quinta-feira, 10 de dezembro de 2009

quarta-feira, 30 de setembro de 2009

Página de rosto




Índice

1- História do vírus
2- O que são vírus de computador
3- Técnica de esconderijo dos vírus
4- Tipos de vírus
5- Observação
6- Como os vírus agem
7- Possíveis danos
8- Itens que não devem jamais ser abertos ou clicados
9- Antivírus
10- Mitos

História do vírus


Evolução da quantidade de Vírus informático ao longo dos anos.
Em
1983, Len Eidelmen demonstrou em um seminário sobre segurança computacional, um programa auto-replicante em um sistema VAX11/750. Este conseguia instalar-se em vários locais do sistema. Um ano depois, na 7th Annual Information Security Conference, o termo vírus de computador foi definido como um programa que infecta outros programas, modificando-os para que seja possível instalar cópias de si mesmo. O primeiro vírus para PC nasceu em 1986 e chamava-se Brain, era da classe dos Vírus de Boot, ou seja, danificava o sector de inicialização do disco rígido. A sua forma de propagação era através de uma disquete contaminada. Apesar do Brain ser considerado o primeiro vírus conhecido, o título de primeiro código malicioso pertence ao Elk Cloner, escrito por Rich Skrenta.

O que são vírus de computador?


Os vírus representam um dos maiores problemas para usuários de computador. Consistem em pequenos programas criados para causar algum dano ao computador infectado, seja apagando dados, seja capturando informações, seja alterando o funcionamento normal da máquina. Os usuários dos sistemas operacionais Windows são vítimas quase que exclusivas de vírus, já que os sistemas da Microsoft são largamente usados no mundo todo. Existem vírus para sistemas operacionais Mac e os baseados em Unix, mas estes são extremamente raros e costumam ser bastante limitados. Esses "programas maliciosos" receberam o nome vírus porque possuem a característica de se multiplicar facilmente, assim como ocorre com os vírus reais, ou seja, os vírus biológicos.Os vírus de computador podem anexar-se a quase todos os tipos de arquivo e espalhar-se com arquivos copiados e enviados de usuário para usuário. Uma simples rotina, ou comando, pode disparar o gatilho do vírus, que pode mostrar apenas mensagens ou imagens (sem danificar aquivos da máquina infectada), ou destruir arquivos e reformatar o disco rígido. Se o vírus não contém uma rotina de danos, ele pode consumir capacidade de armazenamento e de memória ou diminuir o desempenho do PC infectado.

Técnicas de esconderijo dos vírus


Os vírus (seja de que tipo forem) escondem-se e protegem-se cada vez melhor dos antivírus e do acesso das pessoas. Eis algumas técnicas usadas por alguns vírus:


-Encriptação:
Os vírus usam a
encriptação para que o código não fique visível para os antivírus e para que não possam ser apagados do ficheiro original. Esta técnica é usada para que os vírus permaneçam mais tempo no computador. Mas os antivírus da atualidade já estão preparados contra esta técnica, apesar de ser difícil conseguirem eliminá-los.

-Desactivação de antivírus (se possível):
Quando os vírus desactivam os antivírus, eles não são identificados e conseqüentemente não são removidos.


-Esconder-se nas pastas do sistema:
As pessoas não querem estragar o seu sistema operativo removendo ficheiros do sistema, portanto muitos vírus escondem-se lá para evitar que o usuário os remova manualmente.


-Cookie:
Alguns
cookies armazenados por sites mal-intencionados, podem possuir linhas e códigos que visam roubar informações. Outros casos são de vírus que roubam cookies para obter logins e senhas.

Tipo de vírus


-Vírus de Boot

-Time Bomb

-Minhocas, worm ou vermes

-Trojans ou cavalos de Tróia (mais forte)

-Hijackers

-Vírus no Orkut

-Keylogger

-Estado Zumbi

-Vírus de Macro

Observaçao :




Existe uma variedade de programas maliciosos, aqui, no InfoWester, chamadas de "pragas digitais", que não são exatamente vírus. A definição do que a praga é ou não é depende de suas ações e formas de contaminação. Mesmo havendo essa distinção, é comum dar o nome de vírus para generalizar todos os tipos de pragas. Os outros tipos mais comuns são : Cavalos-de-tróia (trojans), worms (vermes)


Resumindo: Vírus precisam anexar seu código ao de outros programas; worms se disseminam enviando seu código para outros computadores (geralmente anexo a mensagens de email); cavalos-de-tróia não se disseminam mas tentam convencer ao usuário a instalá-lo fazendo-se passar por um programa legítimo que executa ações legítimas; e spywares são programas espiões que se instalam automaticamente em seu computador quando você acessa sites contaminados. Cavalo-de-tróia é o único tipo de malware (programas maldosos) entre os descritos que não se instalam por conta própria sendo incapazes de se replicar, dependendo totalmente da inocência do usuário. Este é o único tipo de malware contra o qual os usuários de Macs não estão protegidos! Afinal, não há como proteger um sistema (qualquer que seja) contra ações do usuário.

Como os vírus agem



Após ter contaminado o computador, o vírus passa então a executar suas tarefas, que podem ser dos mais diversos tipos, desde a simples execução de um programa até a destruição total do sistema operacional. A maioria dos vírus tem como primeira atividade a tentativa de propagação para outros computadores.
Segundo a International Security Association (ICSA), mais de 60 mil vírus já foram identificados, e 400 novas pragas são criadas mensalmente, o impede que os usuários estejam 100% imunes a vírus.

Possíveis danos


- Perda de desempenho do micro;
- Exclusão de
arquivos;
- Alteração de dados;
- Acesso a informações confidenciais por pessoas não autorizadas;
- Perda de desempenho da rede (local e Internet) -- mesmo que apenas um micro da rede esteja infectado;
- Criação de falsos históricos (mensagens instantâneas, pesquisas, arquivos recentes...);
- Monitoramento de utilização (espiões);
- Desconfiguração do Sistema Operacional;
- Inutilização de determinados programas;
- Perda do computador;
- Perda de parte do controle do computador (máquina zumbi), que sem o usuário perceber pode enviar
Spam, ataques a servidores e infectar outros micros.

Itens que não devem jamais ser clicados ou abertos



- E-mails tipo "corrente", "mensagem de paz" e semelhantes, mesmo que tenham vindo de conhecidos

- Anexos de e-mail também do tipo "corrente", "mensagem", além de programas, vídeos e imagens suspeitas

- Arquivos transferidos por mensageiros instantâneos

- CDs, DVDs, disquetes e pendrives de origem duvidosa ou ilegal

- Programas, música e filmes piratas

- Downloads por P2P ou de sites duvidosos

Antivírus



Os antivírus são programas que procuram detectar e, então, anular ou remover os vírus de computador. Atualmente, novas funcionalidades têm sido adicionadas aos programas antivírus, de modo que alguns procuram detectar e remover cavalos de tróia, barrar programas hostis e verificar e-mails.
Existe uma variedade enorme de softwares antivírus no mercado. Independente de qual você usa, mantenha-o sempre atualizado. Isso porque surgem vírus novos todos os dias e seu antivírus precisa saber da existência deles para proteger seu sistema operacional. A maioria dos softwares antivírus possuem serviços de atualização automática. Abaixo há uma lista com os antivírus mais conhecidos

  • Norton AntiVirus
  • McAfee
  • AVG
  • Panda Antivirus
  • Avast
  • Avira

É importante frisar que a maioria destes desenvolvedores possuem ferramentas gratuitas destinadas a remover vírus específicos. Geralmente, tais softwares são criados para combater vírus perigosos ou com alto grau de propagação.

Mitos


É importante desmentir alguns mitos: eventos que não executam o programa que contém o vírus "colado" não irão acioná-lo. Assim, se um programa contaminado for salvo em um HD ou disquete , isso não vai acionar o ataque do vírus. Por isso, se o evento que ativa o vírus não for acionado nunca pelo usuário, o vírus ficará "adormecido" até o dia em que o programa for executado.
Outra coisa que deve ser desmentida é a crença de que os vírus podem danificar o hardware do computador. Os vírus são softwares e portanto não há como eles queimarem ou quebrarem dispositivos do computador. De certo, existem vírus que apagam o BIOS da placa-mãe, deixando-a sem capacidade para ser usada, dando a impressão de que foi quebrada. No entanto, com equipamentos usado em laboratórios ou com softwares especiais, é possível recuperar o BIOS e aí se constatará que a placa-mãe está com seus componentes de hardware como estavam antes do ataque. Os BIOS atuais estão melhor protegidos deste perigo e são mais facilmente recuperáveis em casos de problemas.

Bibliografia

- http://www.infowester.com/virus.php

- http://pt.wikipedia.org/wiki/V%C3%ADrus_de_computador

- http://images.google.com.br/images?hl=pt-BR&source=hp&q=virus+de+computador&gbv=2&aq=f&oq

quinta-feira, 17 de setembro de 2009

Criação de Lista de Contatos

Providências a serem tomadas:Incialmente cria-se os contatos individuais no Webmail:1 - Clica na opção Catálogo de Endereços;2 - Em seguida, no Ícone "Add";3 - Efetua o cadastro dos contatos desejados;4 - Em seguida, clica no botão "Salvar".Criados todos os contatos desejados, segue para a criação da lista:1 - Clica no Ícone "Browser";2 - Seleciona os contatos desejados para a lista, marcando a caixa antes dos nomes informados;3 - Em seguida, clica na opção "New List" existente na caixa de texto localizada acima dos contatos. Clica no link "Add to" e digita o nome da lista que deseja criar.4 - Pronto, para enviar um e-mail para a lista desejada clica no ícone "Catálogo de Endereços" na composição da mensagem, seleciona o nome da lista e em seguida clica no botão "Para". Clica em Ok para retornar a janela de composição. Pode enviar a mensagem.Serão acrescentadas todas as pessoas da lista no campo "Para" da mensagem.


Por exemplo, uma lista de contatos do msn:

Configuração do Microsoft Outlook



1 - Localize o menu ferramentas e clique na oção Contas de email
2 - Em Email selecione Adicionar uma nova conta de email
3 - Em Tipo de Servidor escolha POP3 (Conecte-se a um servidor de email POP3 para baixar emails)
4- Em Informações do Usuário coloque no campo Nome seu Nome Completo e no campo endereço de Email coloque seu email completo hospedado na Viamidia. Em Informações do Logon no campo Nome do Usuário coloque seu email completo e sua senha, caso contrário não funcionará. Em Informações do Servidor coloque no campo Servidor de entrada de emails (POP3) e Servidor de saída de emails (SMTP) os respectivos servidores. Em seguida clique no botão Mais Configurações
6- Clique na Guia Servidor de Saída e em seguida verifique se a opção "Meu Servidor de saída (SMTP) requer autenticação" está habilitada Em sequida clique no botão OK
6 - Clique em Avançar
7 - Por fim clique em Concluir
8 - Localize no menu ferramentas Enviar e Receber. Depois selecione para Enviar e receber pop.seudominio.com.br. Depois selecione caixa de Entrada.

Webmail


Webmail é uma interface da World Wide Web que permite ao utilizador ler e escrever e-mail usando um navegador.

Com o surgimento do correio eletrônico em 1972, considerado um aplicativo da internet. Começa a necessidade de um mecanismo fácil para comunicação. Em Março de 1972, Ray Tomlinson escreveu o software básico de e-mail para a ARPANET. Em Julho, Roberts expandiu as utilidades do software, colocando utilitários para listar, ler seletivamente, arquivar, encaminhar e responder a mensagens.

Killer application é uma expressão que designa uma aplicação fundamental, sendo o correio electrónico uma dessas aplicações.

A partir deste momento, o correio eletrônico se tornou a maior aplicação de rede até hoje. Este foi o prenúncio do enorme crescimento de todos os tipos de aplicações e utilitários da internet nos dias de hoje.

A maior vantagem do webmail é o facto de não ser necessário possuir um programa específico para a leitura ou envio de mensagens de correio electrónico, qualquer computador ligado à internet com um navegador é suficiente. Isto também significa que ao contrário de outros protocolos de comunicação na web, como o POP3 não é necessário utilizar sempre o mesmo computador.

No entanto existe o inconveniente de ter as mensagens de correio electrónico armazenadas no servidor do Serviços
Com o crescimento do webmail surgiram várias empresas que fornecem este serviço, gratuitamente ou não.

Internacionalmente destacou-se a Hotmail, no Brasil a BOL, Yahoo! Mail e Zipmail e em Portugal a SAPO e Portugalmail.

Nos dias de hoje, o serviço do Google, Gmail, tem vindo também a ganhar grande destaque; algumas das suas novas funcionalidades têm marcado uma evolução no estilo de webmail.
ISP, o que pode limitar o número de mensagens que podemos armazenar.


Serviços
Com o crescimento do webmail surgiram várias empresas que fornecem este serviço, gratuitamente ou não.

Internacionalmente destacou-se a Hotmail, no Brasil a BOL, Yahoo! Mail e Zipmail e em Portugal a SAPO e Portugalmail.

Nos dias de hoje, o serviço do Google, Gmail, tem vindo também a ganhar grande destaque; algumas das suas novas funcionalidades têm marcado uma evolução no estilo de webmail.

quinta-feira, 19 de fevereiro de 2009