UM BATE-PAPO INFORMAL SOBRE INFORMÁTICA, POLÍTICA E OUTROS ASSUNTOS.
terça-feira, 7 de agosto de 2018
COMO DESABILITAR O WINDOWS DEFENDER
sexta-feira, 12 de janeiro de 2018
PRAGAS DIGITAIS ― COMO SE PROTEGER (Parte 3)
terça-feira, 14 de outubro de 2014
SEGURANÇA ANDROID VS iOS - APPs QUE MELHORAM O DESEMPENHO DO SEU SMARTPHONE
segunda-feira, 10 de fevereiro de 2014
NORTON 360 E BITDEFENDER A PREÇO DE OCASIÃO - Mais um pouco do perfume do cenário político tupiniquim.
E já que estamos no assunto:
E viva a patifaria com o povo brasileiro.
sexta-feira, 7 de fevereiro de 2014
ANTIVÍRUS – BULLGUARD INTERNET SECURITY
Mas não demore, pois essas ofertas costumam ser válidas por tempo limitado.
Passemos agora ao nosso tradicional humor de final de semana;
terça-feira, 12 de novembro de 2013
MALWARES, PRAGAS VIRTUAIS E QUE TAIS...
Achou isso assustador? Então não hesite em investir o equivalente ao preço de uma pizza num antivírus responsável (ou um pouco mais numa suíte de segurança completa). Sugestões? Experimente o BitDefender, o Norton 360 ou uma das excelentes opções da Kaspersky.
Abraços e até mais ler.
quinta-feira, 19 de setembro de 2013
SEGURANÇA DIGITAL - ANTIVÍRUS PAGO X GRATUITO - JULGAMENTO DO MENSALÃO
Até ontem eu tinha vergonha de ser brasileiro; Hoje, já nem tenho palavras para expressar o que sinto em relação àqueles que ganham rios de dinheiro para nos representar e só se preocupam em locupletar-se e eternizar-se no poder mediante repugnantes conchavos.
Até ontem eu ainda tinha um resquício de confiança no judiciário, e achava que o voto de minerva do ministro celso de mello era uma luz no fim do túnel; hoje vejo que não passava do trem que vinha em sentido contrário e em alta velocidade.
Admitir os prosaicos e anacrônicos embargos infringentes (claramente protelatórios) NÃO É LABORAR EM PROL DO BOM DIREITO, MAS SIM beneficiar a nata da putrefação do lulopetismo e postergar ainda mais a remota possibilidade de punição do chefe maior, que talvez tenha vencido o câncer APENAS porque o Diabo não admite concorrência.
Cada vez mais perigos nos espreitam nas esquinas nebulosas da Web, de modo que é imperativo manter o sistema e os aplicativos atualizados, dispor de um arsenal de segurança responsável, ativo e operante e fugir de situações de risco – tais como clicar em links suspeitos, abrir anexos (de email) duvidosos – além de não votar em candidatos do PT (mas isso já é outra história).
quarta-feira, 23 de junho de 2010
Ainda a Privacidade
Certos modelos de copiadoras digitais e impressoras mantêm cópias de tudo o que produzimos num disco rígido ou módulo de memória flash. Assim, quando as revendemos ou doamos sem eliminar essas informações, quem “herdar” o aparelho poderá acessá-las facilmente. Ainda em relação a impressoras e copiadoras, convém evitar copiar documentos pessoais no trabalho, já que, caso a máquina esteja em rede, será simples para o administrador xeretar o que foi xerocado (sem falar que as senhas padrão para copiadoras em rede podem ser facilmente encontradas na Web).
A maioria dos browsers integra uma opção de privacidade que supostamente permite navegar sem deixar rastros, mas não esconde as páginas e imagens de anunciantes que desejam veicular anúncios sob medida – ou de bisbilhoteiros como detetives privados e agentes da lei. Para piorar, os "Flash cookies" (nova geração de cookies mantidos pelo plugin Adobe Flash por causa dos aplicativos Flash embutidos em páginas da Web) não expiram e ficam armazenados fora do controle do navegador, de modo que você não pode vê-los ou excluí-los diretamente. Então, escolha uma boa política de cookies para seu navegador (como deletá-los a cada sessão de navegação, por exemplo) ou aprove-os individualmente. Se você usa o Firefox, uma boa idéia é instalar o add-on BetterPrivacy , que extermina os Flash cookies.
Para quem é adepto a redes sociais, vale lembrar o Facebook tem mais de 50 botões de privacidade, levando a mais de 170 escolhas. Para minimizar os danos, no caso de você não apertar o botão certo, evite aceitar convites de app de pessoas desconhecidas (e se o software parecer suspeito, não custa nada verificá-lo usando a busca do Facebook). Vale lembrar também que sua data de nascimento completa (dia, mês, ano) pode ser informação suficiente para um cracker habilidoso fazer sérios estragos na sua conta bancária, de modo que convém não incluir esse tipo de informação em seu perfil (pela mesma razão, não divulgue seu endereço residencial e número de telefone). Classifique as pessoas em grupos conforme o grau de conhecimento e só permita acesso aos dados de sua página àquelas que forem realmente confiáveis.
Amanhã a gente conclui.
Bom dia a todos e até lá.
segunda-feira, 26 de abril de 2010
Aviso aos navegantes
Se ainda estamos bem distantes da Coréia do Sul em termos de velocidade média de navegação em banda larga (23 Mbps lá e 2 Mbps aqui), talvez sirva de consolo - brincadeirinha - saber que somos o terceiro país que mais produz redes infectadas e o segundo maior produtor global de spams. Acima de nós, de acordo com informações da McAfee, a China e os Estados Unidos disputam o primeiro lugar em número de redes de computadores zumbis, e os EUA continuam imbatíveis na produção spam.
Aliás, a América do Norte foi apontada como líder mundial em hospedagem de conteúdos maliciosos na internet, seguida pela África e Emirados Árabes e Ásia e Pacífico. Na Europa, o primeiro lugar é da Alemanha, com Holanda e Itália nos respectivos segundo e terceiro lugares. Na Ásia, a liderança coube à China, principal hospedeira de conteúdo malicioso, à frente de Rússia e da Coréia do Norte.
E ainda tem gente (e como tem!) que nem sabe o que são firewalls, antivírus e outras ferramentas de segurança que tais...
Em tempo: Se você torce o nariz para programas gratuitos, saiba que as versões comerciais são igualmente sujeitos a bugs e problemas que tais. Uma falha na atualização do antivírus da McAfee, enviada para administradores de redes no último dia 21, fez com que arquivos essenciais de computadores fossem colocados em quarentena, e que máquinas com Windows XP entrassem num processo de reboot sem fim.
P.S. Para quem não sabe (ou para quem não lembra mais, já que idade é fogo - risos), a imagem que ilustra a postagem de hoje é do robô de PERDIDOS NO ESPAÇO, useiro e vezeiro em sacudir seus braços sanfonados e bradar "PERIGO! PERIGO!" diante das inúmeras adversidades enfrentadas pela família Robinson, que explorava os confins do espaço sideral a bordo da nave Júpiter II (vide ilustração neste aditamento). O seriado fez sucesso entre meus contemporâneos, na década de 60, e alguns episódios ainda podem ser visto em canais pagos. Para quem quiser assistir à série completa (pena que em preto e branco), a coleção de DVDs está disponível em algumas unidades da locadora 2001.
segunda-feira, 18 de janeiro de 2010
OneCare e informações desencontradas
quinta-feira, 3 de dezembro de 2009
Todo cuidado é pouco...
É tentador recorrer à Web para fazer compras sem enfrentar filas nas lojas e o tradicional congestionamento nas ruas, mas isso requer muito cuidado, especialmente com as ofertas que chegam por e-mail. Se você não conhecer a empresa que oferece o produto, confira sua legitimidade (na impossibilidade, descarte a mensagem e procure uma oferta semelhante em sites reconhecidamente confiáveis).
Antes de clicar em qualquer link, passe o mouse sobre ele para ver se o endereço corresponde a um domínio legítimo (muito cuidado com URLs curtas, que dificilmente são utilizadas em newsletters). Ao realizar suas compras, atente para o endereço do site (que deve iniciar em https://) e para o cadeado que é exibido no canto inferior direito da janela do navegador (dê duplo clique sobre ele para conferir a validade).
Via de regra, órgãos públicos e instituições financeiras não enviam e-mails para regularização de documentos e recadastramento de dados. Até algum tempo atrás, erros ortográfico-gramaticais no texto dessas mensagens eram indicativos clássicos de fraude, mas parece que a bandidagem está aprendendo a escrever, de modo que é preciso redobrar os cuidados. Mesmo que a mensagem pareça legítima, convém não clicar em nada – e muito menos enviar dados confidenciais – sem antes consultar o gerente do Banco ou um funcionário do órgão em questão (pessoalmente ou por telefone). Aliás, um erro comum de quem cai no conto do vigário e clica no link de um phishing é dar todas as respostas. Ao utilizar o net banking, você deve informar sua agência, conta e senha (em alguns casos, também sua frase secreta e o número do token). Já uma página falsa faz outros questionamentos, pois os criminosos querem roubar o máximo possível de dados.
Observação: Além do roubo de dados, o phishing scam também pode transformar seu computador num zumbi – ou seja, ele pode ser utilizado por crackers para fins criminosos sem que você tenha conhecimento do fato. E não são apenas os e-mails que servem como armas para os golpistas: sites falsos, comunicadores instantâneos, redes sociais e, mais recentemente, o Twitter também são amplamente utilizados para enganar os incautos. Um relatório divulgado pela Symantec dá conta de que o Brasil está em 10º lugar entre as nações alvo do phishing, com a maioria das ameaças focadas no roubo de dados bancários (e em 8º no ranking dos países que mais hospedam sites de phishing no mundo).
Para concluir, uma dica “batida”, mas que nunca é demais repetir: net banking e compras virtuais, só no seu próprio computador (que deve estar atualizado e devidamente protegido com as ferramentas de segurança e blá, blá, blá). Se o PC do trabalho ou de algum amigo já oferecem riscos, máquinas públicas - como as de lan-houses, cybercafés e que tais - nem pensar!
Boa sorte.
segunda-feira, 30 de novembro de 2009
Barbas de molho...
Sem descer a detalhes que fogem aos propósitos deste post (até porque você pode saber mais sobre o assunto em http://people.csail.mit.edu/tromer/papers/cache-joc-20090619.pdf), a coisa se baseia no uso de programas que realizam “escutas” em outros programas, propiciando a quebra de chaves criptográficas e o conseqüente roubo de informações confidenciais que essa encriptação deveria proteger (notadamente números de cartões de crédito e senhas bancárias).
Em tese, a “proteção de memória” incorporada aos sistemas deveria impedir o acesso de um programa aos dados armazenados por outro, mas quando ambos estão rodando simultaneamente na mesma máquina, pode ocorrer o compartilhamento das informações armazenadas no “cache” da CPU (pequena quantidade de memória ultraveloz onde o sistema guarda dados freqüentemente utilizados para poder tornar a acessá-los mais rapidamente).
A boa notícia é que, segundo alguns sites especializados, os fabricantes de processadores já estão adotando providências no sentido de sanar essa “falha”; já a má notícia é que existem riscos semelhantes envolvendo a navegação em nuvem (CLOUD COMPUTING), pois os dados armazenados nos caches dos servidores podem ser monitorados (e roubados) por programinhas espiões que utilizam uma técnica altamente sofisticada e difícil de ser combatida (mais informações em http://people.csail.mit.edu/tromer/papers/cloudsec.pdf).
Enfim, caso você seja adepto de compras e transações financeiras virtuais, é bom pôr as barbichas de molho.
Uma boa semana a todos.
quinta-feira, 26 de novembro de 2009
Antivírus gratuitos (conclusão)
Há tempos que a Microsoft busca “um lugar ao sol” no mercado de softwares de segurança, mas suas investidas nem de longe ameaçaram a supremacia da Symantec, McAfee e outras conceituadas empresas do ramo. Depois de disponibilizar o Live OnCare via Web (http://onecare.live.com/site/pt-br/default.htm?mkt=pt-br), a Gigante do Software resolveu oferecer uma versão do serviço no formato de suíte de segurança comercial (ou seja, um conjunto de ferramentas que o usuário precisava baixar, instalar e pagar cerca de R$120 pela licença válida por um ano). Entretanto, por motivos que eu desconheço, o produto foi descontinuado há alguns meses – e “substituído” pelo Microsoft Security Essentials (www.microsoft.com/security_essentials/), que é gratuito e compatível com as versões XP, Vista e Seven do Windows. O programa oferece proteção responsável, interface agradável e simples de usar, configurações-padrão apropriadas e avisos pop-up com informações relevantes. Nos testes da AV-Test.org, ele bloqueou malwares em 97,8% dos mais de 500 mil arquivos infectados, obteve excelentes resultados na detecção pró-ativa e foi quase perfeito na detecção e limpeza de rootkits e infecções por malware. Seu ponto fraco é a baixa velocidade de varredura, talvez decorrente da “assinatura dinâmica” (quando identifica um arquivo potencialmente malicioso e não consegue associá-lo a um malware conhecido, o Essentials recorre aos servidores da Microsoft para obter uma análise adicional). Vale lembrar que o programa ainda está em fase Beta, e que esse problema pode vir a ser corrigido na versão definitiva (a ser lançada no mês que vem).
Observação: O Windows é o sistema operacional mais utilizado em PCs de todo o mundo, e essa popularidade faz dele o alvo preferido dos hackers, crackers, criadores de pragas virtuais e distinta companhia. E a despeito de ele ser considerado por muita gente como um programa inseguro e cheio de falhas (há até quem o compare a uma “colcha de retalhos”, devido aos inúmeros remendos que a Microsoft disponibiliza para corrigir falhas e fechar brechas de segurança), vale lembrar que nenhum software é perfeito; muitos bugs e vulnerabilidades que nos atazanam a vida não têm a ver com o sistema propriamente dito, mas sim com complementos, aplicativos e outros agregados que instalamos “a posteriori”.
Por último, mas não menos importante, o AVIRA AINTIVIR PERSONAL (www.free-av.com/) obteve excelentes resultados na detecção de malwares (98,9% das pragas utilizadas no teste), limpeza de arquivos, detecção pró-ativa e velocidade – tanto nas varreduras por demanda (que você agenda ou convoca manualmente) quanto de acesso (que são realizadas automaticamente durante a execução de tarefas como cópia de arquivos, por exemplo). Por outro lado, os pop-ups que “convidam” a migrar para a versão paga são irritantes e a interface do programa está longe de ser intuitiva. O instalador exibe um prompt que permite selecionar categorias de ameaças, mas nem todas elas são óbvias (como é caso de “Tempo de Compressão Irregular”, que a ajuda online diz corresponder a “Arquivos que foram comprimidos por uma ferramenta desconhecida e suspeita”). Além disso, as telinhas de detecção oferecem muitas opções, mas poucos esclarecimentos que auxiliem o usuário a escolher a mais indicada. Assim, devido a esses aspectos pouco amigáveis, o Avira é um excelente programa gratuito de proteção contra malwares para usuários com conhecimentos técnicos ou que saibam configurar um aplicativo dessa natureza – e não se importem com a interface confusa e os aborrecidos pop-ups de anúncios.
Tenham todos um ótimo dia.
quarta-feira, 25 de novembro de 2009
Antivírus gratuitos
Vale lembrar também, por oportuno, que nenhum programa é perfeito, que segurança absoluta é história da carochinha, e que mesmo as suítes pagas mais bem conceituadas não garantem 100% de proteção, especialmente porque os hábitos dos usuários estão entre os maiores fatores de risco. (Traçando um paralelo com os automóveis, de nada adianta você equipar seu carro com um sistema de alarme ultra-sofisticado se costuma largar o veículo em qualquer lugar, aberto e com a chave no contato).
O AVAST ANTIVIRUS HOME EDITION (www.avast.com) tem como pontos fortes a detecção de pragas e a velocidade de varredura (nos testes realizados pela AV-Test.org, ele bloqueou 98,2% de uma amostra com mais de meio milhão de arquivos infectados e neutralizou 90% dos rootkits). Por outro lado, além deixar para trás diversas entradas do Registro, seu desempenho foi sofrível na detecção pró-ativa – que simula como um antivírus age diante de malwares desconhecidos –, e sua interface desatualizada e confusa tem seções que parecem pertencer a aplicativos diferentes.
O AVG 8.5 FREE (www.avgbrasil.com.br/) combina um bom conjunto de ferramentas (a função LinkScanner, por exemplo, procura detectar e neutralizar ataques provenientes de páginas da web em tempo real – ou seja, enquanto o usuário navega) com uma interface enxuta e intuitiva, configurações default adequadas e boa capacidade de proteção (ele bloqueou 95.8% das amostras utilizadas no teste). Sua detecção pró-ativa, velocidade de varredura e desempenho na desinfecção do sistema são bastante aceitáveis, mas, a exemplo da maioria dos antivírus gratuitos, ele não foi capaz de reverter mudanças feitas no Registro e nem de identificar o acesso bloqueado ao Gerenciador de Tarefas do Windows (nota seis e meio, se tanto).
Amanhã a gente conclui.
Abraços e até lá.
quinta-feira, 19 de novembro de 2009
Ainda a (in)segurança...
É certo que usar softwares que “amarram” o computador e exibem janelinhas com perguntas confusas acarreta um desconforto considerável, mas é igualmente certo que os fabricantes vêm investindo em soluções de segurança capazes de realizar seu trabalho “em silêncio” e sem comprometer (muito) os recursos do sistema.
Um bom exemplo dessa nova safra são as suítes Norton 360 e Norton Internet Security, da renomada Symantec (http://www.symantec.com.br/), que custam R$169 - para o NIS, esse preço inclui dois anos de assinatura). Já para quem não quer (ou não pode) gastar com um pacote de segurança comercial, o Avast e o AVG são as opções gratuitas (para uso doméstico) mais populares, mas a despeito de suas edições mais recentes oferecerem interfaces aprimoradas, bons níveis de proteção e taxas de detecção e remoção de pragas bastante aceitáveis, existem outros softwares igualmente gratuitos e até mais eficientes - como veremos na semana que vem.
Para concluir, é importante ressaltar que nem o melhor cadeado do mundo consegue proteger a casa de quem abre a porta para estranhos sem questionar seus propósitos: a maioria dos incidentes de segurança ocorre por culpa dos próprios usuários, que ignoram atualizações importantes, abrem anexos suspeitos, navegam por sites duvidosos, fazem downloads de programas idem e não pensam duas vezes antes de clicar em links que prometem imagens de artistas nuas ou cenas inéditas de algum desastre recente. Lembre-se: a segurança não é um produto, mas um processo, e o conhecimento, aliado à prevenção, é a nossa melhor arma.
Tenham todos um ótimo dia.
EM TEMPO: O feriado de amanhã é municipal, de maneira que o blog será postado normalmente - até para fechar a semana com a tradicional piadinha e dar um alívio aos leitores menos interessados em segurança (que, se acompanharam todas as postagens desta semana, já devem estar "até os tampos" com esse assunto).
quarta-feira, 18 de novembro de 2009
Antivírus (final).
Devido à quantidade exorbitante de pragas eletrônicas (e às diversas metodologias utilizadas para catalogá-las e contabilizá-las), não existe um consenso quanto a seu número exato; algumas empresas de segurança falam em centenas de milhares, enquanto outras, em mais de um milhão. Além disso, os nomes também não são padronizados, podendo variar conforme o antivírus (o Conficker, por exemplo, também é chamado de Downadup e de Kido), e ainda que dois programas distintos utilizem a mesma nomenclatura em relação a uma praga, suas variantes (Cofincker.B, Cofincker.C, etc.) podem não corresponder exatamente aos mesmos códigos.
Observação: O nome de um malware designa sua “família”, e a letra subseqüente, sua "variante" – por exemplo, o Conficker.C corresponde à terceira variante da família Conficker; depois do “Z” vem o "AA", seguido pelo "AB", "AC"... "ZZ", e então "AAA", e assim por diante.
Ainda assim, a observância de determinados padrões pode nos dar uma idéia do comportamento das pragas, como ensina o especialista em segurança Altieres Rohr – criador e mantenedor do site e fórum Linha Defensiva. Analisando o nome “W32.Beagle@mm”, por exemplo, inferimos tratar-se de um vírus que ataca sistemas Windows (W32/Win32) e que se espalha principalmente por e-mail (o sufixo“@mm”, de “mass-mailer”, indica uma praga que envia e-mails de forma massiva para se disseminar).
Falando em nomes, mestre Rohr informa ainda que restrições impostas pela convenção de 1991 (NVNC) em relação ao que pode ser usado para designar uma “família” exige criatividade dos pesquisadores na hora de nomear as pragas. Além disso, a indústria de antivírus procura evitar o uso do nome escolhido pelo criador da praga, de maneira a não legitimá-lo. No mais das vezes, são utilizadas as mesmas palavras, mas com letras invertidas, cortadas ou rearranjadas de alguma forma – como no caso do HackDefender (poderoso trojan que “protege” outras pragas contra detecção e remoção), cujo nome original era “Hacker Defender”. Confira mais alguns exemplos:
- Conficker, segundo o especialista da Microsoft Joshua Phillips, resulta da reorganização de algumas letras de “Traffic Converter” (o site trafficconverter.biz era usado pela praga para baixar atualizações).
- Netsky é uma inversão de “skynet” – termo retirado do filme “Exterminador do Futuro” e que estava no código do vírus (a praga se dizia um “Skynet Antivírus”, pois eliminava “concorrentes” da época como o MyDoom e o Beagle).
- Chernobyl deriva da sua data de ativação, 26 de abril – a mesma do acidente da usina nuclear homônima. Esse vírus também ficou conhecido como CIH, devido às iniciais do seu criador (Chen Ing Hau), e Spacefiller, por causa da técnica de infecção.
- Nimda provém da inversão das sílabas da palavra “admin” (de “administrador”).
- Blaster remete ao arquivo malicioso que instalava o “msblast.exe” (algumas o empresas o chamavam também de MSBlast).
- Sasser alude ao componente do Windows que o vírus explorava para se espalhar, o “lsass.exe” (tirando o “l” do arquivo e colocando o “er” – sufixo comum na língua inglesa).
Bom dia a todos e até mais ler.
terça-feira, 17 de novembro de 2009
Antivírus (segunda parte)
Observação: O Norton 360 oferece antivírus, anti-spyware, anti-phishing, proteção de identidade on-line, autenticação de websites e firewall bidirecionalm tudo isso num pacote fácil de instalar, configurar e utilizar. O software trabalha discretamente em segundo plano (varrendo, consertando, atualizando e fazendo backups), e se precisar da intervenção do usuário, ele irá pedi-la de forma discreta e simpática (sem aquela tradicional cascata de caixas de diálogo e janelinhas pop-up pra lá de irritantes). Mais informações no site do fabricante (http://www.symantec.com.br/).
Claro que nenhuma ferramenta de segurança é totalmente “idiot proof” – ou seja, nenhuma delas consegue proteger o usuário dele próprio –, de modo que evitar sites inseguros, links suspeitos, anexos de e-mail recebidos de desconhecidos e outras cautelas que tais continuam sendo indispensáveis.
Se você cismar com um arquivo que seu antivírus tenha avalizado, o melhor a fazer é enviá-lo para análise e obter uma segunda opinião (muitos programas possuem opções em seus menus para realizar esse procedimento, outros informam um endereço de e-mail para o qual o arquivo suspeito deva ser enviado). Alternativamente (ou adicionalmente), você pode recorrer ao VirusTotal (http://www.virustotal.com/pt/), que utiliza mais de 40 soluções diferentes de antivírus para checar se um arquivo está infectado. E se situações como essa ocorrerem com freqüência no seu dia a dia, a Hispasec (criadora do serviço em questão) disponibiliza o VirusTotal Uploader (www.virustotal.com/metodos.html), que permite enviar arquivos para teste simplesmente clicando sobre eles com o botão direito do mouse – da mesma forma como se faz para varrê-los com o antivírus residente.
Amanhã a gente conclui.
Abraços a todos, e até lá.
segunda-feira, 16 de novembro de 2009
Antivírus – A história
Elas acertaram em cheio – desde então, o número de malwares (vírus, worms, trojans, spywares e outros códigos nocivos) vem crescendo exponencialmente, mas a despeito de haver uma porção de aplicativos de segurança no mercado (tanto pagos quanto gratuitos), é difícil dizer com certeza qual deles é o melhor, já que cada fabricante exalta a própria cria e alfineta a prole alheia - e ainda que diversos “laboratórios” avaliem regularmente o desempenho dos antivírus, nenhuma das amostras que eles utilizam engloba todas as pragas existentes, de modo que os resultados não são 100% confiáveis.
Vale lembrar que pragas eletrônicas não são coisas sobrenaturais ou prodígios de magia, mas apenas programas capazes de executar instruções maliciosas e/ou potencialmente destrutivas. Em princípio, qualquer software atende os desígnios de seu criador – que tanto pode programá-lo para interagir com o usuário através de uma interface, quanto para realizar automática e sub-repticiamente as mais diversas tarefas. De uns tempos pra cá, todavia, os malfeitores de plantão perceberam ser mais lucrativo obter acesso remoto a sistemas, roubar senhas bancárias e números de cartões de crédito, por exemplo, do que matar a galinha dos ovos de ouro simplesmente danificando arquivos e comprometendo o funcionamento dos computadores alheios.
Atualmente, a maioria dos antivírus deixou de trabalhar somente com “assinaturas” (trechos específicos do código das pragas a partir dos quais o programa identifica arquivos possivelmente infectados; daí a importância de se manter a licença em dia e as definições atualizadas) e passou a se basear também em técnicas que permitem identificar vírus desconhecidos com base em seu “comportamento” (Heurística ou HIPS, conforme o caso; a primeira analisa o próprio arquivo, e a segunda, os programas em execução).
Observação: Quando o antivírus condena um arquivo sadio, diz-se que ocorreu um “falso positivo”; quando ele deixa escapar uma praga, o termo utilizado é “falso negativo” (vale lembrar que detecções baseadas em heurística, por serem genéricas, têm mais chances de resultar em falsos positivos).
Uma vez que nenhum desses métodos é infalível, os arquivos tidos como infectados não devem ser excluídos no ato, mas sim despachados para a “quarentena” – uma área isolada que os impede de interagir com o sistema, mas que permite trazê-los de volta a qualquer tempo, se necessário (um “falso positivo”, por exemplo).
Amanhã a gente continua.
segunda-feira, 9 de novembro de 2009
Seguro morreu de velho...
Além dos vírus, worms e assemelhados (que continuam se auto-replicando e causando estragos em sistemas desprotegidos), uma vasta gama de programinhas espiões (spywares) espreita os internautas em cada “esquina” da Web, prontos para monitorar seus hábitos de navegação e permitir que vigaristas de plantão roubem identidades, senhas bancárias e números de cartões de crédito. E mesmo “entupindo” o PC com soluções de última geração, sempre existe o risco de algum deles furar as barreiras e se manter oculto, esperando para atacar no momento em que a vítima realiza uma compra virtual ou uma transação bancária pela Rede.
Convém ter em mente que as soluções antivírus e antispyware convencionais (que trabalham com “assinaturas”) só funcionam adequadamente quando atualizadas, e sempre leva algum tempo até que o fabricante identifique as novas pragas e disponibilize as respectivas “vacinas”. Então, caso você esteja sendo bombardeado com janelinhas pop-ups – mesmo quando não estiver navegando – ou se seu browser passar a exibir anúncios com conteúdo pornográfico, por exemplo, a prudência recomenda fazer uma varredura com algum serviço online como o da Kaspersky (www.kaspersky.com.br/virusscanner/).
Alternativamente (ou adicionalmente), abra o Gerenciador de Tarefas do Windows, clique na aba Processos e, munido de muita paciência, pesquise os nomes desconhecidos no Google ou em www.answersthatwork.com/Tasklist_pages/tasklist.htm, www.pacs-portal.co.uk/startup_content.php, www.liutilities.com/products/wintaskspro/processlibrary/ e http://fileadvisor.bit9.com/services/search.aspx.
Observação: Matar processos ou serviços essenciais pode tornar o sistema instável ou inoperante, e como a lista é exibida com base nos executáveis, nem sempre é fácil saber a que eles se referem ou se realmente deveriam estar ali. Para facilitar, você pode instalar programinhas como o ProcessExplorer (http://technet.microsoft.com/pt-br/sysinternals/default(en-us).aspx) ou o YAPM (http://sourceforge.net/projects/yaprocmon/), que são uma mão na roda na hora de conferir se aqueles nomes estranhos remetem a coisas legítimas ou maliciosas (vírus, trojans, spywares, etc.).
Boa sorte e uma ótima semana a todos.
quinta-feira, 24 de setembro de 2009
De volta à segurança
Além de contar com sete tipos diferentes de escudos, ferramentas para navegação segura, proteção em tempo real e atualização automática, ele ainda oferece interface e ajuda em português (mais informações e download em (http://www.avast.com/por/download-avast-home.html).
E se você não confia no firewall do Windows (que tem lá as suas limitações) e acha o ZoneAlarm complicado e difícil de usar, é bom saber que o Cômodo - também gratuito - oferece proteção “em mão dupla” e permite um vasto leque de configurações (podendo inclusive ser desativado por 15 minutos para você instalar um novo programa, por exemplo, sem ser importunado pelos tradicionais avisos). Download em http://superdownloads.uol.com.br/download/140/comodo-firewall/; para mais informações sobre características, recursos, funcionamento e outros que tais, acesse http://www.comodobr.com/firewall/comodo_firewall.php.
Bom dia a todos.