sexta-feira, 5 de agosto de 2011

Como proteger seu computador dos hackers

Antes de começarmos a falar sobre o que fazer para se proteger de um ataque, é importante que você saiba a diferença entre os termos hacker e cracker.

Além da semelhança entre as palavras, ambas são normalmente confundidas  por pessoas que não estão íntimas com os termos comumente usados na informática, aliás, essa confusão se dá principalmente pela divulgação da palavra hacker ser usada como "criminoso virtual" pelos grandes veículos de mídia não especializada, ou seja, esse termo dificilmente estará desassociado ao invasor malicioso de computadores.

No entanto, basta saber que o hacker é um indivíduo que possuí uma habilidade extraordinária com computadores e sabe lidar como poucos com programação e sistemas em geral. O cracker não é diferente, o problema é que ele usa suas capacidades para atividades ilegais. Invadir sistemas para roubar dados importantes e senhas bancárias são suas especialidades.

Levando ao pé da letra, um hacker está longe de ser um criminoso, já que muitos são contratados por empresas de desenvolvimento de softwares para eliminar falhas de seus programas. Outra criação notável que podemos dar aos hackers é a criação de softwares importantes como o Linux, por exemplo

Mantenha a segurança do seu computador

O conhecimento ajuda a manter a segurança do seu computador

Invasores em alta

Recentemente temos ouvido falar de invasões constantes em organismos governamentais ao redor do mundo, inclusive no Brasil. Nos EUA, diversas organizações foram atacadas nos últimos tempos como o Laboratório Nacional do Pacífico Noroeste (PNNL), o Laboratório Nacional Thomas Jefferson, a Battelle Corp., empresa prestadora de serviços para o governo e que administra o PNNL, a empresa Lockheed Martin, fornecedora de equipamentos para o Pentágono, o Laboratório Nacional de Oak Ridge, a NASA, o Google, a Sony, CIA (agência de inteligência americana), FBI (polícia federal americana), o serviço público de saúde britânico, NHS, e as TV americanas Fox e PBS, entre outros.

Já no Brasil, o alvo dos invasores foram sites como o da Universidade de Brasília, o site da Presidência da República, do IBGE (Instituto Brasileiro de Geografia e Estatística), Secretaria de Imprensa do Planalto, Receita Federal, Ministério do Esporte e de cerca de 500 prefeituras. E os ataques não pararam por aí, seguindo-se aos sites do Ministério da Cultura e até mesmo da Petrobras. O principal grupo que reivindicou os ataques foi o LulzSecBrazil, uma espécie de braço nacional do grupo coletivo internacional Lulz Security.

Bandeira do Anonymous

Bandeira do grupo de ativistas e hackers Anonymous

Outro grupo que ficou bastante conhecido por meio da mídia devido a seus ataques nos EUA é o Anonymous. A organização ficou conhecida por suas ações batizadas de "ativismo hacker", ou seja, seu principal propósito é disseminar informação e fazer com que o mundo abra seus olhos para os governantes corruptos que insistem em manter o poder de forma distorcida e contra o povo. Devido a esse pensamento, o Anonymous ganhou uma representação física, sendo ela a máscara usada pelo personagem Guy Fawkes (que por sua vez é inspirado em uma figura real, mas isso é outra história) da graphic novel "V de Vingança", de Alan Moore.

No início deste ano, o grupo assumiu alguns ataques chamados de "ataques de negação" a sites dos governos da Tunísia, Irã, Egito e do Bahrein.

Porta de entrada: como um invasor acessa sua máquina?

As formas usadas por um invasor para acessar sua máquina são as mais variadas. As mais comuns são por meio de programas maliciosos. Esses programas se apoderam de seu computador com um simples clique no lugar errado. Você pode ter sua máquina invadida através de um e-mail, da instalação de um software e até mesmo navegando em uma página da Internet que parece inofensiva.

As invasões acontecem por conta de algumas práticas bastante comuns. Entre elas está o phishing. Essa prática consiste em "pescar" um usuário inexperiente através de uma fraude eletrônica. Com isso o invasor pode adquirir fotos, dados pessoais e o que mais ele achar conveniente. O phishing se dá por meio de comunicação eletrônica oficial, que na verdade é uma farsa bem elaborada para enganar usuários despreparados. Isto ocorre de várias maneiras, principalmente via e-mail.

Um exemplo é quando você recebe um e-mail de seu banco pedindo para que atualize seus dados. Esses e-mails são sempre enganosos e induzem o usuário a cometer um erro clássico, permitindo assim o acesso de outro usuário mal intencionado

Cuidado aonde clica! Alguém pode te

Cuidado aonde clica! Alguém pode te "pescar"!

Regras de segurança

Quando se ouve falar de ataques feitos a computadores logo se pensa: e se eles invadirem minha máquina? Pois é, isso pode acontecer e é mais comum do que se imagina. Isso ocorre por que os invasores utilizam os computadores de pessoas comuns para atingir seus objetivos. O criminoso virtual injeta um vírus em milhares de computadores transformando-os em "zumbis", ou seja, ele controla a máquina do usuário com a finalidade de disparar uma quantidade incrível de acessos simultâneos a uma determinada página da Internet. O site não dá conta, e cai, ou seja, sai do ar. Esse é o chamado "ataque de negação".

Mas como se proteger de um ataque desses? O correto é que você tenha sempre instaladas em seu computador algumas ferramentas de segurança para protegê-lo, como programas antivírus e um bom Firewall. Cuidados especiais devem ser tomados quanto a sites que disponibilizam download de músicas, filmes, etc. Esses sites são usados como "ratoeiras" apenas esperando o próximo usuário desavisado.

Muita atenção também ao usar um computador público, como o de uma LAN House, por exemplo. Fique atento ao cadeado que aparece na tela do navegador, para o caso de um site de banco, por exemplo. Esse ícone é a garantia de uma navegação segura. Mas, assim mesmo, evite esse tipo de equipamento para transações bancárias, compras online, etc. Outra dica é a de evitar senhas básicas como datas de nascimento ou nomes. O ideal é que sejam senhas complicadas, ou seja, que envolvam letras maiúsculas e minúsculas, além de números.

Evite baixar programas de fontes não confiáveis e nunca entre em links enviados por e-mail, a não ser que você tenha certeza que eles vêm de uma pessoa confiável.

Programas úteis

É importante ter em mente que qualquer computador nunca estará 100% protegido. É como diz o velho ditado: "Confie em Deus, mas tranque seu carro". Ou seja, não vamos facilitar a vida de um invasor, não é mesmo?

Para começar você vai precisar instalar em sua máquina um bom programa antivírus. Existem diversos programas gratuitos na rede que são ótimos. Vale lembrar que você não precisa de mais de um antivírus. Instalar dois programas do tipo em seu computador vai apenas causar conflito entre eles, em outras palavras, seu PC pode continuar desprotegido.

Manter seu antivírus atualizado é fundamental, além de fazer verificações em sua máquina semanalmente. Instale também um bom programa antispyware. E você quer saber o melhor? Não precisa ir muito longe para conseguir todos os tipos de programas para deixar seu computador seguro. Basta entrar na seção de segurança do Superdownloads para ter acesso aos mais variados softwares que vão ajudá-lo a manter seu computador livre de pragas virtuais.

Fonte: http://www.superdownloads.com.br/materias/proteger-computador-hackers.html#ixzz1U9BWWVBH

terça-feira, 2 de agosto de 2011

MSdos 30 Anos

Xtree_thumb

Houve uma época em que um micreiro só era chique se tivesse dois drivers, um  para o Sistema Operacional, outro para os programas.  Era uma época em que as aplicações aproveitavam 100% dos recursos da máquina, e qualquer PC rodava satisfatoriamente o equivalente então de Crysis.

Essa época era o Inferno.

Imagine por um momento que cada programa que você rodasse em seu computador precisasse ser configurado para placa de som, placa de vídeo, acentuação e até mesmo mouse. Programa, não digo jogo.

Agora imagine que toda vez que fosse rodar seus games preferidos, tivesse que dar um boot, alterando as configurações de inicialização.

Comprou uma impressora nova? Reze pra ela ser compatível com alguma antiga, pois provavelmente ela não virá com um disquete, e mesmo que venha só há drivers para os principais programas. Seu Carta Certa não funcionará direito, ou então imprimirá mas usando somente 10% dos recursos da sua linda Epson.

Rede? Claro. Com cabo coaxial, mas cuidado, dependendo do tipo de rede, se você desligar sem dar logout TODOS os computadores travarão. Melhor usar uma Novell, basta um servidor caríssimo (afinal tem um HD) rodando Netware.

Vamos programar? Tem Turbo Pascal, Forth, GWBasic e, se você estiver com coragem, assembler, direto no terminal. Isso antes de algum MALA aparecer dizendo “o certo é assembly”. Volte pros seus livros, Nerd!

Está sem espaço e disquete custa caro? Não tem problema, rode FDREAD e FDFORMAT e force mais trilhas em cada face. Mais chance de dar erro? Sim, mas ganhamos mais espaço. Você lembrou de recortar a lateral do disco de 5 1/4, transformando o Face Simples em Face Dupla, e pulando de 250KB para incríveis 500KB, né?

Memória está apertada? Claro, custa uma fortuna. Mal posso esperar a metade os anos 90, quando todo mundo terá computador em casa e 1MB de memória custará apenas US$60,00. Por enquanto vamos usar Memmaker e jogar pra Memória Estendida (ou Expandida, nunca lembro) drivers e outras coisas.

E disco? AH, a gente roda o Doublespace, ele zipa em tempo real os arquivos, faz mágica e ganhamos espaço. Ops, não funciona com fotos.

Ainda bem que com modem de 14.400Bauds, não dá para baixar muita coisa. Céus, como demora pra vir um PCX, espero que o tal GIF seja muito melhor, mas ainda não tenho nenhum programa que abra esse formato. E falam de vídeo, no futuro. Só rindo.

Hoje o MS-DOS completou trinta anos. Em sua primeira versão era o Q-DOS, comprado da Seattle Computer Products, por US$75 mil, equivalentes a US$177.545,00 em dinheiro de hoje. Gênese da jogada mais brilhante de Bill Gates, o DOS foi licenciado para a IBM, que não queria investir ou acreditar no PC, e achou muito mais jogo pagar por cópia vendida do que um preço fechado. Acreditaram tão pouco no produto, aliás, que toparam um acordo de não-exclusividade, o DOS seria vendido como PC-DOS pela IBM e como MS-DOS pela Microsoft.

O resto é História, e assim como o Titanic e os shows do Abba, têm sua importância mas não é algo que eu queira revisitar. Não tenho NENHUM saudosismo da época do DOS. Era divertido mas extremamente limitado, ainda mais para quem gostava de ficção científica e imaginava do que os computadores seriam capazes no futuro.

Claro, em 20 anos iremos rir das máquinas limitadas de hoje, mas muito menos do que rimos –com razão- da pedreira que era o DOS. Portanto, com a autoridade de quem usou muito essa bagaça, desejo ao MS-DOS parabéns pelos 30 anos e… MORRE DEABO!

segunda-feira, 1 de agosto de 2011

Hacker britânico tinha dados de 75 mil pessoas em 16 computadores


Um jovem britânico de 18 anos, suposto líder do grupo de hackers LulzSec, armazenou dados de 75 mil pessoas nos 16 computadores que tinha em sua casa, revelou nesta segunda-feira durante seu comparecimento em um tribunal de Londres.
Jake Davis, que foi detido nas ilhas escocesas Shetland, no dia 27 de julho, depôs no Tribunal de Westminster após ser acusado por cinco delitos, como a invasão de um site da Agência Britânica contra o Crime Organizado (SOCA, em sua sigla em inglês) e a do Serviço Nacional de Saúde.
Davis utilizava o nome "Topiary" na internet e se identificava como porta-voz de LulzSec, um grupo de hackers que reivindicou ataques contra o Senado dos Estados Unidos, a empresa japonesa Sony, a CIA americana e o jornal britânico "The Sun".
Davis ficou em liberdade pagando uma fiança com a proibição de entrar na internet e com o compromisso de ficar na casa de sua mãe em Lincolnshire (norte da Inglaterra)