segunda-feira, 1 de dezembro de 2014

Os Perigos De Downloads

Fazer download é o mesmo que obter, receber arquivos pela Internet (baixar arquivos). Estes arquivos normalmente estão gravados ou guardados num Servidor de Arquivos, mas podem estar num computador pessoal (P2P – ponto-a-ponto). Os arquivos podem ser dos mais variados conteúdos, que vão desde Textos até Imagens, Sons, Vídeos, Músicas, Jogos e demais Programas.

Teremos também arquivos de tamanhos bem diferentes, a partir de alguns Kilobytes até dezenas de Gigas.

O tempo que demoram para serem baixados (download), depende primeiro do tamanho destes arquivos, depois da velocidade da sua conexão de Internet, da disponibilidade da banda da mesma. Existem ainda que alguns servidores podem controlar a banda de download.



AS VANTAGENS

• Existem cantores e bandas que lançam suas músicas, primeiro na Internet e depois põe a venda em Cds.
• Temos acesso a conteúdos de milhares de autores, com os mais variados conteúdos de textos, artigos de altíssima qualidade, atualizados, interessantes, importantíssimos para quem está estudando ou para quem deseja crescer profissionalmente ou enriquecer sua cultura.
• Temos acesso a conteúdos que se fossem convertidos em livros, seriam bilhões de páginas.
• Existem também milhares de programas, jogos, vídeos, músicas, clipes, os quais são distribuídos gratuitamente, considerados de Domínio Público. Mesmo sendo gratuitos, eles são de alta qualidade.
• Os benefícios do Download são grandes. Você pode ter acesso a conteúdos diversos, os quais podem ainda não estarem disponíveis para venda no mercado.



OS PERIGOS

• É ilegal baixar qualquer tipo de arquivo com conteúdo protegido pelas Leis de Direitos Autorais ou Lei de Propriedade Intelectual. 
• Temos o seguinte, na Internet tem muita coisa pirata (filmes, músicas, programas e até livros e revistas). Muitos autores e produtores abrem processos seguidos contra empresas e pessoas que colocam em seus servidores os conteúdos pirateados.
• Existem vários processos contra pessoas que praticam a pirataria. Pessoas que baixam músicas e filmes e pessoas que as colocam à disposição para serem baixados.
• Com a pirataria, não existe o pagamento de impostos e assim, os criadores, os intelectuais, aqueles que investiram horas, dias, semanas, meses e até anos para concluir sua criação, deixam de receber o merecido, os direitos autorais ou intelectuais. Poderíamos dizer que futuramente teremos acesso a conteúdos gratuitos e logicamente de baixa qualidade, porque os intelectuais não sobreviverão.
• Um dos problemas mais sérios é que você ao baixar conteúdos da Internet, você pode estar baixando o que realmente pretende e algo mais, como por exemplo, os vírus. Eles estão em todas as partes e podem vir para o seu equipamento.
• Com relação aos vírus, eles podem causar sérios danos ao seu equipamentos, mas pode também acabar com todos os seus arquivos pessoais.
• A maioria dos vírus atuais, são criados (programados) para roubarem senhas, números de cartões de crédito, números de contas de bancos e logicamente roubar dinheiro da sua conta ou comprar em seu nome.
• Alguns poucos vírus existentes tem capacidade para estragar seu computador, mas alguns deles podem detonar o HD (disco rígido) do seu computador e assim perderá todo o seu conteúdo.
• Algo que não chega a ser um perigo, mas que causa perda de tempo (R$), ocorre quando você baixa um arquivo grande, vários megas, mas quando termina de baixa, vai abrir, nada acontece, isto é, o arquivo não abre ou não exibe o conteúdo esperado. Existem milhões de arquivo com algum tipo de defeito, o quais não abrem de maneira alguma. Outro fato que ocorre é que para abrir o arquivo você deve ter instalado em seu computador um certo programa, o qual não está e você não consegue encontrar, ou ainda terá que gastar mais do seu tempo (R$), para encontrar e baixar mais um arquivão.
• Como baixar, também pode causar outro problema sério. Existem alguns programas próprios para P2P, os quais, ao serem instalados em seu computador o transformam também em servidor. Isso significa que você poderá baixar arquivos, mas seus conteúdos também serão buscados por outros usuários. Neste caso, arquivos pessoais podem ser levados por pessoas que você nem imagina quem são, e nem imagina o que podem fazer com esses arquivos.



COMO FAZER DOWNLOAD

O simples fato de você estar navegando na Internet já está fazendo download do site onde esteja linkado, isto é, a página que você visualiza no seu navegador foi baixado para o seu computador.
Uma maneira mais segura é você pesquisar pelo Google por exemplo, o conteúdo pretendido. Você pode fazer uma pesquisa simples, pedindo da seguinte maneira: “download filme inteligência artificial”. Teremos uma extensa lista de mais de 40 Blogs, os quais exibem um link para fazer o download do filme. Os links oferecidos são de Servidores de Download (RapidShare, MegaUpload, EasyShare, DepositFiles, ZShare, FileFactory, FlyUpload, SendSpace, ZippyShare, Badongo, MediaFire, NetLoad, MegaShare, Loadto, HotFile e 2Shared) , os quais são considerados “seguros”.
Outra maneira é instalar programas específicos para P2P (Ares, Shareaza, DreaMule, Morpheus, Kazaa, eMule, LimeWire, iMesh entre outros), os quais buscam entre os usuários cadastrados, qual tem o arquivo pretendido. Significa que ele vai numa máquina de outra pessoa buscar o arquivo para você. É neste caso que o seu computador e arquivos correm o maior risco de vírus

Fonte: http://www.artigos.com/artigos/exatas/tecnologia/os-perigos-de-download-11858/artigo/#.VHyjADHF9e8


terça-feira, 25 de novembro de 2014



 Depois de parar por um tempo, resolvi voltar a escrever vou trazer como proteger o WhatsApp dos hackers

O WhatsApp vem se tornando alvo cada vez mais frequente de hackers. Aplicativos como StealthGenie, mSpy e Mobi Stealth ficaram conhecidos justamente por permitirem bisbilhotar o mensageiro. Esses apps clonam não só textos, fotos e vídeos do WhatsApp, mas também dados enviados e recebidos por outros serviços, como Facebook, Viber, Skype e Gtalk. É possível, no entanto, proteger-se dos hackers com algumas pequenas medidas.

Uma das formas de proteger seu mensageiro é instalando um aplicativo que use a câmera frontal para tirar foto de alguém que digite uma senha incorreta no smartphone. Isso porque, na maioria das vezes, os invasores precisam instalar apps suspeitos no smartphone do próprio usuários antes de começar o monitoramento. O GotYa! desempenha essa tarefa, mas é disponível apenas para Andoid. Proprietários de iPhone têm como opção o iGotYa e o iLostFinder, que operam da mesma forma, mas não são aprovado pela Apple e necessitam de jailbreak – se você possui um dispositivo iOS 7, veja como fazer o jailbreak.
Essa precaução leva em consideração que seu aparelho esteja protegido por senha, que é outro ponto essencial para mantê-lo seguro. Defina códigos de difícil adivinhação por estranhos ou mesmo conhecidos, o que implica na senha não ter relação com sua vida pessoa. Evite datas de aniversários, nomes de parentes e amigos, números de residência, idade ou qualquer outro aspecto facilmente relacionável com você.
Também é preciso estar atento quanto às informações do seu perfil no WhatsApp. Qualquer pessoa que tenha seu telefone pode identificá-lo através da sua foto ou mensagem de saudação, e usar esses dados para criar perfis falsos com o intuito de espionar.
É possível saber quem leu suas mensagens no WhatsApp? Veja no Fórum
Outra preocupação que deve estar em mente é que o mensageiro guarda uma cópia das suas mensagens no SIM por sete dias. Se você for emprestar o chip para terceiros nesse período, lembre-se de apagar o conteúdo para impedir que ele seja restaurado em outro celular. A propósito, o próprio ato de emprestar o smartphone a alguém requer cuidado redobrado, pois qualquer descuido pode ser suficiente para que a pessoa instale vírus e programas stalkers no dispositivo.
Além disso, é importante ter antivírus instalado. Softwares já renomados, como AVG, Avast! e McAfee possuem versões mobile que garantem ainda mais proteção para seu celular. No entanto, eles não dispensam atitudes seguras durante a navegação, portanto, mesmo com eles no aparelho, evite instalar aplicativos de origem desconhecida, assim como acessar redes Wi-Fi e Bluetooth não confiáveis. Seguindo essas dicas, é possível deixar seu WhatsApp – e outros programas – a salvo da ação de hackers e pessoas com segundas intenções.

Fonte: http://www.techtudo.com.br/dicas-e-tutoriais/noticia/2014/06/veja-como-proteger-o-seu-whatsapp-de-hackers.html

terça-feira, 7 de outubro de 2014

Continuação:

Facebook e o celular

A relação entre o Facebook e o celular pode ir muito além do simples fato de acessar a rede social pelo dispositivo. Estamos falando de segurança, e como a empresa é séria, não precisa ter medo de cadastrar seu número de celular nos serviços da rede social.

Ao registrar seu número nas configurações móveis do Facebook, você estará apto a receber notificações em seu telefone sempre que alguém tentar acessar sua conta a partir de outro dispositivo. Para isso, selecione a opção "Aprovações de login" e marque a caixa que solicita um código de segurança sempre que um computador ou dispositivo desconhecido tentar acessar sua conta.




Você pode cadastrar seus dispositivos de confiança na seção "Dispositivos reconhecidos", para que o Facebook envie um SMS de solicitação de código de segurança toda vez que você resolver acessá-lo de um navegador, dispositivo ou computador diferente.

Continua na próxima postagem


Segurança no Facebook


Recentemente, anunciamos aqui no Canaltech que o Facebook estava prestes a adotar o padrão de conexão HTTPS para garantir mais segurança a seus os usuários. Os norte-americanos foram os primeiros a receber a atualização, mas ela também já está sendo implementada aqui no Brasil.
O protocolo HTTPS (HyperText Transfer Protocol secure) traz uma camada de segurança adicional (utilizada em sites de compras e Internet Banking) que permite que os pacotes de dados sejam transmitidos através de uma conexão criptografada, e isso oferece aos usuários da rede social uma forma de garantir que as páginas sejam autênticas, ou seja, sem vazamento de dados.
Mas, para garantir ainda mais segurança na sua conexão com o Facebook e não deixar que nenhum intruso tenha acesso a suas informações, siga as dicas a seguir e veja como extrair o máximo das opções que a rede social oferece!

Destrinchando as opções de segurança do Facebook: HTTPS

O protocolo HTTPS dentro de uma rede social evita transtornos como roubo de senhas e contas, mas além disso, existem outras maneiras de se proteger e manter a segurança sempre em primeiro lugar. Não se esqueça da ativar a navegação segura nas configurações de segurança do Facebook (dentro das configurações de conta), conforme ilustra a figura:


Notificações

A equipe do Facebook trabalha em prol da segurança dos usuários. Que tal ser notificado por e-mail ou celular sempre que alguém tentar acessar sua conta? Marque a opção desejada e salve as alterações.


Continua na próxima postagem

sexta-feira, 26 de setembro de 2014

10 dicas para segurança de seu computador


Veja 10 dicas práticas para aumentar sua segurança.

Antivírus
O antivírus pode não ser o único responsável pela segurança do computador, mas com certeza, é um dos principais e primeiro passo para quem deseja proteger sua máquina.
É possível encontrar bons softwares de proteção – os pagos que existem no mercado são superiores aos gratuitos, já que oferecem amplo suporte.

Firewall
O firewall trabalha, de certa forma, juntamente com o antivírus. Uma vez que ele é o responsável em expulsar o que é de caráter duvidoso antes que ele entre na máquina. Uma vez dentro (quando o firewall falha) ainda se tem o antivírus que fará o que for possível para eliminá-lo

Antispyware
Os antispywares são responsáveis em executar varreduras no computador com o objetivo de tentar eliminar do sistema spywares - programas deixados pelos hackers em seu computador com o intuito de recolher suas informações.

Sistema operacional atualizado
Quando o sistema está desatualizado é muito mais fácil para os hackers conseguirem se infiltrar no PC. Mantenha-o sempre atualizado. As atualizações podem ser configuradas para serem realizadas automaticamente ou mesmo feitas manualmente - quando o usuário a desejar.

Não acesse links desconhecidos
Em e-mails, sites, programas de conversa, ou praticamente tudo o que se tem acesso na internet pode, vez ou outra, estar com algum link de caráter malicioso. O cuidado e precaução nessa situação é essencial e auxilia, diretamente, na proteção da máquina.

Não enviar dados pessoais por e-mail
Com a senha do seu e-mail, o hacker tem, assim como você, acesso a todos os e-mails que já foram enviados ou recebidos. Tente, o máximo possível, não enviar seus dados pessoais, assim como senha de conta bancária, por exemplo.

Senhas improváveis e diferentes em cada site
Colocar senhas diferentes em sites é um passo importantíssimo para proteger suas contas. Mesmo que alguém descubra sua senha e login de um determinado site, não será possível acessar outros com os mesmos dígitos. Se não conseguiu proteger uma conta, ao menos conseguirá preservar as demais.

Cuidado em downloads
Downloads são um dos grandes motivos de inserção de pragas nas máquinas. Vez ou outra, quando se procura um programa específico, o site pode dar a entender que o download será feito por um link que, na verdade, acarretará em vírus.
Mesmo que todos os passos tenham sido feitos corretamente, ainda assim preste atenção a todos os softwares adicionais que o programa indica durante a instalação. Evite aceitar tudo durante o processo. Mesmo que não tenha malwares, ainda assim os adicionais podem diminuir a eficácia da sua máquina e deixá-la mais vulnerável.

Arquivos “.exe” e “.scr”
Um truque simples, mas nem sempre eficaz, para verificar se o link contém vírus é passar o mouse sobre ele (sem clicar) e verificar – no canto inferior esquerdo a barra de status do navegador – qual o local que você será encaminhado se clicar nele.
Caso se trate de um “.exe” quer dizer que é um executável, ou seja, um programa, provavelmente, e não site. Então, a possibilidade de ser um malware é muito grande.
O “.scr” geralmente se refere a protetores de tela, o que costuma confundir o usuário. Evite, sempre que possível clicar nos links que aparecem com tais extensões.

Sites de confiança
É comum, principalmente quando se recorre a buscadores, ser encaminhado para sites desconhecidos de compras, para assistir a vídeos, ou outras ações. Alguns usuários possuem malícia o suficiente para conseguir operar em tais sites sem adquirir vírus, mas para leigos evitar tais páginas, pelo menos no início, é essencial.

Fonte: seguranca.uol.com.br/antivirus/dicas/curiosidades/10-maneiras-simples-de-proteger-seu-computador.html
Ataques “Zero-Day”
 
A tática de se aproveitar de vulnerabilidades em softwares antes que suas desenvolvedoras corrijam as brechas é chamada de ataque de Dia Zero. Mas, como funciona exatamente um destes ataques?
Imagine a seguinte situação: um usuário mantém seus programas atualizados e possui antivírus instalado - além de ser bem cuidadoso em relação às páginas que visita e o que instala no computador.

Ainda assim, se ele tivesse visitado, em setembro de 2006, um blog hospedado pelo HostGator (um grande provedor com base na Califórnia), o seu browser teria sido redirecionado para um site infectado que explorava uma brecha em um velho formato de imagem da Microsoft.
Em alguns instantes, um malware se instalaria no computador.
Este usuário se encaixaria no perfil da vítima do Dia Zero: um ataque que visa a falha ainda não foi corrigida de um programa. O termo originalmente descreve vulnerabilidades exploradas no mesmo dia em que a correção foi desenvolvida, ou seja, as equipes de TI trabalharam tendo em mente “zero” dias para remediar o problema.

Hoje, o valor dessas investidas contra as falhas decola porque os ataques podem invadir sistemas bem administrados e atualizados.
Em dezembro de 2006, Raimund Genes, o chefe do escritório de tecnologia da Trend Micro, percebeu uma movimentação estranha numa sala de bate papo: um hacker queria vender uma brecha desconhecida de uma versão beta do Vista por 50 mil dólares, mas Gene não conseguiu descobrir se alguém de fato comprou o código.

“Há coisas mais organizadas onde não podemos ver”, afirma Dave Marcus, pesquisador de segurança da McAfee. “Os criminosos descobriram que podem fazer dinheiro com malwares”.

Um guia para se proteger desse ataque você encontra no endereço abaixo:

Guia para se proteger

Fonte: http://pcworld.com.br/reportagens/2007/04/02/idgnoticia.2007-04-02.2380661777/




Drive-By Downloads


O Drive-by Download é um tipo de ataque realizado através de sites maliciosos. Hackers procuram servidores vulneráveis na web e inserem seus códigos maliciosos nos sites. De maneira geral, os arquivos maliciosos têm a forma de scripts. Assim, se o computador do usuário tiver alguma falha de segurança, o código malicioso do site vai ser baixado automaticamente.

É importante ressaltar que o download do código malicioso é feito sem que o internauta clique em algum link. Por isso, é praticamente impossível evitar um ataque Drive-by Download. No entanto, as dicas de segurança digital (como somente abrir anexos confiáveis) continuam valendo, já que o download de um anexo de e-mail, a instalação ou atualização de um plugin e até mesmo um clique numa promoção falsa podem ocasionar a infecção do computador pelo Drive-by Download.

Ou seja, você deve manter todas as dicas de segurança recomendadas pela PSafe e também manter o PSafe Antivírus funcionando, especialmente porque a detecção da infecção do Drive-by Download não é tão simples de ser reconhecida. Isso acontece porque a ameaça faz o seu trabalho de maneira silenciosa para não chamar a atenção do antivírus.
Como resultado, o hacker consegue capturar diversas informações pessoais, como dados bancários e de cartões de crédito, senhas, etc. Outras atitudes que podem ser realizadas são a desativação de recursos do sistema operacional, como a Restauração do Sistema, internet, Central de Segurança, entre outros.

 Para se proteger, existem algumas dicas importantes. A primeira é manter os programas e sistema operacional sempre atualizados, porque isso aumenta o poder de detecção da ameaça. Agendar verificações diárias com o PSafe Antivírus também é uma atitude recomendada, já que, assim, todos os drivers do PC serão analisados.

Fonte:http://www.psafe.com/blog/drive-by-download-processo-infecta-seu-pc-virus-ameacas/


quinta-feira, 25 de setembro de 2014

Falsas mensagens de erro ou de atualização

Há todo um ecossitema de sites e táticas para convencê-lo a instalar malware em seu PC enquanto você navega na internet. São sites e mensagens que pipocam na tela e se disfarçam de pedidos para atualizar o navegador, ou instalar um componente necessário para ver uma página. Outros se fantasiam de ferramentas de segurança, e mostram mensagens de erro horríveis alertando de “dezenas de erros críticos” ou “centenas de vírus detectados” em seu PC, e prometem fazer o problema desaparecer com um clique, e alguns dólares.
Clicar em qualquer botão num destes avisos, mesmo um botão de “Cancelar” ou “Fechar”, dá ao malfeitor a autoridade para executar código em sua máquina, e instalar malware disfarçado de Flash, Quicktime ou um Antivírus, que provavelmente irá tornar sua vida digital um inferno nas próximas semanas.

Esta janela de atualização do Chrome é falsa. Clicar em qualquer lugar dela, mesmo nos espaços em branco ou no X no canto superior direito, inicia o download de malware para seu PC
  Evitar estas armadilhas é fácil: se um site pede para você atualizar um software, como o Flash, vá manualmente até o site do fabricante do programa (no caso a Adobe) e procure lá pela tal atualização, em vez de aceitar o que é oferecido em um pop-up. E nunca clique em nenhum botão nestas mensagens, feche a aba ou janela do navegador.

Fonte: http://pcworld.com.br/dicas/2013/09/20/como-proteger-seu-pc-contra-as-armadilhas-dos-malfeitores/
O que é  E-mails maliciosos

 Eis algumas dicas para que você consiga identificar e-mails maliciosos.
Os principais indícios são:


1. Erros de ortografia

A maioria dos emails de golpes são mal escritos. Portanto, leia atentamente a mensagem e, se ela estiver mal escrita e com erros de ortografia, provavelmente ela é falsa. Não clique em links e nunca baixe anexos.

2. Saudação

A maioria dos email legítimos utilizam o nome verdadeiro na saudação e não “Prezado cliente” ou “Prezado xxxx@xmail.com”. Portanto, se você receber um email com o “Prezado cliente” desconfie dessa mensagem.
Isso não quer dizer que você deve confiar em qualquer e-mail dirigido a você. Porém, com certeza se você receber um e-mail de uma empresa em que você tem cadastro, eles vão tratá-lo pelo seu nome verdadeiro.

3. Links

Os links em emails falsos não apontam para o endereço de internet da empresa legítima. Para enganar os usuários, ele criam endereços que a primeira vista se parecem da empresa verdadeira, entretanto não são.
Usando o PayPal como exemplo, geralmente você vê http://www.paypal.com como parte da URL. Às vezes, você verá algo como http://xxxx.paypal.com. Ambos são legítimos, porque eles terminam com “paypal.com”.
No entanto, um email falso poderia ser algo como “http://paypal.qualquercoisa.com. Neste caso, o “paypal” não é o domínio do site. O domínio é o “qualquercoisa.com”. Links como este são os que você deve evitar.

4. Arquivos em anexo

Em alguns casos, ao invés de um link, os emails falsos possuem arquivos anexos, que quando executados instalam programas maliciosos no computador para roubar informações pessoais, como senhas de banco.
A melhor forma de evitar esse tipo de problema é não baixar arquivos em anexo. Porém, se você acha que o arquivo pode ser legítimo, baixe-o para o seu computador e verifique se ele é seguro utilizando o VirusTotal.



Estratégia preventiva: preencha os dados cadastrais erroneamente. Se o site avisar, é porque a página do banco é clonada.

Fonte: http://www.softdownload.com.br/como-descobrir-emails-falsos-maliciosos.html

quarta-feira, 24 de setembro de 2014

O que é Phishing?

Todos os dias, milhões de ameaças virtuais são espalhadas pela internet. Boa parte desse montante pode ser classificada como phishing. Essa prática, como o nome sugere (“phishing” em inglês corresponde a “pescaria”), tem o objetivo de “pescar” informações e dados pessoais importantes através de mensagens falsas. Com isso, os criminosos podem conseguir nomes de usuários e senhas de um site qualquer, como também são capazes obter dados de contas bancárias e cartões de crédito.

Como acontece o golpe?

O phishing pode ocorrer de diversas formas. Algumas são bastante simples, como conversas falsas em mensageiros instantâneos e emails que pedem para clicar em links suspeitos. Fora isso, existem páginas inteiras construídas para imitar sites de bancos e outras instituições. Todas essas maneiras, no entanto, convergem para o mesmo ponto: roubar informações confidenciais de pessoas ou empresas.

Se você já ouviu seus amigos reclamarem que receberam emails de um colega pedindo para clicar em determinado link, fique atento. O mesmo pode acontecer com você. Outros casos comuns são aquelas mensagens “estranhas” que alguns usuários recebem de amigos enquanto conversam no Windows Live Messenger (antigo MSN). O funcionamento é quase igual ao dos emails falsos, e você precisa tentar identificar a linguagem que o seu amigo normalmente usa. Fora isso, o mesmo tipo de fraude pode acontecer também através de SMS.

  Para se proteger, você deve desconfiar de mensagens que pedem seus dados pessoais, dizem que você ganhou prêmios que você não está concorrendo ou com notícias muito fantásticas - tipo falando que alguma pessoa muito famosa morreu ou se casou, caso você receba uma mensagem dessas: apague na hora, se você pense que a notícia ou o prêmio for verdadeiro, pesquise na internet - nunca clique em um link ou responda uma mensagem de sms que não veio de uma pessoa conhecida.

Fonte: http://www.tecmundo.com.br/phishing/205-o-que-e-phishing-.htm

   Muitas pessoas não sabem o que é um cracker, comumente chamado de hacker, vamos explicar quem é e como se defender deles:

   Os crackers são pessoas aficionadas por informática que utilizam seu grande conhecimento na área para quebrar códigos de segurança, senhas de acesso a redes e códigos de programas com fins criminosos. Em alguns casos, o termo “Pirata Virtual” é usado como sinônimo para cracker.

  Quando o malfeitor tem sucesso em suas ações, diz-se que o programa invadido foi crackeado, ou seja, teve a sua segurança quebrada. Há ainda o termo crack, que normalmente é utilizado para fazer referência a uma ferramenta desenvolvida pelo cracker a fim de alterar chaves de registro e licenças de uso de aplicações pagas.

  Alguns tipos de ataques mais comum que os hacker fazem são:

  • Phishing
  • E-mails maliciosos
  • Falsas mensagens de erro ou de atualização
  • “Drive-By Downloads”
  •  Ataques “Zero-Day”

     Nas próximas postagens vamos descrever cada um deles e como se proteger.


Fontes: http://www.tecmundo.com.br/o-que-e/744-o-que-e-cracker-.htm

http://www.oblogdoseupc.com.br/2013/09/Como-proteger-seu-PC-das-armadilhas-dos-hackers-e-crackers.html

sexta-feira, 19 de setembro de 2014






     Na postagem de hoje o perigo de postar fotos na internet, clique na imagem para ler a historinha:




Fonte:http://perigointernet.blogspot.com.br/2012/04/blog-post.html

quinta-feira, 18 de setembro de 2014

    Hoje vamos falar da segurança da internet


Então, com todas essa diversidade de alternativas de uso da internet, você acha que está seguro atrás da tela de um computador?
A resposta é não. A cada acesso estamos expostos a vírus e malware, eles estão espalhados por todos os lugares, onde talvez, menos imaginaríamos. Com apenas um clique você poderá se expor a riscos, como vírus, farsantes e conteúdos impróprios.
Quais os perigos que a internet oferece?
Mesmo com todas as informações que os meios de comunicação passam quase que diariamente, as pessoas parecem ignorar e continuam se expondo aos perigos. O mundo virtual tem o poder de prejudicar a vida de uma pessoa. Há pouco foi mostrado na televisão vídeos de conteúdo impróprio realizados por adolescentes. Em um dos casos,puseram o vídeo a disposição em um grande site.
Não imaginariam que a partir daquele momento suas vidas iriam mudar. Final da história: devido ao grande constrangimento da família da adolescente, mudaram-se de cidade.Outros tantos casos também já foram noticiados e assim, um grande alerta foi dado.
Na internet pode-se também haver inúmeras informações totalmente desnecessárias. É possivel publicar comentários sobre uma determinada pessoa, denegrir sua imagem,como também há roubo de identidade, calúnia, enfim, tantas outras coisas. O que não podemos esquecer é que os crimes virtuais ainda são poucos os solucionados, então, o melhor é se precaver.

Fonte:  http://www.oficinadanet.com.br/artigo/seguranca/quais-os-perigos-que-a-internet-oferece
    A dica de hoje será um vídeo, é bem divertido e interessante:






1. Dados Pessoais Sempre que uma qualquer página lhe exigir um registro seja para o que for, tenha muito cuidado com a informação que insere. Sobretudo, avalie se os autores da página necessitam realmente da informação que lhe pedem. Há muitas formas de ganhar dinheiro com os dados pessoais de terceiros, desde que não se tenha escrúpulos a atrapalhar. Há inclusive quem compre bases de dados com essas informações. Tenha especial cuidado com o seu endereço de correio electrónico — se o fornecer sempre que o pedirem, em pouco tempo estará a receber dezenas de mensagens de SPAM.
 A solução é simples: use o bom senso — forneça os seus dados apenas quando achar que faz sentido. Caso contrário, não tenha problemas em inserir informação incompleta, ou mesmo de a inventar descaradamente. 
 
2. Anexos: Cuidado com os programas enviados por remetentes que não conhece, ou quando o conteúdo da mensagem parecer fora de contexto. Se estiver a usar o computador como Administrador, pode infecta-lo com o simples abrir de ficheiros com os sufixos .EXE, .COM, .SCR, .WSF, .LNK, .BAT ou .CMD.

terça-feira, 24 de junho de 2014

 

Antivírus: Um vírus informático além de potenciar a perda dos seus dados (ou mesmo danificar o seu equipamento) pode também abrir uma "porta" no seu sistema, que permite a qualquer pessoa mal-intencionada copiar os seus ficheiros, ou mesmo usar o seu computador para lançar ataques contra servidores na Internet. É por isso importante usar um software capaz de detectar e eliminar vírus. O AVG é gratuito para uso pessoal (poderá haver outros na mesma situação) . É crucial estar ciente de que um Antivírus de pouco serve a menos que esteja atualizado. A maior parte atualiza-se automaticamente via Internet, e mesmo assim poderão não detectar os vírus mais recentes... 

Mensagens forjadas: A nova moda entre os info-criminosos é enviarem mensagens para milhares de pessoas fazendo-se passar por uma qualquer instituição credível — uma instituição bancária, por exemplo. Geralmente empregam um grau de pormenor admirável e por isso enganam muita gente. Por isso, muito cuidado, NUNCA ABRA UM LINK DE UM EMAIL, quando receber uma proposta interessante, vá ao site da empresa que enviou a proposta para verificar se é verdadeira.

segunda-feira, 23 de junho de 2014




Olá pra você que entrou no nosso site, aqui você vai saber como evitar os perigos que ocorrem na internet. Somos alunos da Escola Municipal Daniel Batista e criamos esse blog para um projeto da Feira de Ciências de nossa escola, periodicamente vamos dar dicas de segurança para ajudá-lo a se proteger na Rede Mundial de computadores.