Mostrando postagens com marcador tecnologia da informação.. Mostrar todas as postagens
Mostrando postagens com marcador tecnologia da informação.. Mostrar todas as postagens

quinta-feira, 8 de março de 2018

VÍRUS OU MALWARE? (Parte 6)


POLÍTICA É A ARTE DE PROCURAR PROBLEMAS, ENCONTRÁ-LOS, DIAGNOSTICÁ-LOS INCORRETAMENTE E DAR OS REMÉDIOS ERRADOS.

Até não muito tempo atrás, bastava manter o Windows e o navegador de internet atualizados, instalar um pacote “Internet Security” e seguir as regrinhas básicas de segurança (não abrir anexos de email sem antes fiscalizá-los com o antivírus, evitar baixar aplicativos de origem suspeita, fugir de webpages duvidosas, etc.) para que os riscos de infecção ficassem em patamares, digamos, aceitáveis.

Isso mudou com o “casamento perfeito” dos crackers com o malware, notadamente depois que as “ameaças combinadas” ― que reúnem vírus, worms, trojans e outros programinhas nocivos num mesmo “pacote” ― ganharam vulto.

Ainda que a maioria dos antivírus atuais seja capaz de detectar milhões de tipos diferentes de malwares, poucos conseguem impedir a instalação de uma versão modificada, mesmo que a “assinatura” da praga conste do banco de dados do fabricante da ferramenta. Assim, os criadores de malware passaram a recorrer ao packer ― técnica que “empacota” o código original das programinhas maliciosos, tornando-os “invisíveis” para os aplicativos de defesa.

Como dito ao longo desta sequência, ameaçar a integridade do sistema deixou de ser a prioridade das pragas, já que a bandidagem passou a usá-las como ferramenta para se locupletar mediante furto e uso criminoso de senhas bancárias, números de documentos e de cartões de crédito, além de acessar remotamente os sistemas-alvo, sequestrar arquivos, derrubar sites mediante ataques DDoS, espalhar mensagens de spam, de phishing, etc.

Os worms (vermes) são autorreplicáveis como os vírus, mas dispensam a figura do hospedeiro. Eles se aproveitam de brechas de segurança e agem de forma autônoma, decidindo até mesmo quais informações devem enviar ao criminoso e o melhor momento de fazê-lo.

As backdoors (portas dos fundos) "abrem as portas" (literalmente) da máquina infectada para a bandidagem. Elas são largamente usadas porque, ainda que Windows esteja atualizado e o antivírus, ativo e operante, são capazes de explorar brechas de segurança em aplicativos ou plugins.

Os keyloggers monitoram o uso do teclado e enviam as informações aos criminosos. As versões mais “inteligentes” chegam a tirar instantâneos da tela ou gravar a digitação somente quando detectam o URL de um banco ou de uma loja virtual, por exemplo (até porque, depois de digitar a endereço do banco, o internauta informa os dados da conta e respectiva senha, ou, no caso dos sites de compras, o número do cartão de crédito).

Observação: Uma evolução dos tradicionais Cavalos de Troia é o “RAT” (sigla de Remote Access Trojan). Se você acompanha minhas postagens, deve estar lembrado que dias atrás eu alertei para o Cross RAT­ ― praga multiplataforma que é capaz de identificarkernel (núcleo do sistema operacional) para instalar a versão adequada ao Windows, Linux ou Mac OS. Para mais detalhes, clique aqui e aqui.

Os ransomwares ― que pintaram e bordaram no ano passado ― não causam danos ao sistema nem capturam informações pessoais/confidenciais. O que eles fazem é encriptar arquivos específicos ― ou todo o conteúdo do disco rígido, conforme o caso ― e cobrar um “resgate” para fornecer a chave criptográfica respectiva. Como no mundo real, o pagamento do resgate (que geralmente é feito em bitcoins) não significa necessariamente que o refém será libertado ― não é incomum os sequestradores embolsarem o dinheiro e mesmo assim matarem o refém, ou, no caso do sequestro digital, deixar a vítima a ver navios.

Se os dados sequestrados não forem cruciais, ou se backups tiverem sido criados e salvos na nuvem, num HDD externo, pendrive ou mídia óptica, a vítima pode simplesmente ignorar o pedido de resgate, ou em situações extremas, formatar o computador e reinstalar o Windows, daí a importância de se manter cópias de segurança sempre atualizadas (para saber mais, reveja a trinca de postagens iniciada por esta aqui).

Visite minhas comunidades na Rede .Link:

sexta-feira, 10 de outubro de 2014

APACHE OPEN OFFICE

TRABALHE POR UMA CAUSA, NÃO POR APLAUSOS.

Eu sempre tive grande admiração pela Microsoft, embora reconheça que o preço dos seus produtos, aqui pelas nossas bandas, sirva como estímulo para a pirataria de software (não que isso justifique o ato ilícito, que fique bem claro).
De uns tempos a esta parte, a empresa de Tio Bill passou a oferecer o MS OFFICE em diversas modalidades, a preços variáveis e de acordo com as necessidades dos usuários (para conferir, clique aqui), mas não custa lembrar que existem alternativas bastante interessantes ao pacote de produtividade da MS.
Uma alternativa totalmente gratuita e que quase nada fica devendo ao original é o APACHE OPEN OFFICE, onde Write, Calc e Impress substituem os tradicionais Word, Excel e PowerPoint, e ainda permitem salvar documentos, planilhas e apresentações que podem ser abertas no MS Office (e vice-versa).

Passemos ao nosso tradicional humor de sexta-feira:

"Sobre Pressão"

Eu tomo um remédio para controlar a pressão.
Cada dia que vou comprar o dito cujo, o preço aumenta.
Controlar a pressão é mole. Quero ver é controlar o preção.
Tô sofrendo de preção alto.
O médico mandou cortar o sal. Comecei cortando o médico, já que a consulta era salgada demais.
Para piorar, acho que tô ficando meio esquizofrênico. Sério!
Não sei mais o que é real.
Principalmente, quando abro a carteira ou pego extrato no banco.
Não tem mais um Real.
Sem falar na minha esclerose precoce. Comecei a esquecer as coisas:
Sabe aquele carro? Esquece!
Aquela viagem? Esquece!
Tudo o que o presidente prometeu? Esquece!
Podem dizer que sou hipocondríaco, mas acho que tô igual ao meu time: nas últimas.
Bem, e o que dizer do carioca? Já nem liga mais pra bala perdida...
Entra por um ouvido e sai pelo outro.
Faz diferença...
A diferença entre o "Brasil" e a "República Checa" é que a República Checa tem o governo em Praga e o, Brasil tem essa praga no governo.
“Não tem nada pior do que ser hipocondríaco num país que não tem remédio”...

Luiz Fernando Veríssimo

quinta-feira, 5 de junho de 2014

SMARTPHONES: BACKUPS, BLOQUEIOS E AFINS

O POLÍTICO DEVE SER CAPAZ DE PREDIZER O QUE IRÁ ACONTECER AMANHÃ, NO PRÓXIMO MÊS E NO ANO QUE VEM, E DE EXPLICAR DEPOIS POR QUE FOI QUE NÃO ACONTECEU O QUE ELE PREVIU.

Já vimos que cópias de segurança da agenda de contatos e dados de difícil recuperação em caso de perda, roubo ou quebra do celular podem ser criados tanto com recursos do próprio aparelho quanto com serviços oferecidos pelas principais operadoras. Mas não é só.
Fabricantes como a LG, a MOTOROLA, a NOKIA, SAMSUNG e a SONY ERICSSON, dentre outros, disponibilizam em seus websites aplicativos que servem para a criação de backups e sincronização dados entre o smartphone e o PC. Já para quem preferir uma ferramenta polivalente, o ZYB – que é gratuito, dispensa download e instalação – suporta a maioria das marcas, modelos e operadoras – basta preencher um cadastro com o número da linha, modelo do aparelho e operadora para receber um SMS com o código de confirmação. Dentre outras vantagens, o serviço não impõe limite de volume, sincroniza os dados sempre que alguma alteração é realizada, atualiza automaticamente a agenda de contatos – seja via telefone, seja via Internet – e ainda cria cópias de mensagens de texto e fotos.
Se você prefere uma solução que dispensa o uso de PC e de qualquer software, o Backup-Pal armazena até 4000 contatos e traz nove adaptadores compatíveis com os principais modelos de celulares do mercado (só que custa cerca de R$ 100).

Observação: Caso nenhuma das sugestões anteriores lhe satisfaça, pesquise por "SIM CARD BACKUP" no seu mecanismo de buscas preferido e confira uma miríade de sugestões, tais como pendrives com leitores de chip, versões eletrônicas do antigo caderninho de telefone (a partir de US$ 3) e muito mais.

Na indesejável – mas inarredável – possibilidade de se telefone cair nas mãos de algum amigo do alheio de plantão, faça um boletim de ocorrência o quanto e peça à operadora que bloqueie seu SIM-Card. E para impedir que o meliante utilize ou venda seu aparelho, solicite que o respectivo EMEI (falamos sobre isso duas postagens atrás) seja incluído no Cadastro de Estações Móveis Impedidas (CEMI), de modo que não volte funcionar se alguém tentar reabilitá-lo com outra linha.

Até mais ler.