história da Guerra de Tróia, em que os gregos presentearam os troianos com um cavalo de madeira recheado de soldados, o que facilitou a invasão da cidade.

Todavia, as empresas de antivírus, para facilitar a classificação, chamam esse tipo de vírus de "trojans", mesmo que na verdade o Cavalo de Tróia seja o software que carrega o vírus em seu ventre e não o próprio vírus.

Um Cavalo de Tróia pode ser, por exemplo, um filme ou um programa pirata que, em seu interior, carrega um vírus. É necessário que, como na Tróia antiga, o usuário deixe voluntariamente o "cavalo" entrar em seu computador. O melhor meio de levar a vítima fazer isso é colocar os vírus dentro de programas pirateados.

Em nossa analogia do vendedor de enciclopédias, o "cavalo de Tróia" seria um vendedor de verdade, mas enfermo, e não apenas a doença que ele carrega.

Evitando a infecção

Em primeiro lugar, a melhor maneira de evitar a infecção é manter-se longe de programas piratas. Isso inclui antivírus piratas, que podem eles mesmos, ironicamente, serem vetores de infecção. Um antivírus pirata (e infectado) vai funcionar muito bem para os outros vírus, mas vai esconder o que o infecta.

Qualquer programa pirata, incluindo o sistema operacional, deve ser evitado. E de fato deve-se evitar o uso de softwares piratas, pois os mesmos podem conter códigos maliciosos que eventualmente irão contaminar seu computador. Mesmo que softwares e sistemas operacionais sejam hoje em dia um tanto caros, se você pode investir em produtos originais, você concerteza terá muito mais vantagens e menos problemas, porque muitas dessas empresas que produzem esses softwares dão assistência aos seus clientes.

É necessário também instalar um bom antivírus. Mesmo os gratuitos protegem da maioria das pragas. Jamais conecte seu computador à internet ou mesmo plugue um pendrive desconhecido sem que o antivírus esteja presente. E lembre-se: embora ainda raros, já há relatos de vírus para Mac OS X e para Linux.

A tecnologia é algo que cresce tanto positivamente como negativamente. Por exemplo, hoje é desenvolvido um Anti-Vírus que é quase 100% seguro (o que no mundo da web é impossivel pois nenhum sistema é de fato totalmente seguro), porém ao mesmo tempo ja criaram um vírus ou worm que consegue "enganar" o Anti-Vírus contaminando o computador da vitima.

Instale sempre as atualizações recomendadas pelos desenvolvedores de todos os softwares que usa. Vírus, worms e principalmente pessoas mal intencionadas podem usar falhas dos programas para invadir o computador vulnerável.

Os worms podem ainda usar as falhas para se auto-executar, eliminando a necessidade do usuário executá-lo. É o caso do worm Conficker, cuja escalada de infecções está crescendo assustadoramente como publiquei em um post recentemente.

E, por fim, talvez o conselho mais sábio de todos, que as mães repetem aos filhos todos os dias: nunca aceite balas de estranhos, nem balas estranhas de gente conhecida. Nunca abra nenhum arquivo desconhecido, mesmo que tenha vindo de uma pessoa conhecida. O remetente pode ter enviado uma praga disfarçada de foto ou mensagem religiosa sem o saber.

Eu mesmo não passo de um dia se quer sem receber algum email de procedencia suspeita, alguns deles de pessoas conehcidas minhas que provavelmente foram infectadas. Portanto, preste muita atenção no conteúdo dos emails que você recebe, por mais que a pessoa seja confiável, nao saia clicando em todo link ou arquivo, tenha cautela. Procure sempre, antes de clicar em um link, posicionar o mouse sobre o link e na barra do explorer, que aparece la em baixo, você verá o link completo. Muitas vezes, links vem desfarçados com palavras ou frases, portanto uma maneira de saber se o link é ou não confiável é ver o endereço verdadeiro do link. E apenas clique nele se ele realmente não apresena nenhuma ameaça para o seu computador.

Itens que não devem jamais ser clicados ou abertos:

- E-mails tipo "corrente", "mensagem de paz" e semelhantes, mesmo que tenham vindo de conhecidos.
- Anexos de e-mail também do tipo "corrente", "mensagem", além de programas, vídeos e imagens suspeitas.
- Arquivos transferidos por mensageiros instantâneos.
- CDs, DVDs, disquetes e pendrives de origem duvidosa ou ilegal.
- Programas, música e filmes piratas.
- Downloads por P2P ou de sites duvidosos.

Baixe e clique apenas nos links ou arquivos que você julga confiáveis.

Duas outras matérias que achei interessante também:
Sites que tratam de segurança:

domingo, 18 de abril de 2010

Isaac Mesquita Lima, 14 anos, é o digitador de SMS mais rápido do Brasil. Ele venceu outros 199 classificados para a final do Mobile World Cup Brasil Championship, realizada ontem à noite em São Paulo, com o recorde de 31 segundos para digitar a frase "Meu prato tá frio e eu odeio chuvisco e o pneu tá virado e a panela tá quente". Como prêmio, levou R$ 10 mil e um celular LG Secret.
O menino, aluno do nono ano do Colégio Militar de Brasília, quer ser piloto de avisão. Ele foi à final do torneio na casa noturna Pacha acompanhado pelo pai, Carlos Mauricio Rego Lima, e falou com a mãe Lílian pelo celular. Segundo a LG, o estudante demonstrou tranqüilidade e manteve o mesmo ritmo ao longo da competição.

O concurso teve mais de 80 mil participações em duas plataformas básicas: quiosques nos shoppings Santa Cruz, Aricanduva, West Plaza, Eldorado e Morumbi, e pelo acesso ao site www.lgmobileworldcup.com.br. Em segundo e terceiro lugar ficaram, respectivamente, Felipe Toyama Chiba e Andreza Feichtinger Abel, que receberam um prêmio de R$ 3 mil e um celular LG Secret (Felipe) e R$ 2 mil e um celular LG Secret (Andreza).

A festa contou com apresentação de Marcos Mion e seu cover Mionzinho, reuniu em torno de 2,5 mil pessoas na Pacha e teve, como encerramento, show da banda CPM22. No ano que vem, ainda sem lugar definido, a final mundial do LG Mobile World Cup Championship vai reunir todos os campeões locais em um único torneio para apresentar o digitador de SMS mais rápido do mundo.

Realmente o rapaz tem habilidade em mandar mensagem pelo celular. E convenhamos que o prêmio recebido por ele e pelos outros dois ganhadores do concurso foi bem interessante. Afinal, não é todo dia que se ganha 10 mil reais para mandar uma mensagem mais rápido que outra pessoa.

Tirinha do hacker

TCC . E agora oq fazer

Etapa crucial e para muitos formandos assustadora. Chega uma hora na vida dos estudantes de ensino superior que eles terão de enfrentar o tão temido Trabalho de Conclusão de Curso. Você pode ate achar que todo esse "terror" é exagerado, mas pergunte à um colega seu que esta se formando ou já se formou, acredite eu sei pois eu já estive nessa situação. Tudo que dizem é verdade, você vai passar horas pesquisando na Internet (capaz ate de adquirir habilidades de pesquisa antes desconhecidas por você), vai ler muitos artigos e livros, vai passar horas e horas escrevendo e muitas vezes terá de refazer tudo pois de certa forma você acabou "fugindo" da ideia principal do seu trabalho, vai conversar muito com o seu orientador e tudo que você tem direito. Mas nem tudo são trevas, se você parar e tentar enxergar o lado positivo de tudo isso verá que essa é uma grande oportunidade para por em prova tudo que você aprendeu na faculdade, é também um momento em que muitos definem a área em que irão prosseguir em suas carreiras profissionais. Além do mais, esse processo vai te dar muito mais confiança em si mesmo e você concerteza irá aprender muito no decorrer do seu trabalho.

Vamos começar analisando o que é o TCC:

Sigla para Trabalho de Conclusão de Curso é um tipo de trabalho acadêmico amplamente utilizado no ensino superior como forma de efetuar uma avaliação final dos graduandos que contemple a diversidade dos aspectos de sua formação universitária. Criado em 1983, como disciplina obrigatória no curso de Pedagogia da Universidade de Franca, logo tornou-se institucional e se estendeu a todos os cursos de graduação. Em muitas instituições, o TCC é encarado como critério final de avaliação do aluno o que pode inibir o mesmo de se graduar impossibilitando-o de exercer a respectiva profissão até que seja aprovado.

Escolha do Tema do TCC

Essa é definitivamente a primeira e uma das mais complicadas etapas do TCC. Eu particularmente demorei muito tempo e pesquisei muito antes de escolher um tema para o meu TCC, e infelizmente no final de tudo não foi exatamente o que eu gostaria que tivesse sido. Portanto, quando for escolher o tema do seu TCC, pesquise e converse bastante com seu orientador pois você pode acabar escolhendo um tema que ou é extremamente complicado de se trabalhar por não ter referencias bibliográficas ou pode acabar se tornando uma coisa que você não gosta e consequentemente não irá se dedicar tanto para obter um resultado excelente. Professores orientadores recomendam que o tema escolhido seja um assunto ao qual o aluno possua afinidade, pois ele vai passar talvez um ano escrevendo sobre um determinado assunto. Uma dia é usar cinco perguntas que irão auxiliar na escolha do tema, são elas:

O que? - Refere-se ao tema escolhido.
Como? - Refere-se em como você irá trabalhar esse assunto escolhido.
Quem? - Refere-se à quem tem conhecimento ou trabalha com esse assunto.
Aplicação? - Refere-se a onde esse assunto pode ser aplicado.
Onde está sendo usado? - Refere-se a onde esse assunto esta sendo usado, empresa, área academica.

Um dica indispensável é procurar fazer um levantamento bibliográfico relacionado ao tema escolhido ou ao possível tema. TCC deve ser baseado em bibliografias que auxiliem na comprovação do seu tema, e quanto mais você tiver disponível melhor será a sua pesquisa. Não dispensem artigos e revistas, livros podem estar "atrasados" em determinados temas e é nessa hora que artigos e revistas combinados com as suas ideias dão força ao seu trabalho.

O blog ebaH apresentou algumas dicas que eu achei muito interessantes de pessoas já formadas que passaram pelo TCC e decidiram compartilhar algumas dicas que os ajudaram:

1- Conversar constantemente com o orientador, não deixar para esclarecer dúvidas só na última hora.
2- Concentre todo o esforço possível quando a criatividade estiver aflorando na mente. Nem sempre conseguimos criar bons textos. Então, respire fundo, leia uma revista, e depois volte para o que estava fazendo.
3- Acate cobranças do orientador e trace também as suas. Às vezes, o melhor apoio vem em forma de cobrança.
4- Tente seguir o esboço traçado conforme o assunto escolhido e não deixe de acrescentar uma ideia obtida de última hora, pois mais tarde você pode precisar.
5- Anote todas as referências de livros, revistas, jornais e sites pesquisados, e coloque um xis ao lado daquele que foi usado em algum trecho do trabalho.

Formatação do TCC

Essa é uma das partes que mais dão dor de cabeça ao formando. As famosas normas ABNT. Todo TCC deve seguir um padrão que é definido pela instituição de ensino. Esse é um detalhe muito importante, seu TCC pode estar impecável em relação ao conteúdo, porém se o mesmo estiver fora da formatação definida pela instituição você pode acabar tendo seu TCC reprovado para uma futura revisão.

A apresentação

Etapa em que muitos alunos ficam apreensivos. Isso é obvio afinal seu trabalho está agora sendo analisado por Professores, Doutores, PhDs etc. Todas aquelas grandes mentes que ao longo de sua carreira academica tentaram passar todo o conhecimento que tinham, e que muitas vezes não é pouco. Essa é a famosa banca, etapa aonde o trabalho é estudado, analisado e concerteza questionado por professores orientadores e muitas vezes convidados do propio aluno. Essa é a hora em que o aluno deve defender a sua ideia, a sua inovação e isso não é uma tarefa fácil. Principal dica, tenha calma e tranqüilidade e esteja preparado para tudo, leia e tenha confiança no seu trabalho.

Segue mais algumas dicas do blog ebaH agora em relação a apresentação do TCC

1- Prepare um material reduzido de todos os tópicos no qual você vai apresentar à banca.
2- Tranquilidade e confiança no que vai apresentar. Encontre uma forma de memorizar pontos importantes do assunto, seja escrevendo, lendo, desenhando…
3- Fale claramente e coloque os tópicos de maneira didática, sem delongas. O importante é seguires a ordem que te faça lembrar algo a mais do que está escrito ali.
4- Se a apresentação for em dupla, divida os pontos principais com o seu colega e faça algo descontraído, como um “bate-bola”. Fica mais informal e mais claro o que está sendo apresentado, além de ajudar a diminuir a tensão.

O TCC é de fato uma das etapas mais tensas e ao mesmo tempo emocionantes na vida do formando. A minha dica é, aproveite ao maximo esssa experiencia e procure dar o melhor de si no seu trabalho. Esse trabalho pode ser o ponta pé inicial para uma grande carreira seja lá qual for a sua área. Como eu ja falei, eu passei por essa fase do TCC, não tive muitas experiencias boas mas aprendi muita coisa e tirei proveito de muitas coisas que eu e meus colegas fizemos. Para quem não sabe, eu me formei ano passado em Ciências da Computação e o tema do meu TCC foi Análise do uso de Autenticação Biométrica em Sistemas Bancários. Em um outro post irei detalhar melhor o assunto abordado no meu TCC por equanto desejo boa sorte para quem esta trabalhando em seu TCC.

Dicas para perssonalizar os sons do seu windons


Essa é uma dica para quem gosta de personalizar o Windows deixando-o mais parecido com seu estilo. A maioria dos usuarios personaliza o Windows alterando as cores do sistemas, alterando o papael de parede (wallpaper) entre diversas outras caracteristicas visuais. Porém acredito que poucos sabem que podemos alterar os sons do sistema, como por exemplo o som que o Windows faz quando é iniciado. É um processo muito simples e não exige nenhum conhecimento avançado sobre o sistema. Para alterar os sons do windows basta seguir os seguintes passos:


 1) Clique no menu Iniciar
 2) Em configurações clique em Painel de Controle
 3) Selecione a opção Sons e Dispositivos de áudio

Na tela que foi apresentada, clique na aba Sons. Nesta aba você verá uma "box" com o nome de Eventos de programa:







Navegando dentro dessa "box" você encontrará diversos eventos como por exemplo: Abrir programa, Falha na conexão do dispositivo, Logon do Windows, etc. Note que os eventos são divididos em eventos do Windows, anti-virus, NetMeeting, Windows Explorer, Windows Messenger entre outros. Isso varia de computador para computador. Para alterar o som, basta selecionar uma dessas opções, logo abaixo você poderá notar que o endereço do arquivo de som selecionado para a opção selecionada pode ser visto em "Sons:". Logo a frente do endereço temos um botao para que posssamos ouvir o som e logo a frente temos um botão Procurar. Clicando em procurar, uma tela de pesquisa irá abrir e nela podemos pesquisar qual o som que queremos selecionar para o evento do sistema. Após selecionado o som desejado, basta clicar em Ok e em seguida clicar em Aplicar e novamente em Ok. Feito isso, o evento selecionado já está personalizado de acordo com o estilo do usuário.

Criando calculadora no bloco de notas



Navegando pela internet encontrei um blog muito interessante com vários tutoriais, cursos e informações interessantes relacionadas à informática. O blog é o TecInove. Conferindo os tutoriais encontrei um muito interessantes e curioso de uma calculadora feita no bloco de notas utilizando linguagem Batch, assunto que já foi apresentado aqui no blog. A calculadora é bem simples, fazendo somente as principais operações matemáticas: adição, subtração, multiplicação e divisão. É muito simples o processo para criar a calculadora, basta abrir o Bloco de notas clicando em Iniciar > Programas > Acessórios > Bloco de Notas. Dentro do bloco de notas cole o seguinte código fonte:

@echo off
title Programa que faz calculos
:inicio
cls
echo Digite o numero correspondente ao calculo que voce quer fazer
echo.
echo.
echo 1-Adicao
echo 2-Subtracao
echo 3-Multiplicacao
echo 4-Divisao
echo.
set /p calculo=
if %calculo%==1 goto adicao
if %calculo%==2 goto subtracao
if %calculo%==3 goto multiplicar
if %calculo%==4 goto dividir
:adicao
cls
echo Digite o primeiro numero que voce quer somar
set /p n1=
cls
echo Digite o segundo numero
set /p n2=
cls
set /a n3=%n1%+%n2%
echo %n1%+%n2%=%n3%
pause
cls
echo O que deseja fazer?
echo .
echo .
echo V-Voltar ao menu
echo S-sair do programa
set /p opcao=
if %opcao%==v goto inicio
if %opcao%==s exit
:subtracao
cls
echo Digite o primeiro numero que voce quer subtrair
set /p nn1=
cls
echo Digite o segundo numero
set /p nn2=
cls
set /a nn3=%nn1%-%nn2%
echo %nn1%-%nn2%=%nn3%
pause
cls
echo O que deseja fazer?
echo .
echo .
echo V-Voltar ao menu
echo S-sair do programa
set /p opcao1=
if %opcao1%==v goto inicio
if %opcao1%==s exit
:multiplicar
cls
echo Digite o primeiro numero que voce quer Multiplicar
set /p n1=
cls
echo Digite o segundo numero
set /p n2=
cls
set /a n3=%n1%*%n2%
echo %n1%X%n2%=%n3%
pause
cls
echo O que deseja fazer?
echo .
echo .
echo V-Voltar ao menu
echo S-sair do programa
set /p opcao=
if %opcao%==v goto inicio
if %opcao%==s exit
:dividir
cls
echo Que numero voce deseja dividir
set /p n1=
cls
echo Por quanto voce deseja dividir
set /p n2=
cls
set /a n3=%n1%/%n2%
echo %n1%:%n2%=%n3%
pause
cls
echo O que deseja fazer?
echo .
echo .
echo V-Voltar ao menu
echo S-sair do programa
set /p opcao=
if %opcao%==v goto inicio
if %opcao%==s exit

Agora, basta salvar o arquivo com o nome: "Calculadora.bat". Não esqueça de salvar com a extensão .bat, caso contrário o código não irá funcionar. Agora basta abrir o arquivo e uma janela do MS-DOS irá executar o código fonte usado para desenvolver a calculadora. Obviamente não é uma calculadora cientifica nem nada do genero, muito menos a de melhor caracteristica visual mas para quem gosta de programação é muito interessante para estudar e fazer experiencias com o código.

Como mudar a senha do administrador

Esses dias minha irmã estava no computador quando ela abriu um cavalo de troia q rapido c espalhou pelo sistema.
Assim rapidamente um raker c apoderou do meu pc assim mudando a senha do meu administrador.
como o meu computador entra direto no desktop sem antes pedir senhan consseguia mudar a senha do administrador.Mas por sorte tinham outros dois usuarios por esse usarios eu entrei fui no cmd dai lemvrei um geito d mudar essa senha para o normal ai vem o geito



No cmd escreva net user/ok . ai vai aparecer uma serie de usuarios do sistema ,logo em baixo escreva novamente net user+(o nome do usuario q você deseja trocar a senha)+ *prondai vc coloca asenha q você desejar e pronto esta trocada sua senha.

sábado, 17 de abril de 2010

Técnicas de invasão

Vamos entender alguns conceitos utilizados em técnicas de invasão.

O que é invasão?


Invasão é a entrada em um site, servidor, computador ou serviço por alguém não autorizado. Mas antes da invasão propriamente dita, o invasor poderá fazer um teste de invasão, que é uma tentativa de invasão em partes, onde o objetivo é avaliar a segurança de uma rede e identificar seus pontos vulneráveis.


Mas não existe invasão sem um invasor, que pode ser conhecido, na maioria das vezes, como Hacker ou Cracker. Ambos usam seus conhecimentos para se dedicarem a testar os limites de um sistema, ou para estudo e busca de conhecimento ou por curiosidade, ou para encontrar formas de quebrar sua segurança ou ainda, por simples prazer.

Mas também pode ser por mérito, para promoção pessoal, pois suas descobertas e ataques são divulgados na mídia e eles se tornam conhecidos no seu universo, a diferença é que o Cracker utiliza as suas descobertas para prejudicar financeiramente alguém, em benefício próprio, ou seja, são os que utilizam seus conhecimentos para o mau.

Existem muitas ferramentas para facilitar uma invasão e a cada dia aparecem novidades a respeito. Abaixo serão descritas algumas das mais conhecidas.

Spoofing

Nesta técnica, o invasor convence alguém de que ele é algo ou alguém que não é, sem ter permissão para isso, conseguindo autenticação para acessar o que não deveria ter acesso, falsificando seu endereço de origem. É uma técnica de ataque contra a autenticidade, onde um usuário externo se faz passar por um usuário ou computador interno.

Sniffers

Sniffer é um programa de computador que monitora passivamente o tráfego de rede, ele pode ser utilizado legitimamente, pelo administrador do sistema para verificar problemas de rede ou pode ser usado ilegitimamente por um intruso, para roubar nomes de usuários e senhas. Este tipo de programa explora o fato dos pacotes das aplicações TCP/IP não serem criptografados.

Entretanto, para utilizar o sniffer, é necessário que ele esteja instalado em um ponto da rede, onde passe tráfego de pacotes de interesse para o invasor ou administrador.

Ataque do tipo DoS - Denial of Service

É um ataque de recusa de serviço, estes ataques são capazes de tirar um site do ar, indisponibilizando seus serviços. É baseado na sobrecarga da capacidade ou em uma falha não prevista.

Um dos motivos para existirem esse tipo de falha nos sistemas é um erro básico de programadores, na hora de testar um sistema, muitas vezes, eles não testam o que acontece se um sistema for forçado a dar erro, se receber muitos pacotes em pouco tempo ou se receber pacotes com erro, normalmente é testado o que o sistema deveria fazer e alguns erros básicos. O invasor parte deste princípio e fica fazendo diversos tipos de testes de falhas, até acontecer um erro e o sistema parar.

Este tipo de ataque não causa perda ou roubo de informações, mas é um ataque preocupante, pois os serviços do sistema atacado ficarão indisponíveis por um tempo indeterminado, dependendo da equipe existente na empresa para disponibilizá-lo novamente e dependendo do negócio da empresa, este tempo de indisponibilidade pode trazer muitos prejuízos.

De acordo com um estudo da Universidade da Califórnia, Crackers tentam realizar em torno de 15 mil ataques do tipo DoS por semana. Os alvos mais comuns são grandes empresas.

Ataque do tipo DDoS – Distributed Denial of Service

São ataques semelhantes ao DoS, tendo como origem diversos e até milhares de pontos disparando ataques DoS para um ou mais sites determinados. Para isto, o invasor coloca agentes para dispararem o ataque em uma ou mais vítimas. As vítimas são máquinas escolhidas pelo invasor por possuírem alguma vulnerabilidade. Estes agentes, ao serem executados, se transformam em um ataque DoS de grande escala. Uma ferramenta chamada DDoS Attack, desenvolvida pelo programador brasileiro que se intitula OceanSurfer, é capaz de causar negação de serviços em computadores na Internet através de uma inundação de conexões em determinada porta.

Quebra de Senhas

Para acessar algo é necessário uma senha de acesso, muitos invasores tentam quebrar estas senhas através de técnicas de quebras de senhas, como tentar as senhas padrões de sistemas ou as senhas simples como nomes pessoais, nome da empresa, datas, entre outros. Mas para facilitar a descoberta da senha, existem diversos programas, como dicionários de senhas e programas que tentam todas as combinações possíveis de caracteres para descobrir a senha.

Vírus

O vírus de computador é outro exemplo de programa de computador, utilizado maliciosamente ou não, que se reproduz embutindo-se em outros programas. Quando estes programas são executados, o vírus é ativado e pode se espalhar ainda mais, geralmente danificando sistemas e arquivos do computador onde ele se encontra. Um exemplo deste tipo de programa é o Worm, criado por Robert Morris.

Os vírus não surgem do nada, ou seja, seu computador não tem a capacidade de criar um vírus, quem cria os vírus são programadores de computador mal intencionados.

Para que o vírus faça alguma coisa, não basta você tê-lo em seu computador. Para que ele seja ativado, passando a infectar o micro, é preciso executar o programa que o contém. E isto você só faz se quiser, mesmo que não seja de propósito. Ou seja, o vírus só é ativado se você der a ordem para que o programa seja aberto, por ignorar o que ele traz de mal pra você. Se eles não forem “abertos”, “executados”, o vírus simplesmente fica alojado inativo, aguardando ser executado para infectar o computador.

Após infectar o computador, eles passam a atacar outros arquivos. Se um destes arquivos infectados for transferido para outro computador, este também vai passar a ter um vírus alojado, esperando o momento para infectá-lo, ou seja, quando for também executado. Daí o nome de vírus, devido à sua capacidade de auto-replicação, parecida com a de um ser vivo.

Por que os vírus são escritos? Esta pergunta foi feita na convenção de Hackers e fabricantes de vírus na Argentina. As respostas seguem abaixo:


  • Porque é divertido.

  • Para estudar as possibilidades relativas ao estudo de vida artificial (de acordo com a frase de Stephen Hawkind: “Os vírus de computador são as primeiras formas de vida feitas pelo homem”). Esta proposta é seguida por vários cientistas.

  • Para descobrir se são capazes de fazer isso, teStando seus conhecimentos de computação, ou para mostrarem aos colegas que são capazes de fazer.

  • Para conseguir fama.

  • Fins militares. Falou-se sobre isso na primeira Guerra do Golfo, em 1991, e os vírus para uso militar são uma possibilidade.
Trojans

A denominação “ Cavalo de Tróia” (Trojan Horse) foi atribuída aos programas que permitem a invasão de um computador alheio com espantosa facilidade. Nesse caso, o termo é análogo ao famoso artefato militar fabricado pelos gregos espartanos. Um “amigo” virtual presenteia o outro com um “ presente de grego” , que seria um aplicativo qualquer. Quando o leigo o executa, o programa atua de forma diferente do que era esperado.

Ao contrário do que é erroneamente informado na mídia, que classifica o Cavalo de Tróia como um vírus, ele não se reproduz e não tem nenhuma comparação com vírus de computador, sendo que seu objetivo é totalmente diverso. Deve-se levar em consideração, também, que a maioria dos antivírus fazem a sua detecção e os classificam como tal. A expressão “ Trojan” deve ser usada, exclusivamente, como definição para programas que capturam dados sem o conhecimento do usuário.

O Cavalo de Tróia é um programa que se aloca como um arquivo no computador da vítima. Ele tem o intuito de roubar informações como passwords, logins e quaisquer dados, sigilosos ou não, mantidos no micro da vítima. Quando a máquina contaminada por um Trojan conectar-se à Internet, poderá ter todas as informações contidas no HD visualizadas e capturadas por um intruso qualquer. Estas visitas são feitas imperceptivelmente. Só quem já esteve dentro de um computador alheio sabe as possibilidades oferecidas.

Autor: Rogerio dos Santos Ferreira

Em um próximo tópico iremos abordar mais a fundo algumas técnicas, explicando o que sçao e como se prevenir, como a técnica Man in the Middle.

Pasta oculta

Hoje eu vou dar uma pequena dica ou mais uma curiosidade mesmo vou ensina los criar uma pasta invisível


Primei clique com o botão direito do mause no seu desktop/novo/pasta
após isso você vai renomear essa pasta pressionado o botão alt e com seu teclado numérico digite 255 o nome da sua pasta vai ficar invisível.
Agora você vai clicar com o botão direito do mause na pasta em propriedades/personalizar/alterar ícone
Ai ter uma serie de ícones para você escolher entre alguns ícones existe um espaço em branco onde você ira clicar, de ok duas vezes e você Vera q sua pasta sumiu mas n ela esta invisível

novo blog

esse éum novo blog