AVISO!!!

Obrigado à todos que acompanham o nosso blog e tambem a quem se tornou nosso blog parceiro.

O JogoFrio vem ultimamente em declínio graças à minha vida corrida. No entanto logo logo nós passaremos a ter nosso próprio domínio pago.
Com essa mudança virão um novo design e novas áreas de atuação.

Espero a compreensão de vocês que nos visitam e mantêm viva a chama deste blog de informática que começou timidamente.

Enquanto as novidades não vierem não poderei atualizar o blog, assim sendo pois estarei trabalhando na reformulação do nosso ambiente de acesso... quem sabe nós teremos cadastro grátis e diversas promoções... do jeito que o povo gosta.

Qualquer coisa utilizem o form de contato.

Att. Defensis.

Software do dia!!!

Link Quebrado

:: Parcerias ::

by Dëfënsïs [fire!]™

"AVISE-ME!"

:: Vale um Clique ::

NerdDownloads ® - Todos os direitos reservados jogos

segunda-feira, 22 de março de 2010

[info] Proteja seu PC - perigos na internet


Mensagempor hackermamute » no fórum invaders.

Introdução: Segurança da Informação.

Os princípios básicos da segurança são a confidencialidade, integridade e disponibilidade das informações. Os benefícios evidentes são reduzir os riscos com vazamentos, fraudes, erros, uso indevido, sabotagens, roubo de informações e diversos outros problemas que possam comprometer estes princípios bísicos.
A segurança visa também aumentar a produtividade dos usuários através de um ambiente mais organizado, maior controle sobre os recursos de informática e finalmente, viabilizar aplicações críticas das empresas.
ImagemTipos de Pragas:Imagem
Vírus:
Mais Informações...

* Vírus é um programa malicioso , tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta
se espalhar para outros computadores, utilizando-se de diversos meios.
* Vírus podem tanto ser transmitidos por dispositivos móveis, como disquetes, pen drives, cds, como transmitidos através da internet
Spyware
Mais Informações...

* Spywares recolhem informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento.
* Diferente de vírus e worms, spywares não costumam se alto duplicar. Como muitos vírus recente, tem o propósito de infectar computadores para ganho financeiro. Táticas típicas para promover e mostrar pop-ups. Roubo de informação pessoal (incluindo financeira como números de cartões de créditos).
* Muitos vírus transportam spywares, que visam roubar certos dados confidenciais dos usuários. Roubam logins
bancários, montam e enviam logs das atividades do usuário, roubam determinados arquivos ou outros documentos pessoais.
* Com freqüência, os spyware costumavam vir legalmente embutidos em algum programa que fosse shareware ou freeware. Sua remoção era por vezes, feita quando da compra do software ou de uma versão mais completa e paga.
Adwares
Mais Informações...

* Costuma-se incluir os adwares no estudo dos spywares, pois assemelham-se na sua forma de infecção e na sua forma de desinstalação. Seriam como se fossem um sub-grupo dos spywares.
* Os adwares são conhecidos por trazerem para a tela do usuário algum tipo de propaganda.
* Como geralmente são firmas comerciais que os desenvolvem, é comum os adwares virem embutidos em diversos programas de livre download (freeware), com a autorização de seus autores.
Ransomware
Mais Informações...

* Os Ransomwares são softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido. Os responsíveis pelo software exigem da vítima, um pagamento pelo "resgate" dos dados. Ransonwares são ferramentas para crimes de extorsão e são extremamente ilegais.
Worms:
Mais Informações...

* Um Worm, é um programa auto-replicante, semelhante a um vírus.
* Ele usa a rede para enviar cópias de si mesmo para outros nós e o faz sem nenhuma intervenção do usuário.
* Diferente de vírus, não é necessário anexa-lo em programas existentes.
Trojans:
Mais Informações...

* Um programa do tipo trojan (mais adequadamente chamado de Trojan horse - Cavalo de Tróia) é um programa malicioso que pretende se passar por ser aplicação benigna. Esse tipo de programa faz alguma coisa que o usuário não espera que ele faça quando instala um programa desses em sua máquina. Trojans não são vírus desde que eles não se replicam, mas com certeza são tão destrutivos, ou danosos.
Hijackers:
Mais Informações...

Hijackers são programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo).
Keylogger:
Mais Informações...

* O KeyLogger é uma das espécies de vírus existentes, o significado dos termos em inglês que mais se encaixa no contexto seria: Capturador de teclas. Ao serem executados, normalmente os keyloggers ficam escondidos no sistema operacional, sendo assim a vítima não tem como saber que está sendo monitorada.
* Atualmente os keyloggers são desenvolvidos para meios ilícitos, como por exemplo roubo de senhas bancárias. São utilizados também por usuários com um pouco mais de conhecimento para poder obter senhas pessoais, como email, comunicador instantâneo e qualquer outro.
* Existem tipos de keyloggers que capturam a tela da vítima, sendo assim, quem implantou o keylogger tem controle sobre o que a pessoa está fazendo no computador.
Rootkits:
Mais Informações...

* Um rootkit é um conjunto de ferramentas para esconder processos, arquivos ou dados do sistema do Sistema Operacional.
* Rootkits tem sua origem em aplicações benéficas, mas recentemente tem crescido seu uso como malware para ajudar intrusos a manter acesso ao sistema enquanto evita a detecção.
* Existem rootkits vários Sistemas Operacionais, como Microsoft Windows, Linux and Solaris. Rootkits freqüentemente modificam partes do Sistema Operacional ou instalam-se em drivers ou módulos do Kernel.
ImagemTipos de Ataques:Imagem
Denial of Service [Negação de Serviço] (DOS/DDOS)
Mais Informações...

* Um ataque de Negação de Serviço é qualquer ataque usado para conseguir a interrupção de qualquer serviço para legitimar usuários.
* DDOS é a forma distribuída que cada ataque de muitos ‘Zombies’ que foram pegos por hackers para lançar simultâneos ataques para alcançar um mais efetivo ataque de Negação de Serviço.
* Back Door:Qualquer abertura deixada em uma parte funcional de software que permite entrada desconhecida no sistema/ ou aplicação sem conhecimento do usuírio.
* Muitas vezes, back doors são deixados pelo desenvolvedor do Software.
Spoofing:
Mais Informações...

* Spoofing é a técnica usada para ganhar acesso não autorizado a computadores.
* Um hacker deve primeiramente encontrar um IP de um host confiável
* Uma vez que essa informação é conseguida, o hacker então pode a usar para fazer o receptor pensar que é o host confiível.
Man in the Middle:
Mais Informações...

Mais Informações...

* Um ataque 'Man in the Middle' é quando o agressor pode interceptar o tráfego colocando-se no meio da comunicação.
* Ataques do tipo envolve um ataque malicioso para interceptar comunicação e enganar ambas partes fazendo-as acreditar que estão se comunicando um com outra quando realmente estão sendo observadas.
* O agressor pode então fazer qualquer coisa a trasmissão, eles agora podem implantar escutas ou plantar informação.
* Sistemas Wireless são muito suscetíveis a essa forma de ataque.
Sniffer:
Mais Informações...

* Um sniffer é um programa ou hardware que pode interceptar logs de tráfego passando por redes ou partes de rede.
* Como os dados vão para fora da rede, o sniffer captura cada pacote e eventualmente decifra e analisa seu conteúdo.
Replay:
Mais Informações...*
* Um ataque Replay é quando um hacker usa um Sniffer para capturar pacotes da rede.
* Depois que são capturados, o hacker então pode simplesmente extrair informação dos pacotes como infomações de autenticação e senhas.
* Uma vez que a informação é extraída, os dados capturados podem ser colocados novamente na rede ou reiniciados.
DNS Poisoning:
Mais Informações...

* DNS Poisoning é quando seus arquivos de DNS são envenenados com informação ruim.
* Em outras palavras, se você tem um registro A que aponta a um host seguro, um hacker pode mudar e apontar você para a direção errada.
Engenharia Social:
Mais Informações...

* Na maioria das vezes hackers tentam atacar os sistemas atuais para explorar suas fraquezas.
* Uma outra forma de atacar é explorar a fraqueza 'usuário final'.
* Explarar a fraqueza da natureza humana para transferir suas credenciais para você através de pressão pessoal ou fraude.
Brute Force (Força Bruta)
Mais Informações...

* Uma forma de quebrar senhas.
* Um ataque de força bruta irá tentar toda combinação possível para descobrir a senha.
* A melhor forma proteção para esse tipo de ataque é ter senhas longas, seguras, e troca-las constantemente
Phishing:
Mais Informações...

* Phishing é um crime usando técnicas de Engenharia Social. Phishers tentam fraudulentamente adquirir informações sensíveis, tal como logins, senhas e detalhes de cartão de crédito, mascarando uma entidade confiível.
* Phishing é normalmente transmitido através de e-mail ou mensagem instantânea e freqüentemente direciona os usuários para dar detalhes do site.
Software Exploitation
Mais Informações...

* Ataques contra bugs do sistema ou código defeituoso.
* Manter o sistema sempre atualizado
Buffer Overflow(Estouro de Pilha)
Mais Informações...

* Um estouro de pilha é um erro de programação no qual deve resultar em acesso incorreto do endereço da memória e causar o término do programa. Ou no caso de um usuário com más intenções, uma possível brecha no sistema de segurança.
Port Scanning (Escaneamento de Portas)
Mais Informações...

* O escaneamento de portas é executado por um escaneador de vulnerabilidade em um sistema para detectar portas abertas e possíveis problemas de segurança.
* Com isso é então explorar o que for achado via outros ataques.
ImagemComo se proteger:Imagem
Antivirus:
Mais Informações...

* Item essencial atualmente, antivirus consiste em identificar, desativar e eliminar o vírus ou outros softwares maliciosos do computador.
* Antivírus usam tipicamente duas técnicas diferentes para alcançar isso:
* -Escanear arquivos a busca de vírus conhecidos combinando definições em um dicionário de vírus.
* -Identificar comportamento suspeito de qualquer programa que qual possa identificar infecção. Tais análises podem captura de dados, monitoramento de portas e outros métodos
* A maioria dos antivárus comerciais usam ambos métodos, com ênfase no dicionírio de várus.
Anti-spyware:
Mais Informações...

* Solução específica para eliminar Spywares. Empresas de Antivírus passaram a trazer programas específicos para combate a spywares em suas suítes de softwares com a "popularização" desse tipo de praga.
* Anti-spywares podem combater spyware de duas maneiras:
-Eles podem fornecer proteção em tempo real contra instalações de spywares. Esse tipo de proteção funciona, assim como nos antivírus, em que monitoram todos dados de entrada para spyware e bloqueiam qualquer ameaça que venha através disso.
-Anti-spywares podem ser usados somente para detecção e remoção de spywares que já foram instalados no computador. Esse tipo de proteção é normalmente muito mais fácil de usar e mais popular. Esse tipó escaneia conteúdos do registro do Windows, arquivos do sistema, e programas instalados no computador e fornecerá uma lista de ameaças encontradas, deixando a rigor do usuário excluir ou não.
Firewall:
Mais Informações...

* Firewall pode ser definidido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software. Este último é o tipo recomendado ao uso doméstico e também é o mais comum.
* Existem dois tipos bísicos de conceitos de firewalls: o que é baseado em filtragem de pacotes e o que é baseado em controle de aplicações. Ambos não devem ser comparados para se saber qual o melhor, uma vez que cada um trabalha para um determinado fim.
ImagemPrivacidade:Imagem
Criptografia em geral:
Mais Informações...

* Como citado anteriormente há diversas maneiras de interceptar informações de computadores. E não é algo complicado para um hacker experiente.
* Para evitar possíveis vazamentos de informação pode se criptografar a troca de informações entre os dois pontos dificultando muito a ação dos hackers.
A parte limitante nesse ponto é a necessidade de os dois usuírios estarem usando o mesmo mecanismo de criptografia.
Anonimato:
Mais Informações...

* Muitos consideram a internet um ambiente livre e sem restrições, porém o sistema não privilegia a privacidade. Seu endereço de IP fica guardado nos servidores, o que torna mais fácil a identificação.
* O que é um grande problema em países ditatoriais como a China, onde é um grande risco falar algo em público, pode haver sérias punições partidas do governo.
* Para contornar isso existem as redes anônimas como o Tor e a FreeNet, ambas muito seguras, que mascaram o endereço de IP de maneira inteligente, dificultando muito a identificação e não guarda logs.
* Outra maneira é o uso de proxy, porém não é o mais seguro, visto que é de fícil identificação.
ImagemUm pouco sobre Linux:Imagem
Mitos e Verdades:
Mais Informações...

* Nenhum sistema é completamente imune.
* Porém no Linux a grande preocupação não é com vírus e spywares, Unix's por padrão tem um sistema muito robusto de permissões que dificulta muito o desenvolvimento de vírus.
* O que preocupa os administradores de sistemas são falhas de softwares e conseqüentemente invasões. É recomendado o uso de Firewall, além de cuidados básicos como não usar a conta do root para navegar na internet.
* Há também os rootkits, como na definição acima, kits para manter controle sobre o sistema e esconder rastros no sistema invadido. Administradores de sistemas devem estar atentos para qualquer modificação anormal do sistema.
* Antivírus para Linux são comumente usados em servidores para proteger máquinas que estejam em outras plataformas.
Curiosidades:
Nos últimos anos houve um crescimento considerável no número de vírus, chegando em 2006 a marca de 180.000 vírus conhecidos.


Fontes: 
CPTurbo; > Wikipedia; > Pypbr; > WindowSecurity;  > InfoWester; > F-Secure; > InfoSecurity; > TaskForce.> dsoul (Ele me deu algumas dicas para melhor ajudar aos usuários.)

0 comentários:

Postar um comentário

Pesquisar postagens

:: Vote na gente! ::

MelhoresDaNet
Top30 Brasil - Vote neste site!

:: Parceiros::

http://www.naosalvo.com.br Force Jogos
Bigorna Downloads
Screen Resolution Statistics