segunda-feira, 1 de dezembro de 2014

Os Perigos De Downloads

Fazer download é o mesmo que obter, receber arquivos pela Internet (baixar arquivos). Estes arquivos normalmente estão gravados ou guardados num Servidor de Arquivos, mas podem estar num computador pessoal (P2P – ponto-a-ponto). Os arquivos podem ser dos mais variados conteúdos, que vão desde Textos até Imagens, Sons, Vídeos, Músicas, Jogos e demais Programas.

Teremos também arquivos de tamanhos bem diferentes, a partir de alguns Kilobytes até dezenas de Gigas.

O tempo que demoram para serem baixados (download), depende primeiro do tamanho destes arquivos, depois da velocidade da sua conexão de Internet, da disponibilidade da banda da mesma. Existem ainda que alguns servidores podem controlar a banda de download.



AS VANTAGENS

• Existem cantores e bandas que lançam suas músicas, primeiro na Internet e depois põe a venda em Cds.
• Temos acesso a conteúdos de milhares de autores, com os mais variados conteúdos de textos, artigos de altíssima qualidade, atualizados, interessantes, importantíssimos para quem está estudando ou para quem deseja crescer profissionalmente ou enriquecer sua cultura.
• Temos acesso a conteúdos que se fossem convertidos em livros, seriam bilhões de páginas.
• Existem também milhares de programas, jogos, vídeos, músicas, clipes, os quais são distribuídos gratuitamente, considerados de Domínio Público. Mesmo sendo gratuitos, eles são de alta qualidade.
• Os benefícios do Download são grandes. Você pode ter acesso a conteúdos diversos, os quais podem ainda não estarem disponíveis para venda no mercado.



OS PERIGOS

• É ilegal baixar qualquer tipo de arquivo com conteúdo protegido pelas Leis de Direitos Autorais ou Lei de Propriedade Intelectual. 
• Temos o seguinte, na Internet tem muita coisa pirata (filmes, músicas, programas e até livros e revistas). Muitos autores e produtores abrem processos seguidos contra empresas e pessoas que colocam em seus servidores os conteúdos pirateados.
• Existem vários processos contra pessoas que praticam a pirataria. Pessoas que baixam músicas e filmes e pessoas que as colocam à disposição para serem baixados.
• Com a pirataria, não existe o pagamento de impostos e assim, os criadores, os intelectuais, aqueles que investiram horas, dias, semanas, meses e até anos para concluir sua criação, deixam de receber o merecido, os direitos autorais ou intelectuais. Poderíamos dizer que futuramente teremos acesso a conteúdos gratuitos e logicamente de baixa qualidade, porque os intelectuais não sobreviverão.
• Um dos problemas mais sérios é que você ao baixar conteúdos da Internet, você pode estar baixando o que realmente pretende e algo mais, como por exemplo, os vírus. Eles estão em todas as partes e podem vir para o seu equipamento.
• Com relação aos vírus, eles podem causar sérios danos ao seu equipamentos, mas pode também acabar com todos os seus arquivos pessoais.
• A maioria dos vírus atuais, são criados (programados) para roubarem senhas, números de cartões de crédito, números de contas de bancos e logicamente roubar dinheiro da sua conta ou comprar em seu nome.
• Alguns poucos vírus existentes tem capacidade para estragar seu computador, mas alguns deles podem detonar o HD (disco rígido) do seu computador e assim perderá todo o seu conteúdo.
• Algo que não chega a ser um perigo, mas que causa perda de tempo (R$), ocorre quando você baixa um arquivo grande, vários megas, mas quando termina de baixa, vai abrir, nada acontece, isto é, o arquivo não abre ou não exibe o conteúdo esperado. Existem milhões de arquivo com algum tipo de defeito, o quais não abrem de maneira alguma. Outro fato que ocorre é que para abrir o arquivo você deve ter instalado em seu computador um certo programa, o qual não está e você não consegue encontrar, ou ainda terá que gastar mais do seu tempo (R$), para encontrar e baixar mais um arquivão.
• Como baixar, também pode causar outro problema sério. Existem alguns programas próprios para P2P, os quais, ao serem instalados em seu computador o transformam também em servidor. Isso significa que você poderá baixar arquivos, mas seus conteúdos também serão buscados por outros usuários. Neste caso, arquivos pessoais podem ser levados por pessoas que você nem imagina quem são, e nem imagina o que podem fazer com esses arquivos.



COMO FAZER DOWNLOAD

O simples fato de você estar navegando na Internet já está fazendo download do site onde esteja linkado, isto é, a página que você visualiza no seu navegador foi baixado para o seu computador.
Uma maneira mais segura é você pesquisar pelo Google por exemplo, o conteúdo pretendido. Você pode fazer uma pesquisa simples, pedindo da seguinte maneira: “download filme inteligência artificial”. Teremos uma extensa lista de mais de 40 Blogs, os quais exibem um link para fazer o download do filme. Os links oferecidos são de Servidores de Download (RapidShare, MegaUpload, EasyShare, DepositFiles, ZShare, FileFactory, FlyUpload, SendSpace, ZippyShare, Badongo, MediaFire, NetLoad, MegaShare, Loadto, HotFile e 2Shared) , os quais são considerados “seguros”.
Outra maneira é instalar programas específicos para P2P (Ares, Shareaza, DreaMule, Morpheus, Kazaa, eMule, LimeWire, iMesh entre outros), os quais buscam entre os usuários cadastrados, qual tem o arquivo pretendido. Significa que ele vai numa máquina de outra pessoa buscar o arquivo para você. É neste caso que o seu computador e arquivos correm o maior risco de vírus

Fonte: http://www.artigos.com/artigos/exatas/tecnologia/os-perigos-de-download-11858/artigo/#.VHyjADHF9e8


terça-feira, 25 de novembro de 2014



 Depois de parar por um tempo, resolvi voltar a escrever vou trazer como proteger o WhatsApp dos hackers

O WhatsApp vem se tornando alvo cada vez mais frequente de hackers. Aplicativos como StealthGenie, mSpy e Mobi Stealth ficaram conhecidos justamente por permitirem bisbilhotar o mensageiro. Esses apps clonam não só textos, fotos e vídeos do WhatsApp, mas também dados enviados e recebidos por outros serviços, como Facebook, Viber, Skype e Gtalk. É possível, no entanto, proteger-se dos hackers com algumas pequenas medidas.

Uma das formas de proteger seu mensageiro é instalando um aplicativo que use a câmera frontal para tirar foto de alguém que digite uma senha incorreta no smartphone. Isso porque, na maioria das vezes, os invasores precisam instalar apps suspeitos no smartphone do próprio usuários antes de começar o monitoramento. O GotYa! desempenha essa tarefa, mas é disponível apenas para Andoid. Proprietários de iPhone têm como opção o iGotYa e o iLostFinder, que operam da mesma forma, mas não são aprovado pela Apple e necessitam de jailbreak – se você possui um dispositivo iOS 7, veja como fazer o jailbreak.
Essa precaução leva em consideração que seu aparelho esteja protegido por senha, que é outro ponto essencial para mantê-lo seguro. Defina códigos de difícil adivinhação por estranhos ou mesmo conhecidos, o que implica na senha não ter relação com sua vida pessoa. Evite datas de aniversários, nomes de parentes e amigos, números de residência, idade ou qualquer outro aspecto facilmente relacionável com você.
Também é preciso estar atento quanto às informações do seu perfil no WhatsApp. Qualquer pessoa que tenha seu telefone pode identificá-lo através da sua foto ou mensagem de saudação, e usar esses dados para criar perfis falsos com o intuito de espionar.
É possível saber quem leu suas mensagens no WhatsApp? Veja no Fórum
Outra preocupação que deve estar em mente é que o mensageiro guarda uma cópia das suas mensagens no SIM por sete dias. Se você for emprestar o chip para terceiros nesse período, lembre-se de apagar o conteúdo para impedir que ele seja restaurado em outro celular. A propósito, o próprio ato de emprestar o smartphone a alguém requer cuidado redobrado, pois qualquer descuido pode ser suficiente para que a pessoa instale vírus e programas stalkers no dispositivo.
Além disso, é importante ter antivírus instalado. Softwares já renomados, como AVG, Avast! e McAfee possuem versões mobile que garantem ainda mais proteção para seu celular. No entanto, eles não dispensam atitudes seguras durante a navegação, portanto, mesmo com eles no aparelho, evite instalar aplicativos de origem desconhecida, assim como acessar redes Wi-Fi e Bluetooth não confiáveis. Seguindo essas dicas, é possível deixar seu WhatsApp – e outros programas – a salvo da ação de hackers e pessoas com segundas intenções.

Fonte: http://www.techtudo.com.br/dicas-e-tutoriais/noticia/2014/06/veja-como-proteger-o-seu-whatsapp-de-hackers.html

terça-feira, 7 de outubro de 2014

Continuação:

Facebook e o celular

A relação entre o Facebook e o celular pode ir muito além do simples fato de acessar a rede social pelo dispositivo. Estamos falando de segurança, e como a empresa é séria, não precisa ter medo de cadastrar seu número de celular nos serviços da rede social.

Ao registrar seu número nas configurações móveis do Facebook, você estará apto a receber notificações em seu telefone sempre que alguém tentar acessar sua conta a partir de outro dispositivo. Para isso, selecione a opção "Aprovações de login" e marque a caixa que solicita um código de segurança sempre que um computador ou dispositivo desconhecido tentar acessar sua conta.




Você pode cadastrar seus dispositivos de confiança na seção "Dispositivos reconhecidos", para que o Facebook envie um SMS de solicitação de código de segurança toda vez que você resolver acessá-lo de um navegador, dispositivo ou computador diferente.

Continua na próxima postagem


Segurança no Facebook


Recentemente, anunciamos aqui no Canaltech que o Facebook estava prestes a adotar o padrão de conexão HTTPS para garantir mais segurança a seus os usuários. Os norte-americanos foram os primeiros a receber a atualização, mas ela também já está sendo implementada aqui no Brasil.
O protocolo HTTPS (HyperText Transfer Protocol secure) traz uma camada de segurança adicional (utilizada em sites de compras e Internet Banking) que permite que os pacotes de dados sejam transmitidos através de uma conexão criptografada, e isso oferece aos usuários da rede social uma forma de garantir que as páginas sejam autênticas, ou seja, sem vazamento de dados.
Mas, para garantir ainda mais segurança na sua conexão com o Facebook e não deixar que nenhum intruso tenha acesso a suas informações, siga as dicas a seguir e veja como extrair o máximo das opções que a rede social oferece!

Destrinchando as opções de segurança do Facebook: HTTPS

O protocolo HTTPS dentro de uma rede social evita transtornos como roubo de senhas e contas, mas além disso, existem outras maneiras de se proteger e manter a segurança sempre em primeiro lugar. Não se esqueça da ativar a navegação segura nas configurações de segurança do Facebook (dentro das configurações de conta), conforme ilustra a figura:


Notificações

A equipe do Facebook trabalha em prol da segurança dos usuários. Que tal ser notificado por e-mail ou celular sempre que alguém tentar acessar sua conta? Marque a opção desejada e salve as alterações.


Continua na próxima postagem

sexta-feira, 26 de setembro de 2014

10 dicas para segurança de seu computador


Veja 10 dicas práticas para aumentar sua segurança.

Antivírus
O antivírus pode não ser o único responsável pela segurança do computador, mas com certeza, é um dos principais e primeiro passo para quem deseja proteger sua máquina.
É possível encontrar bons softwares de proteção – os pagos que existem no mercado são superiores aos gratuitos, já que oferecem amplo suporte.

Firewall
O firewall trabalha, de certa forma, juntamente com o antivírus. Uma vez que ele é o responsável em expulsar o que é de caráter duvidoso antes que ele entre na máquina. Uma vez dentro (quando o firewall falha) ainda se tem o antivírus que fará o que for possível para eliminá-lo

Antispyware
Os antispywares são responsáveis em executar varreduras no computador com o objetivo de tentar eliminar do sistema spywares - programas deixados pelos hackers em seu computador com o intuito de recolher suas informações.

Sistema operacional atualizado
Quando o sistema está desatualizado é muito mais fácil para os hackers conseguirem se infiltrar no PC. Mantenha-o sempre atualizado. As atualizações podem ser configuradas para serem realizadas automaticamente ou mesmo feitas manualmente - quando o usuário a desejar.

Não acesse links desconhecidos
Em e-mails, sites, programas de conversa, ou praticamente tudo o que se tem acesso na internet pode, vez ou outra, estar com algum link de caráter malicioso. O cuidado e precaução nessa situação é essencial e auxilia, diretamente, na proteção da máquina.

Não enviar dados pessoais por e-mail
Com a senha do seu e-mail, o hacker tem, assim como você, acesso a todos os e-mails que já foram enviados ou recebidos. Tente, o máximo possível, não enviar seus dados pessoais, assim como senha de conta bancária, por exemplo.

Senhas improváveis e diferentes em cada site
Colocar senhas diferentes em sites é um passo importantíssimo para proteger suas contas. Mesmo que alguém descubra sua senha e login de um determinado site, não será possível acessar outros com os mesmos dígitos. Se não conseguiu proteger uma conta, ao menos conseguirá preservar as demais.

Cuidado em downloads
Downloads são um dos grandes motivos de inserção de pragas nas máquinas. Vez ou outra, quando se procura um programa específico, o site pode dar a entender que o download será feito por um link que, na verdade, acarretará em vírus.
Mesmo que todos os passos tenham sido feitos corretamente, ainda assim preste atenção a todos os softwares adicionais que o programa indica durante a instalação. Evite aceitar tudo durante o processo. Mesmo que não tenha malwares, ainda assim os adicionais podem diminuir a eficácia da sua máquina e deixá-la mais vulnerável.

Arquivos “.exe” e “.scr”
Um truque simples, mas nem sempre eficaz, para verificar se o link contém vírus é passar o mouse sobre ele (sem clicar) e verificar – no canto inferior esquerdo a barra de status do navegador – qual o local que você será encaminhado se clicar nele.
Caso se trate de um “.exe” quer dizer que é um executável, ou seja, um programa, provavelmente, e não site. Então, a possibilidade de ser um malware é muito grande.
O “.scr” geralmente se refere a protetores de tela, o que costuma confundir o usuário. Evite, sempre que possível clicar nos links que aparecem com tais extensões.

Sites de confiança
É comum, principalmente quando se recorre a buscadores, ser encaminhado para sites desconhecidos de compras, para assistir a vídeos, ou outras ações. Alguns usuários possuem malícia o suficiente para conseguir operar em tais sites sem adquirir vírus, mas para leigos evitar tais páginas, pelo menos no início, é essencial.

Fonte: seguranca.uol.com.br/antivirus/dicas/curiosidades/10-maneiras-simples-de-proteger-seu-computador.html
Ataques “Zero-Day”
 
A tática de se aproveitar de vulnerabilidades em softwares antes que suas desenvolvedoras corrijam as brechas é chamada de ataque de Dia Zero. Mas, como funciona exatamente um destes ataques?
Imagine a seguinte situação: um usuário mantém seus programas atualizados e possui antivírus instalado - além de ser bem cuidadoso em relação às páginas que visita e o que instala no computador.

Ainda assim, se ele tivesse visitado, em setembro de 2006, um blog hospedado pelo HostGator (um grande provedor com base na Califórnia), o seu browser teria sido redirecionado para um site infectado que explorava uma brecha em um velho formato de imagem da Microsoft.
Em alguns instantes, um malware se instalaria no computador.
Este usuário se encaixaria no perfil da vítima do Dia Zero: um ataque que visa a falha ainda não foi corrigida de um programa. O termo originalmente descreve vulnerabilidades exploradas no mesmo dia em que a correção foi desenvolvida, ou seja, as equipes de TI trabalharam tendo em mente “zero” dias para remediar o problema.

Hoje, o valor dessas investidas contra as falhas decola porque os ataques podem invadir sistemas bem administrados e atualizados.
Em dezembro de 2006, Raimund Genes, o chefe do escritório de tecnologia da Trend Micro, percebeu uma movimentação estranha numa sala de bate papo: um hacker queria vender uma brecha desconhecida de uma versão beta do Vista por 50 mil dólares, mas Gene não conseguiu descobrir se alguém de fato comprou o código.

“Há coisas mais organizadas onde não podemos ver”, afirma Dave Marcus, pesquisador de segurança da McAfee. “Os criminosos descobriram que podem fazer dinheiro com malwares”.

Um guia para se proteger desse ataque você encontra no endereço abaixo:

Guia para se proteger

Fonte: http://pcworld.com.br/reportagens/2007/04/02/idgnoticia.2007-04-02.2380661777/