quinta-feira, 25 de dezembro de 2008

Industrias de Antivirus lutam p/ Sobreviver



Antivírus se reinventam para tentar sobreviver


Softwares buscam novas saídas para identificar pragas virtuais.
Técnica da 'análise de comportamento' é uma das alternativas.


"Instale um antivírus e mantenha-o atualizado". Essa ainda é a sugestão mais comum para usuários quando o assunto é segurança da informação. Mas os antivírus atualmente estão continuamente perdendo terreno para outras soluções e medidas de segurança. Isso acontece não apenas porque as ameaças estão mudando, mas porque os antivírus não estão conseguindo manter os vírus sob controle, como uma vez conseguiam. Embora nada deva mudar no curto prazo, os antivírus precisarão se reinventar para continuar no mercado.



A imagem acima, criada pela relativamente pequena empresa de antivírus austríaca Ikarus, ilustra o declínio da força da indústria. Se em 1998 os vírus eram fracos e incapazes de burlar os programas de segurança, hoje a situação se inverteu: quem manda são os vermes digitais. Mesmo assim, ninguém esquece de recomendar a instalação de programas antivírus.

Seria possível dizer que eles são menos necessários hoje do que eram em 1998? Naquele ano, quase todos os vírus se espalhavam por disquetes ou macros do Microsoft Word. Era difícil saber se um arquivo estava infectado ou não. Hoje, essas pragas não existem mais e quase todos os vírus se espalham por meio de e-mails e mensagens (de MSN, Orkut) maliciosas ou por brechas de segurança – ambos podem ser evitados por um usuário experiente.



Mas a situação só chegou no ponto que está hoje justamente porque a maioria das pessoas usa um antivírus. O que aconteceria se todos resolvessem abandonar os softwares é difícil de prever, mas não seria errado pensar que algumas táticas antigas voltariam a ser usadas. Táticas que atualmente não valem a mais a pena quando considerada a ação (mesmo que tardia) dos antivírus.

A resposta dos antivírus às ameaças é lenta porque as pragas virtuais não são identificadas imediatamente. Demora um pouco até que uma cópia do vírus chegue em um laboratório. Depois é necessário um período de análise, em que o programa é examinado. Se funções maliciosas forem encontradas, é então criada uma “vacina” (assinatura). Há ainda mais algum tempo até que a atualização seja testada – para evitar falsos positivos – e disponibilizada.

Esse modelo tradicional está falhando. Com a internet cada vez mais rápida e seus usuários cada vez mais conectados em redes sociais e mensageiros instantâneos, pragas digitais podem espalhar-se pela rede rapidamente. Muitos usuários são infectados antes mesmo de o antivírus ser atualizado e, uma vez dentro do sistema, os códigos maliciosos se encarregam de inutilizar os produtos de segurança.

Uma solução para esse problema está chegando na forma de “análise de comportamento”. Nesse modelo, o antivírus monitora continuamente todos os programas em execução no computador. Cada atividade dos softwares é considerada maliciosa ou inofensiva. Se várias tarefas suspeitas forem realizadas por um mesmo aplicativo, o antivírus irá considerá-lo malicioso. Desde que o vírus se comporte de forma semelhante a pragas conhecidas, ele será reconhecido como malicioso sem a necessidade de uma vacina específica.

A análise de comportamento ainda precisa de muitas melhorias. Em vários casos, ela simplesmente não funciona e deixa o cavalo de tróia ou vírus agir livremente. É por isso que ela só está sendo usada como complemento à solução clássica de assinaturas. Não são poucos os antivírus que incorporam algum tipo de análise de comportamento, chamada às vezes de HIPS (Host Intrusion Prevention System).

Outra saída para o problema é o uso de uma “lista branca” (whitelist). Os antivírus de hoje trabalham com uma “lista negra” (blacklist), pois consideram tudo legítimo, exceto o que for previamente identificado como malicioso. Um programa que protege o computador com base em uma lista branca considera absolutamente tudo prejudicial, com exceção dos softwares permitidos.

A idéia de substituir a lista negra por uma lista branca é atraente porque o número de pragas virtuaisestá ficando maior do que o de aplicativos legítimos. Ao contrário dos softwares seguros, os códigos maliciosos alteram a si mesmos para evitar os antivírus, o que facilita a identificação dos programas desejáveis.

Em ambientes fechados, como empresas – maior faturamento do setor de software -, o número de aplicativos usados é ainda menor, o que favorece as listas brancas.

O Norton AntiVirus 2009, da Symantec, utiliza uma lista branca para acelerar a velocidade do exame antivírus. Segundo a empresa, existe um banco de dados contendo informações sobre diversos programas inofensivos. O software consulta esse banco de dados e dispensa a análise de softwares conhecidos.

Mudanças como essas mostram que a indústria antivírus está procurando caminhos para sair do labirinto em que se encontra. Mas essas novidades vão criar outros desafios. Alguns deles já apareceram, por exemplo, nos testes antivírus. Testar um recurso de análise de comportamento é complicado, pois necessita que as pragas digitais estejam em execução. Por outro lado, um teste com uma ferramenta que aplica listas brancas passaria a necessitar uma coleção enorme de aplicativos verdadeiros, ao contrário do que se tem hoje (coleções de arquivos maliciosos).

O que sabe é que os antivírus deixaram de ser uma proteção totalmente adequados. Isso é reconhecido por empresas como a Ikarus com sua ilustração e pelo Eugene Kaspersky, da Kaspersky Lab, que no início de 2007 disse que “havia um tempo em que pensávamos que a tecnologia antivírus era suficiente, mas este tempo se foi”. Segundo Kaspersky, o combate aos vírus precisa de ajuda de desenvolvedores de sistemas operacionais e também da educação dos usuários.

O antivírus não está morto. Ele precisa reinventar algumas de suas tecnologias e reencontrar seu lugar em um mercado mutante. As novas soluções para o problema de código malicioso ainda precisam ser refinadas e, uma vez maduras, estará festejando aquele que apostar na tecnologia certa, pois não é garantido o espaço para todos.

Hoje é isso pessoal. Espero que tenham gostado. Na quarta-feira (3) volto com respostas a dúvidas de leitores e na sexta-feira (5) tem o resumo de notícias da semana. Por hora, deixe sua dúvida ou sugestão de pauta nos comentários!

* Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança para o PC”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários.

domingo, 21 de dezembro de 2008

Tutorial de Configuração do AVIRA Antivirus

tutorial de configuração:
1º- Abra o antivir dando 2 cliques em cima do ícome dele;
2º- Depois clique em CONFIGURATION;
3º- Na janela que abrir, primeiro clique em EXPERT MODE, em cima, depois clique em todos os sinais de + para abrir o leque de opções.
4º- Agora clique em SCAN e no lado direito, onde está escrito FILES, clique em ALL FILES. Clique em todos os quadrinhos de ADDITIONAL SETTINGS. Em SACN PROCESS, marque a caixinha e escolha a opção HIGH em SCENNER PRIORITY.
5º- Clique na próxima aba: ACTION FOR CONCERNING FILES e clique em INTERACTIVE. Essa opção, quando for encontrado algo, abrirá uma janela para vc decidir o que fazer, sempre mande em QUARANTINE.
6º- Em FURTHER ACTIONS, marque a opção ACOUSTIC ALERT.
7º- Em ARCHIVES, marque as 3 primeira opções, só deixe DESMARCADO a última: LIMIT RECURSION DEPTH
8º- Em EXCEPÇÕES não precisa fazer nada.
9º- Em HEURISTIC, marque as opções: MACROVIRUS HEURISTIC, WIN32 FILE HEURISTIC e HIGH DETECTION LEVEL.
10º- Em REPORT, vc poderá deixarm em DEFAULT.
11º- Em GUARD, marque as opções: SCAN WHEN READING AND WRITING, ALL FILES e UNPACK RUNTIME COMPRESSED FILES.
12º- Em ACTION FOR CONCERNING FILES, marque as 2 opções.
Vamos pular EXCEPTION
13º- Em HEURISTIC, deixe igual ao outro Heuristic que vc já configurou.
Em REPORT, deixe do jeito que está.
14º- Vamos pular para EXTENDED THREAT CATEGORIES, clique no quadrinho SELECT ALL.
15º- Em SECURITY, marque todas as opções e coloque o valor de 1em ALERT, IF LAST UPDATE OLDER (VALOR 2) DAY'S.
Em EVENTS, REPORTS e DIRECTORIES, deixe como está.
Para finalizar clique OK

quarta-feira, 17 de dezembro de 2008

Um Ótimo Anti-Rootikit

O Panda Anti-Rootkit é uma ferramenta leve e funcional para detectar e remover rootkits, uma nova espécie de vírus com um sistema muito avançado de programação.

O programa é simples e prático. Sua funcionalidade é resumida em rastrear o sistema na busca de rootkits — verificando principalmente os processos ocultos — e apagar eventuais ocorrências. Ao final, é exibido um relatório com os resultados do escaneamento. Ao contrário de alguns softwares do gênero que apenas revelam os rootkits, o Panda Anti-Rootkit, além de removê-los, também apaga as entradas do registro, processos e arquivos relacionados a eles.

O que são rootkits exatamente?

Os rootkits são uma das formas mais traiçoeiras de vírus encontradas atualmente. Sua principal característica é se camuflar no sistema, de modo que não seja detectado por programas antívirus. Possuem programação avançada e geralmente são utilizados por hackers para a invasão de sistemas, sem que sejam percebidos. Infelizmente, ainda não existem programas preventivos para tal problema, mas há cuidados que o usuário pode tomar para evitá-lo.

Prevenindo-se:

  • Utilize contas de usuários limitadas no Windows, as quais restringem o uso de alguns recursos do sistema que o rootkits utilizam para se instalar.


  • Seja cauteloso ao baixar arquivos em redes P2P (peer-to-peer), local onde eles geralmente são distribuídos.


  • Mantenha seu sistema atualizado. Sempre que disponível, instale as atualizações do Windows, pois elas vêm com correções para falhas de segurança que, se não corrigidas, podem ser usadas para a introdução do rootkit no sistema.


  • Não utilize programas do tipo cracks, pois além de ilegais, são os principais hospedeiros destas pragas. Além disso, sites que hospedam programas assim, comumente possuem códigos maliciosos que prejudicam seu computador ao serem acessados.


  • Infelizmente, ainda não há programas que previnam este mal, porém se o seu computador estiver se comportando de forma irregular sem motivo, mesmo após a utilização de antívirus e limpadores de registro, não perca tempo em escaneá-lo com o Panda Anti-Rootkit, pois o quanto antes detectado, melhor!
    Baixaki
    http://www.baixaki.ig.com.br/download/panda-anti-rootkit.htm

    sábado, 13 de dezembro de 2008

    Configurando o Comodo Firewall PRO

    Ao abrir o comodo

    Em SUMMARY:

    Network Defense
    Deve estár em Custom Policy Mode
    Na aba Proactive Defense
    Deve estár em Safe Mode

    Para colocar em Custom Policy Mode aponta-se o rato em cima do símbolo da firewall da comodo que está na barra do sistema ao lado do relogio clica-se com o botão do lado direito do rato,depois aponta-se onde diz Firewall Security Level e selecciona-se Custom Policy Mode, para o Safe Mode o procedimento é o mesmo só que em vez de ir onde diz Firewall Security Level deve-se ir onde diz Defense+ Security Level.


    Em FIREWALL:
    Na aba Common Tasks
    Ir onde diz Stealth Ports wizard e seleccionar,
    Block all incoming connections-stealth my ports to everyone,carregar em next e confirmar clicando em ok, para que todas as portas fiquem em modo stealth, o resto deixar como está.

    Na aba Advanced
    Onde diz Attack Detection Settings clicar em cima e na janela de configurações que aparece
    Em Intrusion Detection Seleccionar onde diz:
    Protect the ARP Cache e também onde diz Block Gratuitous ARP Frames, o resto pode ficar como está.
    Ainda na mesma janela onde diz Miscellaneous seleccionar as duas primeiras opções e aplicar.

    Na aba Network Security Policy clicar em cima e na janela de configurações que aparece onde diz Applications Rules:
    Aqui se pode selecionar quais as apliações que terão acesso a internet de salientar que as aplicações permitidas (confiáveis) tais como antivírus e etc,etc devem estár em cima de todo e as aplicações bloqueadas em baixo de todo porque, a firewall primeiro lê as aplicações confiáveis e só depois as bloqueadas, para se bloquear uma aplicação de ter acesso à internet clicar em Add>Select>Browse e indicar qual vai ser a aplicação bloqueada "por exemplo=iexplore.exe" tem de ser sempre o ficheiro exe da aplicação depois de seleccionado marcar onde diz:
    Use a Predefíned Policy=Blocked Application e carregar em aplicar.
    Nas outras abas deixar como está.

    Para remover ou uma aplicação bloqueada basta seguir os mesmos passos da aba Network security Policy mas em vez de selecionar Add selecionar remove.
    Para desbloquear uma aplicação bloqueada clicar em cima da respectiva aplicação com o botão do lado direito do rato, edit e selecionar:
    use a custom policy>copy from>predefíned security polícies>trusted application e aplicar.

    Ainda na mesma janela mas onde diz Global Rules clicar em Add e na janela que aparecer colocar da seguinte forma:
    Action: Block
    Protocol: TCP
    Direction: In/Out
    Description: RPC

    Depois na aba:
    Destination Port seleccionar:
    A single Port e na caixa que aparece escrever 135

    Este procedimento é para fechar totalmente a porta 135 que é a porta que os hackers mais usam para invadir por ser a porta de controlo remoto do computador, este procedimento também serve para bloquear outras portas no computador a única coisa que muda é o protocolo que tanto pode ser TCP/UDP/ICMP/IP portanto convêm saber qual é o protocolo que cada porta usa por exmplo:
    Porta 135=TCP
    Porta 137=UDP
    Porta 138=UDP
    Porta 139=TCP
    Porta 445=TCP
    No entanto não convêm bloquear todas estas portas pois ficaremos com a internet demasiadamente lenta porque as portas 137 UDP,138 UDP e 139 TCP é necessário que estas três portas estejam abertas na firewall para que a internet chegue até nós nas melhores condições, portanto bloqueamos só a porta 135.

    Em DEFENSE+

    Na aba common Tasks deixar como está.
    Na aba Advanced:
    Onde diz General Settings deixar como está isto é:
    Deixar marcado só onde diz,Trust the applications Digitally signed by Trusted Software Vendors,
    Nunca seleccionar onde diz,Block all the unknown requests if the application closed porque ao ser seleccionada esta caixa fará com que quando o computador for ligado ou reiniciado todas as aplicações que iniciam com o sistema não arranquem incluindo o antivírus.
    Nem seleccionar onde diz,Desactive the Defense+ permanently (Requires a system restart) mas esta deixo ao critério de cada um.
    Ainda nesta janela onde diz Monitor Settings deixar tudo como está.

    Na aba Computer Security Policy:
    Por tudo em custom policy menos as que já estão predefinidas pela firewall que são,Windows System Applications,Windows Updater Applications e COMODO Firewall Pro, nestas não se deve mexer em nada.

    Quanto ao resto deixar tudo como predefinido pela firewall, convêm dizer que embora tenha aqui algumas explicações sobre como bloquear e desbloquear certas portas e programas este tutorial destina-se somente a aumentar a segurança do computador e da firewall.

    Tutorial Avast - Parte III

    Parte 3: Configurações

    Apesar da configuração padrão do Avast já ser suficiente para o uso, você pode ajustá-lo para as suas necessidades. Para configurá-lo, clique com o botão direito do mouse sobre o ícone próximo ao relógio e selecione as Configurações do programa:




    Nos itens Gerais você poderá ativar ou desativar a verificação da memória na inicialização, ativar ou desativar a detecção de disquetes, CDs e outras mídias removíveis no drive ao desligar, habilitar ou desabilitar skins (se essas foram instaladas) e definir opções em relação à Extensão do Explorer (opções apresentadas após clicar com o botão direito do mouse sobre o ícone de algum arquivo).

    Em Aparência você pode ativar ou desativar efeitos de transparência que melhoram a aparência da interface do antivírus, exclusivamente no Windows 2000 ou XP.




    Em Quarentena você pode definir o tamanho máximo destinado para manter os arquivos que estão em quarentena.




    Em Confirmações você pode definir em quais eventos uma janela de confirmação deve aparecer. Recomenda-se manter todos marcados.




    Em Idioma você pode alterar o idioma do antivirus ou baixar idiomas adicionais da Internet.




    Em Sons, altere ou desative os sons do Avast.




    Em Arquivos de log você poderá definir o tamanho o log e as informações que deverão ser incluídas nele.




    Em Exclusões você poderá definir quais pastas ou arquivos não serão verificados pelo antivírus. Útil para acelerar a execução de arquivos em pastas confiáveis. Use essa opção com cuidado.




    Em Atualização (Básica) você deve escolher de que forma, as atualizações do banco de dados e do software antivírus, serão executadas.




    Em Atualização (Conexão) selecione seu tipo de conexão à Internet: Dial-Up (Discada/Banda-larga com autenticação) ou Permanente (Por rede/Banda-larga sem autenticação).




    Em Alertas você poderá configurar o envio de alertas remotos.




    Em Relatório você pode escolher se deseja criar um arquivo de log das verificações de vírus e que informações colocar nele.




    E em SMTP você poderá configurar o antivírus para que envie e-mails para você usando o seu cliente de e-mail.




    Conclusão

    O Avast!Antivirus mostrou-se um excelente antivírus. Por exigir poucos recursos do computador, é ideal para praticamente todos os computadores que se conectam à Internet. Uma interface com linguagem simples, ajuda usuários iniciantes na parte de configuração. É um antivírus muito eficiente, capaz de detectar as ameaças mais recentes - que, diga-se de passagem, é a obrigação de qualquer antivirus - por ser atualizado diariamente. Portanto se você quer proteção sem gastar nada por isso, o Avast é uma ótima opção!

    Tutorial Avast - Parte II

    Parte 2: Iniciando o uso do Avast



    Após a instalação, o Avast criará dois ícones ao lado do relógio: um com a letra i e outro com a letra a. Interessa-nos o segundo. Esse ícone não está ali apenas para indicar que o antivírus foi carregado. Ele também mostra quando a proteção em tempo real está em ação. Toda vez que você abre algum arquivo ou página uma pequena verificação de vírus é feita. Quando isso acontece, o ícone começa a girar, conforme a figura abaixo:




    Também é através desse ícone que acessaremos todos os recursos oferecidos pelo antivírus. Basta clicar com o botão direito do mouse para ver uma lista de todas as tarefas.



    Vc pode clicar com o botao direito do Mouse sobre o Icone com a letra i, e selecionar a opcao "Mesclar", com isso o icone ira sumir.


    Antes de qualquer varredura de vírus no computador, vamos nos certificar de que o antivírus está preparado para reconhecer qualquer tipo de ameaça, principalmente as mais recentes. Para isso, após conectar-se à Internet, clique com o botão direito do mouse sobre o ícone do Avast, aponte para Atualização e clique em Banco de Dados. O processo de atualização inicializará imediatamente.




    Aguarde o término da atualização e a janela abaixo aparecerá.




    Feita a atualização, já podemos fazer a primeira verificação de vírus no computador.

    Clique com o botão direito do mouse sobre o ícone do Avast e selecione a opção Iniciar o antivírus avast!. Antes da interface principal abrir, um teste será feito na memória do computador. Esse teste procura por qualquer vírus que possa estar em execução no momento e tenta pará-lo. O teste poderá demorar alguns minutos, mas pode ser interrompido a qualquer momento clicando-se no botão Parar teste de memória.




    A janela principal será exibida. Se você não estiver usando nenhuma skin, a tela será parecida com essa:




    Ela está dividida em 4 áreas: Área a ser escaneada, Tipo de escaneamento, Informação e Escanear.

    Na primeira área, selecionaremos onde vamos efetuar a verificação.

    Discos rígidos locais - Faz uma verificação em todos as pastas de todos os discos rígidos instalados no computador.
    Pastas - Faz a verificação somente nas pastas e/ou unidades selecionadas. Após clicar nessa opção a janela abaixo surgirá. Basta marcar a caixa de seleção ao lado da pasta desejada.




    Disquetes -
    Faz a verificação em qualquer disquete que esteja inserido na unidade de disquete.
    CD/DVD - Faz a verificação nos discos que estiverem inseridos nas unidades de CD ou DVD.

    Após selecionar os locais a serem verificados, escolha também o tipo de escaneamento. Temos as seguintes opções:

    Escanear conteúdos dos arquivos - Verifica também os arquivos que estiverem dentro de arquivos compactados (ZIP, CAB, RAR...).
    Rápido - Faz uma verificação somente nos tipos de arquivo tipicamente infectados por vírus.
    Padrão - Verifica arquivos que possam conter vírus.
    Completo - Faz uma verificação profunda em todo e qualquer arquivo contido nas pastas selecionadas.

    Recomenda-se sempre selecionar a opção Completo. Apesar de longa, teremos certeza de que não há vírus no PC.

    A seguir temos um breve resumo das configurações atuais do antivírus. Logo abaixo está o botão Iniciar escaneamento, que dará início ao processo de verificação de vírus. Depois que o processo for iniciado, alguns itens mudam nessa janela:




    São exibidos, durante a varredura, o número de arquivos verificados até o presente momento e o status da verificação. Aparecem também os botões Pausar o escaneamento que interrompe a verificação permitindo continuar depois, Parar escaneamento que cancela a verificação atual e o botão Executar em segundo plano que minimiza a janela e permite usar o computador normalmente enquanto a verificação é feita.

    A maioria dos softwares antivírus faz a verificação no computador e informa o número de ameaças encontradas até o momento, mas só gera a lista de arquivos infectados e o nome das ameaças encontradas somente quando a verificação é concluída. O Avast é diferente, se alguma ameaça for encontrada, a verificação é interrompida, uma sirene toca e um aviso aparece na tela.




    São repassados o caminho do arquivo infectado, o nome e o tipo da ameça, além das medidas que você pode tomar em relação à isso:

    Renomear/Mover - Renomeia a extensão do arquivo para que ele seja marcado como infectado. Ele também poderá ser movido do local de onde está.
    Excluir - Exclui permanentemente o arquivo infectado. Você terá também a opção de excluir o arquivo ao reiniciar o computador caso ele esteja sendo executado no momento e não possa ser excluído.
    Mover para a Quarentena - Remove o arquivo do local atual e move-o para um banco de dados, do qual ele pode ser restaurado para o usuário.

    Caso você não saiba qual medida tomar, poderá seguir a ação recomendada, que aparece logo abaixo dessas opções. Se, por algum motivo, você não desejar remover o arquivo basta clicar em Continuar. Se mais ameaças forem encontradas no computador, outros alertas como esse aparecerão.

    Quando a verificação for conluída poderá aperecer um relatório com arquivos onde a verificação pode não ter sido realizada. Geralmente são arquivos da quarentena de antispywares ou outros programas do tipo. Ameaças encontradas durante a verificação também aparecerão ali.




    Você poderá selecionar os arquivos, clicar no botão Ação e então decidir o que pode ser feito, mas o melhor mesmo é ignorar a lista simplesmente clicando no botão Sair.

    Você retornará para a tela principal do antivírus. Basta fechá-la e a verificação terá sido concluída.

    Veja na próxima parte como configurar o Avast!Antivírus.

    Tutorial Avast - Parte I

    Tutorial: Avast!Antivirus


    Avast!Antivírus é uma solução antivírus gratuita que está dando o que falar. Ao contrário de muitos antivírus gratuitos, o Avast é muito eficiente na detecção e remoção de vírus do PC. Além disso, esse software é leve (funciona até em PCs 486) e fácil de usar (possui interface em português e autoexplicativa).

    Devido à sua facilidade de uso, esse antivírus dispensaria tutoriais, mas com este tutorial, você poderá conhecer e avaliar o software antes de instalar.

    Parte 1: Instalação

    Atenção: Jamais instale em seu computador dois softwares antivirus diferentes. Se você deseja instalar o Avast no seu computador para testá-lo, remova o seu antivírus atual.

    A última versão do Avast pode ser baixada em
    http://files.avast.com/iavs4pro/setuppor.exe A instalação, apesar das várias etapas, é relativamente simples. Basta ir clicando no botão Continuar. Você poderá escolher entre a instalação típica, que instala todos os componentes, a instalaçao mínima, que instala somente o necessário e a instalação personalizada, que permite escolher o que instalar. Recomendo que você execute a instalação mínima, que instalará somente o necessário e economizará espaço em disco.




    Continue clicando em Continuar até que a instalação comece. Ao término da instalação será necessário reiniciar o seu computador para que a instalação se complete. Será questionado se você deseja agendar uma verificação em todos os discos rígidos após a reinicialização. Escolha Sim, a menos que você já tenha feito uma verificação com outro antivírus anteriormente.




    Após reiniciar o computador, o antivírus estará praticamente pronto para uso. A janela a seguir indicará que a instalação foi concluída.




    Observe que nessa janela consta a informação que o antivirus irá expirar em 60 dias e, se você desejar usá-lo por um tempo maior, terá que registrá-lo. Não se preocupe, o registro é fácil, rápido e gratuito! Se você desejar regitrar-se depois, clique em OK e estará pronto para usar o antivírus (Se você quiser, poderá ir para a próxima página deste tutorial, senão, continue lendo).

    Regitrando o antivírus

    Você poderá registrar o antivírus imediatamente se desejar. Basta clicar no link Página de Registro do avast! Home Edition e o formulário de registro abrirá
    em portugues. Se o formulário estiver em Inglês, você poderá deixá-lo em Português rolando um pouco abaixo e selecionando Portuguese (Brasileiro) no campo Registration language.




    Após preencher os campos necessários e enviar o formulário, você receberá um e-mail de register@avast.com com o assunto avast! Registration. Nele haverá um código de registro que você deve inserir no antivírus para ampliar o limite de 60 dias para 14 meses. Para isso, clique com o botão direito do mouse sobre o ícone criado ao lado do relógio do Windows e então clique em Sobre avast!.




    Clique no botão Chave da Licença e insira o código recebido por e-mail. Após ter inserido o código você poderá ver que a data de expiração já está alterada.



    O seu antivirus foi registrado com êxito e já está pronto para uso. Veja na página seguinte como usá-lo.

    McAfee Virus Scan 1 ano Grátis






    McAfee VirusScan Plus 2009 grátis por um ano
    11/12/2008 16:30

    O McAfee é um dos mais populares softwares antivírus do mercado. Se você estiver procurando por um bom software antivírus, aqui está uma promoção onde você pode obter uma assinatura anual gratuita do McAfee VirusScan Plus 2009. Normalmente ele custa R$ 99,00.

    Siga os passos abaixo para obter esta oferta:

    Navegue até a
    página da oferta:

    Na caixa destacada em vermelho (imagem acima), insira o código promocional VSPPROMOCF e clique no botão Submit Code. Aparecerá a página abaixo, note que o preço mudou para 0,00. Clique no botão Checkout:

    Aqui você precisará se registrar. Basta entrar com nome, sobrenome, endereço de e-mail, senha, repetir a senha (que deverá ter no mínimo 8 caracteres e ao menos um número). Clique no botão I Agree:

    Na próxima janela, clique em Go to My Account:

    Agora, clique no botão Download e na próxima página em I Agree. Agora clique no botão Download no alto da página:

    Isso baixará o instalador do programa. Durante a instalação, será solicitado o endereço de e-mail e a senha que você usou durante o registro. Este código promocional é válido até 31 de Dezembro de 2008 e McAfee VirusScan Plus 2009 é compatível com o Windows 2000, XP e Vista.

    Fonte:
    Fórum do BABOO

    terça-feira, 18 de novembro de 2008

    Antivirus barram apenas 50% das pragas atuais

    É o que afirma um levantamento feito pela empresa de segurança Cyveillance; Brasil está entre os países que mais hospedam programas nocivos

    pc_triste150Um levantamento preocupante foi divulgado pela empresa de segurança Cyveillance. Segundo testes realizados no primeiro semestre do ano com cinco dos principais programas antivírus, em média, esses softwares de proteção só conseguem barrar 50% das pragas virtuais que são distribuídas pela internet (alguns não chegaram nem a esse índice). Ou seja, mesmo com um programa de proteção atualizado em sua máquina, a possibilidade de infecção ainda é grande.

    Para complicar ainda mais a vida de nós, pobres internautas, no primeiro semestre do ano o número de golpes online mais que dobrou no período, segundo a Cyveillance, devido a facilidade de criação e disseminação de ferramentas de ataque.

    O estudo mostra que 367 novas marcas foram utilizadas como isca para golpes virtuais nos seis primeiros meses do ano, sendo que 95% dos ataques de phishing tiveram como alvo instituições financeiras.

    Para realizar o levantamento, a companhia utilizou os dados coletados em mais de 150 milhões de sites espalhados pelo mundo, além de verificar bilhões de e-mails de spam, entre outras fontes.

    O Brasil aparece entre os 10 países/regiões que mais hospedam programas nocivos, com 2% do volume. Confira abaixo o ranking:

    China 24%
    Estado Unidos 20%
    Coréia 5%
    Reino Unido 4%
    Alemanha 4%
    Rússia 4%
    Canadá 2%
    França 2%
    Brasil 2%
    Itália - 1%
    Outros - 32%

    fonte:PCWORLD
    Portanto, não tenha somente antivirus no seu PC, sabemos que tem que ter um, mas complemente-o com outros programas distintos, como uns dois antispywares e um baita firewall.

    sábado, 8 de novembro de 2008

    Tutorial da McAffe - AOL

    Não perca tempo tenha uma segurança completa para seu PC, se cadastrando no site da AOL e adquirindo o "McAfee Virus Scan Plus - Special Editon From AOL". Esse antivirus não é mais gratuito.

    http://www.linhadefensiva.org/forum/index.php?showtopic=46855

    quinta-feira, 6 de novembro de 2008

    Antivirus Online

    Teste seu antivirus com esse ótimo scan do antivirus nod32.

    http://www.eset.com/onlinescan/




    Formatando o PC

    Como formatar o Windows
    Por Willian Fonseca
    quarta-feira, 5 de novembro de 2008
    Desvendando o bicho de sete cabeças da formatação.

    Ao utilizar o computador durante alguns meses, sem tomar as devidas precauções em relação à manutenção do sistema operacional, além dos cuidados necessários com vírus e programas semelhantes, podem acontecer erros muitas vezes irreversíveis ao Windows.

    Em muitos desses casos, a única saída é formatar o computador. No entanto, muitos usuários acham que realizar essa tarefa é um verdadeiro bicho de sete cabeças, envolvendo um processo complexo e difícil de ser efetuado.

    Este tutorial vai ensiná-lo a formatar o seu computador com segurança, dispensando serviços de terceiros, poupando um bom dinheiro com isso. No entanto, algumas tentativas podem ser feitas antes de partir para a formatação.

    Restauração do sistema

    Se recentemente seu computador passou a apresentar falhas, em especial ao inserir ou remover algum programa, os problemas podem ser corrigidos através de uma restauração do seu sistema operacional, o que não apagará seus dados nem nada de importância para você.

    Como fazer

    1. Primeiro, clique no botão “Iniciar” e siga o caminho: Todos os programas > Acessórios > Ferramentas do sistema > Restauração do sistema.

    2. Na nova janela, marque a opção “Restaurar o computador mais cedo”. Clique para avançar.

    3. Escolha a data e o ponto de restauração. (É recomendado selecionar uma data em que seu computador estivesse funcionando sem problemas)

    4. Feche todos os aplicativos abertos e avance até que a restauração comece. (Seu computador será desligado e reiniciado automaticamente, o que pode levar alguns minutos extras)

    Escolha uma data segura para restaurar.

    Não resolveu o problema?

    Se, mesmo com a indicação acima os problemas continuarem, parece mesmo que a saída é formatar o computador. Antes de entrarmos no guia é interessante explicar um pouco mais sobre o que consiste o processo de formatação.

    Conceito

    Ao formatar o seu computador, você estará na realidade apagando todos os arquivos contidos no seu disco rígido, deixando-o “zerado”. Por esse motivo, vamos ensiná-lo a guardar seus arquivos importantes antes de limpar o HD.

    Assim que o disco rígido estiver sem nenhum arquivo, será realizada uma nova instalação do Windows em seu computador. Depois que ela for realizada com êxito, os drivers (aplicativos que fazem as principais funções do PC funcionarem) deverão ser instalados.

    COMEÇANDO

    Antes de mais nada, é necessário realizar os procedimentos para salvar seus arquivos, instaladores e demais executáveis de sua preferência, como músicas, aplicativos, vídeos, entre outros. O processo mais fácil, nesse caso, é gravá-los em CDs ou DVDs, sem realizar modificações no seu HD.

    No entanto, para evitar que esse processo se repita sempre que você quiser formatar o computador, é interessante dividir o seu disco rígido em duas ou mais partes. Com essa ferramenta, você pode manter seus arquivos de mídia e documentos na partição secundária, deixando apenas o Windows e seus programas instalados na principal.

    Para aprender a particionar o seu disco rígido, acesse o nosso tutorial referente ao tema. Há um guia completo de aplicativos simples que realizam a tarefa, além de um tutorial para dividir o HD no Windows Vista.

    Programas essenciais

    Vale lembrar que alguns instaladores devem ser guardados, como antivírus e programas do gênero de sua preferência. Além de tudo, é fundamental ter o instalador do Service Pack 2 no seu backup, o que deixará o Windows compatível com diversos softwares atualizados, evitando problemas.

    Não esqueça dos drivers!

    Sem entrar em termos técnicos, drivers são pequenos aplicativos que fazem a ligação entre as partes física e virtual do seu computador. Ao instalar um driver de som, por exemplo, sua placa de som reconhecerá os dados executados no Windows, fazendo com que as caixinhas emitam o áudio corretamente.

    Em alguns casos, ao comprar um computador, você poderá receber um CD com os drivers referentes à sua placa-mãe. Caso isso não aconteça, é necessário fazer uma cópia deles, o que fica mais fácil com alguns aplicativos interessantes.

    DriverMax

    Este pequeno aplicativo é muito importante na hora de realizar cópias dos seus drivers. Ao clicar no link de download do programa, leia sua descrição e instale-o, aguardando a listagem dos seus drivers, que pode demorar alguns minutos.

    Faça um rápido backup dos seus drivers.

    Assim que ele terminar, você estará apto a utilizá-lo. Clique na opção indicada na figura para começar o Backup. Depois, selecione todos os drivers e, logo em seguida, comece o processo. Na próxima janela, estipule a pasta em que os drivers serão salvos. (Lembre-se de salvar a pasta com os drivers em um DVD ou na partição criada no seu disco rígido, além, é claro, do instalador do DriverMax)

    COMECE A FORMATAR

    Antes de mais nada, é necessário mexer em algumas configurações da sua placa-mãe para carregar o CD do Windows. Na maioria dos casos, basta teclar Delete ou F2 na primeira tela exibida para acessar as opções. Como existem vários modelos e marcas diferentes de hardware, siga os passos de forma semelhante aos exibidos no trecho abaixo:

    1. Acesse a opção “Advanced BIOS Features”.

    2. Na opção “First Boot Device”, deixe a opção indicada como CDROM.

    3. Salve as mudanças antes de sair, através de algum atalho ou como na opção indicada.

    As opções são semelhantes em muitas placas.

    Com as mudanças realizadas, ligue o computador e insira o CD do seu Windows XP nele. Antes do sistema operacional começar, você verá a opção “Pressione qualquer tecla para iniciar do CD”. Clique em qualquer botão do teclado para que o disco de instalação seja carregado.

    Aguarde alguns momentos até que a tela azul apareça, contendo os próximos passos da instalação. Siga as intruções abaixo para formatar o seu Windows XP:

    1. Em “Bem vindo ao programa de instalação” (Welcome to Setup), clique Enter para proseguir.

    2. Na tela sobre o contrato de licença do Windows, tecle F8 para concordar com os termos descritos.

    3. Duas opções aparecerão na tela. Tecle “Esc” para reinstalar o Windows XP.

    4. Este é o menu com as partições. Caso você tenha criado uma nova partição para backup, lembre-se de não mexer nela neste momento.

    5. Selecione a partição que contém o seu Windows e a exclua, através da tecla D. Confirme a exclusão com os comandos requeridos nas etapas que seguem.

    6. Clique em “Espaço não particionado” e tecle Enter, para instalar o Windows neste local.

    7. Escolha a opção “Formatar a partição utilizando o sistema de arquivos NTFS”, o que pode levar um bom tempo, dependendo da capacidade do seu disco rígido.

    8. Aguarde a cópia dos arquivos e a reinstalação automática do sistema.

    INSTALAÇÃO DO WINDOWS

    Deixe que seu computador inicie normalmente (Não clique para iniciar o sistema do CD como anteriormente) e siga os passos indicados nas primeiras janelas. Agora seu Windows estará acessível através do mouse e do teclado, o que torna as coisas mais intuitivas.

    A partir desse ponto, o próprio Windows XP lhe indicará os passos a serem seguidos, de um modo muito explicativo. Basta seguir todas as etapas corretamente e o programa terminará sua instalação em alguns minutos. Aguarde o término do processo e a última reinicialização, terminando de configurar o seu sistema operacional.

    PRIMEIROS PASSOS COM O SISTEMA NOVO

    Ao iniciar o Windows pela primeira vez, você deverá instalar, primeiramente, os drivers do seu computador. Para isso, vá até a partição de backup ou insira o DVD com os arquivos importantes salvos, executando o instalador do DriverMax.

    Agora, clique na opção “Importar Drivers”, selecionando a pasta salva com os aplicativos. Aguarde a instalação dos drivers e reinicie o seu computador para evitar eventuais problemas. Assim que ele iniciar novamente, instale o Service Pack 2, reiniciando-o novamente em seguida.

    Desta forma, seu computador estará novo em folha, com seu registro intacto e operando de maneira funcional, sem os problemas encontrados anteriormente. Tudo que resta a você é instalar os programas e aplicativos de sua preferência.

    Considerações finais

    Vale ressaltar que formatar um computador requer prática e é um processo um tanto quanto complicado para usuários iniciantes. Caso você esteja enfrentando dificuldades em realizar a tarefa, é interessante pedir ajuda para um amigo que entenda melhor do assunto, ou, em último caso, de um técnico especializado.

    Resumindo um pouco as coisas, é fundamental lembrar de salvar os arquivos importantes do seu computador antes de começar a formatação, pois, depois que ela começar, os dados do seu HD principal serão perdidos. Com calma e atenção, o bicho de sete cabeças da formatação será eliminado e você poderá economizar um bom dinheiro com isso.

    domingo, 2 de novembro de 2008

    Qual é o melhor antivirus

    O melhor antivirus é o seu conhecimento de como navegar na internet e como saber escolher os programas que acompanharão seu antivírus, cito alguns exemplos:

    * Evite sites de conteúdo duvidoso

    Muitos sites contêm em suas páginas scripts capazes de explorar falhas do navegador de internet, principalmente do Internet Explorer. Por isso, evite navegar em sites pornográficos, de conteúdo hacker ou que tenham qualquer conteúdo duvidoso

    * Cuidado com anexos de e-mail

    Essa é uma das instruções mais antigas, mesmo assim, o e-mail ainda é uma das principais formas de disseminação de vírus. Tome cuidado ao receber mensagens que te pedem para abrir o arquivo anexo, principalmente se o e-mail veio de alguém que você não conhece. Para aumentar sua segurança, você pode checar o arquivo anexo com um antivírus, mesmo quando estiver esperando recebê-lo.

    * Atualize seu sistema operacional

    O Windows é o sistema operacional mais usado no mundo e quando uma falha de segurança é descoberta nele, uma série de pragas digitais são desenvolvidas para explorá-la. Por isso, vá em Iniciar / Windows Update e siga as orientações no site que abrir para atualizar seu sistema operacional. Fazer isso uma vez ao mês é suficiente para manter seu sistema operacional atualizado.

    Se for usuário de outro sistema operacional, como o Mac OS ou alguma distribuição Linux, saiba que essa dica também é válida. Falhas de segurança existem em qualquer sistema operacional, por isso, é importante aplicar as atualizações disponibilizadas pelo desenvolvedor.

    Agora podemos ir para os programas. Destaco 4 antivirus gratuitos, avira, avast, McAfee e Bitdefender. Qualquer um desses que escolher para encabeçar seu pacote de segurança estará bem, já que somente um av lhe deixa com uma segurança muito fraca, tem que ter no mínimo, um firewall e antispyware:

    Escolha uma dessas 3 sugestões para montar a segurança no seu PC:

    *Avira Antvir antivírus

    Zone Alarm firewall

    Spyware Terminator antispyware

    Super Antispyware antispyware

    *Avast antivírus

    Comodo firewall

    Windows Defender antispyware

    Spyware Blaster antispyware

    *Bitdefender free

    ZoneAlarm

    Spybot

    Spyware Blaster

    Os links voce pode achar neste outro caminho deste blog, como tambem outras dicas de segurança.

    http://thorpower.blogspot.com/2008/08/segurana-na-informao.html

    segunda-feira, 27 de outubro de 2008

    Segurança Total.

    Spyware Blaster. Esse programa é realmente nota 10.

    Um programa que funciona, mesmo em total silêncio.

    "Imunize seu PC e previna a entrada de spywares e outras pragas da internet enquanto você navega."

    SpywareBlaster não é uma ferramenta que procura e limpa spywares no seu PC. É uma proteção que previne a instalação de pragas através de controles ActiveX maliciosos, adwares, discadores, hijackers e todo o tipo de conteúdo potencialmente perigoso em páginas da internet.

    O software bloqueia a instalação de componentes portadores de códigos mal-intecionados, oferecendo informação completa sobre todo o lixo obstruído. Além disso, cookies de rastreamento são bloqueados. Ao todo, são mais de 2.800 vacinas aplicadas no seu PC.

    O programa suporta os navegadores Internet Explorer, Mozilla Firefox, incluindo atualizações para você estar sempre protegido contra novas ameaças. SpywareBlaster ainda inclui um recurso muito parecido com o Ponto de Restauração do Windows, chamado de "System Snapshot", possibilitando a recuperação do sistema em caso de desastres.

    Proteção
    # Status: A tela principal do sistema mostra uma visão geral do seu sistema com informações gerais sobre a imunização, navegadores, itens protegidos, itens no banco de dados e tarefas rápidas (habilitar/desabilitar proteção total e baixar as últimas atualizações).


    # Internet Explorer: Proteção e imunização rápida para seu navegador Internet Explorer.


    # Mozilla Firefox: Proteção e imunização rápida para seu navegador Mozilla Firefox.


    # Sites Restritos: Restringe ações maliciosas e bloqueia componentes de rastreamento de informações em páginas da internet.



    Destaques

    Visual sem Frescuras

    A interface é organizada em abas e, francamente, não é das mais elaboradas. Tudo é simples e acessível, o foco não é o design ou a beleza, e sim a funcionalidade.

    Controle Completo sobre o Histórico e Página Inicial

    No item Browser Pages, o histórico de páginas visitadas no seu sistema é exibido com detalhes sobre página inicial e sites de busca com possibilidade de realizar alterações.

    Backups Eficientes com Criptografia

    Cria cópias de backup dos seus arquivos de sistema com suporte à criptografia de dados. Para restaurá-los, selecione o botão "Restore Saved Backup".

    Configurações Ocultas do IE

    Nesta opção você edita configurações do IE que não são acessíveis através da interface tradicional.

    "Matador" de Flash

    Impede o carregamento de animações em Flash, websites baseados natecnologia ou qualquer outro conteúdo congênere.

    Bloqueie do seu Jeito

    Bloqueia controles ActiveX, barras de ferramentas, plug-ins e outras coisas indesejadas. Você pode criar suas próprias listas personalizadas para filtrar conteúdo.

    Por que é de graça?

    Uma resposta rápida seria o altruísmo dos desenvolvedores. Difícil de acreditar? Bom, é o que eles afirmam. Segundo a JavaCool Software, todos deveriam ter privacidade e segurança gratuitamente. Outra resposta é a de que o desenvolvimento e a programação do software foram "brincadeiras muito divertidas" para os programadores. Vai entender...

    Características Gerais
    # Bloqueia animações em Flash.


    # Cria listas de DLLs problemáticas.


    # Bloqueia controles ActiveX suspeitos.


    # Interrupção da ação de adwares, spywares, discadores, hijackers, BHOs e conteúdo potencialmente perigoso.


    # Proteção da privacidade com um sistema que impede a ação de rastreadores.


    # Atualização freqüentes.


    # Sistema de Imunização.

    sexta-feira, 3 de outubro de 2008

    Internet Security

    Pacotes de Segurança contendo no mínimo, um antivírus, firewall e um antispyware.

    INTERNETS SECURITY As cinco melhores classificadas, escolha apenas uma delas.

    ESET Smart Security 3.0.667

    http://baixaki.ig.com.br/download/ESET-Smart-Security.htm

    Kaspersky Internet Security 8.0.0.454

    http://baixaki.ig.com.br/download/Kaspersky-Internet-Security.htm

    Avira Premium Security Suite

    http://www.avira.com/en/downloads/avira_premium_security_suite.html

    BitDefender Internet Security (Português) 2008 build 11.0.16

    http://baixaki.ig.com.br/download/BitDefender-Internet-Security-Portugues-.htm

    Norton Internet Security 2009

    http://baixaki.ig.com.br/download/Norton-Internet-Security-2009.htm

    McAfee VirusScan Plus: Special Edition from AOL

    http://daol.aol.com/software?NCID=AOLCMP00300000000427


    GRATIS

    Comodo Internet Security 3.5.51259.400 Beta

    http://baixaki.ig.com.br/download/Comodo-Internet-Security.htm

    OBS: Para download aconselho entrar nos sites oficiais dos fabricantes, os links indicados, são apenas uma segunda opção

    quinta-feira, 2 de outubro de 2008

    Trend afirma não valer apena comprar av

    Trend Micro: Não comprem softwares antivírus!
    02/10/2008 10:39

    Um gerente de produto de segurança da Trend Micro recomendou que as pessoas não comprem softwares antivírus, incluindo seu próprio. E existe uma boa razão para isso.

    David Peterson, da Trend Micro, disse que apenas uma pequena parte das 10 principais ameaças de segurança hoje em dia são vírus, com downloaders, trojans, keyloggers e phishing scams preenchendo o resto da lista.

    Por isso ele acredita que software antivírus "standalone" devem ser utilizados apenas por usuários que não usam a Internet com frequência, como usuários com conexão discada ou aqueles que querem proteção contra ameaças vindas de flash drives USB.

    "Existe um nicho para eles, mas também existem pessoas fora deste nicho que estão comprando", disse ele. Peterson afirmou que os antivírus standalone estão aí porque o mercado os quer. "Eu gostaria que isto não acontecesse. Eu não recomendo a compra de produtos anivírus", disse Peterson se referindo à Trend Micro e produtos concorrentes.

    O mais importante é a proteção completa. "É melhor você adquirir uma das suítes de segurança para a Internet", disse ele. Peterson tem quem o suporte. "A Trend está correta", disse Neil MacDonald, vice presidente e Gartner Fellow.


    Trend Micro Internet Security Pro 2009

    "Softwares antivírus standalone não são mais suficientes para proteger os usuários; entretanto, isto não significa que os mecanismos baseados em assinaturas não ofereçam valor algum. Eles apenas não oferecem o valor que costumavam oferecer e as empresas ainda não ajustaram seus preços para refletir a efetividade reduzida dos antivírus", disse ele.

    "O software de segurança ideal é uma plataforma que oferece uma variedade de proteções - firewalls, antivírus, antispyware, controle de aplicações, controle de dispositivos, monitoramento de comportamento e assim por diante", disse MacDonald.

    "Isto permite que as organizações escolham os estilos de proteção apropriados para seu ambiente - que pode incluir uma diferente combinação de desktops, laptops e servidores". Mesmo entre os servidores, isto pode variar dependendo da função."O antivírus é apenas um componente da plataforma de segurança".

    quarta-feira, 17 de setembro de 2008

    Quarentena PC



    O que ocorre quando um vírus entra em quarentena?

    Notícias
    » Antivírus e rede P2P
    »» Atualize o antivírus
    » Autores de ataques
    » Dois antivírus no PC
    » E-mail e spammers
    » Envio misterioso
    » Falhas de código
    » Firewall pra quê?
    » Nomes dos vírus
    » PC protegido
    » Quarentena
    » Senha roubada
    » Sintomas de vírus
    » Transferência
    » Vacina para um vírus
    » Vírus ao abrir e-mail
    » Vírus e hardware
    » Vírus via ICQ e MSN
    » Vírus via Web
    Busca

    Entendo que quando um vírus é detectado e colocado em quarentena (em observação) em uma pasta do meu computador, pode significar que ele se encontra "potencialmente capaz" de ser ativado a qualquer momento e invadir a minha máquina e assim se propagar, caso haja, por exemplo, falha no mecanismo de atualização do antivírus ou ainda caso eu esteja com a assinatura do antivírus vencida? Enfim, o que acontece quando um vírus que é colocado em quarentena já que ele permanece no micro esperando por alguma definição do laboratório que produz e atualiza o antivírus? O que é preciso fazer quando algum vírus está em quarentena aguardando por essa definição?

    A Quarentena do Norton AntiVírus é uma pasta Criptografada que somente o Norton AntiVírus tem acesso, os arquivos adicionados nesta pasta não podem ser acessados diretamente pelo usuário ou por outro programa que não seja o NAV. Desta forma, quando um arquivo é adicionado na Quarentena ele fica isolado e não há como o "vírus" ser executado ou contaminar o Sistema Operacional.

    A adição de arquivos a Quarentena independe das Definições de Vírus existentes na máquina ou da Assinatura do Produto. Desta maneira, se um arquivo está adicionado à quarentena ele será reparado com as próximas definições de vírus, ou caso este arquivo seja somente um arquivo do próprio vírus (não há nada mais que o conteúdo do vírus neste arquivo) ele deverá ser excluído da Quarentena (o que o excluirá definitivamente do computador também).

    Essa explicação reflete bem a idéia de quarentena, exemplo usado foi o AV Norton.
    "Entendo que quando um vírus é detectado e colocado em quarentena (em observação) em uma pasta do meu computador, pode significar que ele se encontra "potencialmente capaz" de ser ativado a qualquer momento e invadir a minha máquina e assim se propagar, caso haja, por exemplo, falha no mecanismo de atualização do antivírus ou ainda caso eu esteja com a assinatura do antivírus vencida? Enfim, o que acontece quando um vírus que é colocado em quarentena já que ele permanece no micro esperando por alguma definição do laboratório que produz e atualiza o antivírus? O que é preciso fazer quando algum vírus está em quarentena aguardando por essa definição?

    A Quarentena do Norton Antivirus é uma pasta Criptografada que somente o Norton AntiVírus tem acesso, os arquivos adicionados nesta pasta não podem ser acessados diretamente pelo usuário ou por outro programa que não seja o NAV. Desta forma, quando um arquivo é adicionado na Quarentena ele fica isolado e não há como o "vírus" ser executado ou contaminar o Sistema Operacional.

    A adição de arquivos a Quarentena independe das Definições de Vírus existentes na máquina ou da Assinatura do Produto. Desta maneira, se um arquivo está adicionado à quarentena ele será reparado com as próximas definições de vírus, ou caso este arquivo seja somente um arquivo do próprio vírus (não há nada mais que o conteúdo do vírus neste arquivo) ele deverá ser excluído da Quarentena (o que o excluirá definitivamente do computador também). "

    FONTE: PCWORLD