terça-feira, 22 de dezembro de 2009

Virus Pendrive

Uma das infecções mais frequentes hoje em dia em Computadores é através de mídias removíveis, como Pendrives,MP3s,Cameras,Ipod, celular etc.Estes conectados em PCs infectados passam a disseminar estas pragas.

Alguns sintomas podem ser verificados para Pendrives,MP3s,Cameras,Ipod,etc:

Pendrives,MP3s,Cameras,Ipod,etc não formatam ou exibem arquivos.

Toda vez que conecta em um PC acusa no antivirus,mas na maioria das vezes este não consegue remover!

A Unidade fica inacessível

Erros de Autorun são comuns na tela

A opção de ver arquivos Ocultos fica desabilitada e/ou nunca fica ativada

Incapacidade de apagar/mover arquivos do pendrive

Mas não se assuste, há varias maneiras de prevenção e desinfecção destas pragas!

Prevenção:

Estas infecções na mairia das vezes, se dar através da execução do autorun do windows que conectado o pendrive executa o arquivo autorun.inf que instala a praga.

Uma forma de Prevenção e desabilitando o Autorun do Windows assim:

Para isso baixe a ferramenta AutoPlayConfig:

http://www.typhoonsoftware.com/AutoPlayConfig.zip

Com ela, ao clicar no botão Check AutoPlay Status você pode verificar se o recurso está ativado para todas as unidades removiveis.

Clicando no botão Disable, o recurso será desabilitado. O botão Enable ativará novamente o recurso.

Se o Autorun estiver desabilitado, toda vez em que você for conectar uma unidade removível, a autoexecução não será feita.

Crie uma pasta chamada "autorun.inf" (sem aspas) em seu pen drive,isso vai prevenir futuras infecões!

Evite conectar suas mídias em PCs de Lan Houses,ou Pcs com suspeita de infecção!

Desinfectando o virus.

O USBFix

Faça o download do USBFix e salve-o no desktop (área de trabalho):

http://rapidshare.com/files/186762158/UsbFix.exe

Obs: Quando acessar o site acima, clique no botão Free user > aguarde a contagem regressiva > Clique no botão Download.

● Desative temporariamente seu antivírus;

● Dê um duplo clique no ícone do programa e instale-o clicando em (Suivant > Aceite o contrato > Suivant > Suivant > Démarrer > Quitter);

● Dê um duplo clique no ícone do USBFix criado no desktop para executá-lo;

● Insira o pen drive, MP3, MP4, ou outra mídia removível que você suspeite que possa estar infectada na porta USB do PC;

● Tecle 1, pressione Enter e siga as instruções que aparecer. Seu computador será reiniciado, aguarde e espere-o reiniciar;

● O PC será reiniciado. Mantenha o pen drive no local. Não remova!

● Quando estiver reiniciando aparecerá uma tela azul lhe dizendo que as unidades estão sendo verificadas;

● Após reiniciar, a ferramenta será executada automaticamente. Apenas aguarde sem mover o mouse ou usar o teclado;

● Ao receber a mensagem "Nettoyage effectue!", tecle ENTER

● Será aberto o log no bloco de notas automaticamente. O log também estará em C:\UsbFix.txt.

OBS: Se após reiniciar o seu desktop sumir, tecle Ctrl + Alt + Delete para rodar o gerenciador de tarefas. Clique em Arquivo > Executar nova tarefa, digite: explorer.exe e dê um OK.

Fui

http://thorpower.blogspot.com/2009/07/cachorrada-esta-navegando-na-web.html

IP Endereço

existem dois tipos de IPs, o Dinâmico e o Estático.
Com o Dinâmico, ele muda geralmente a cada conexão, já o Estático não muda, obviamente você corre mais risco com o Estático.
Se alguém souber seu IP e for mal intencionado ele irá procurar por portas abertas em seu PC para invadi-lo e sendo Estático irá fazer a alegria dele, isso teoricamente porque ao tentar fazer a festa o firewall e o antivírus cuidam de proteger sua máquina ficando muito difícil para o invasor fazer a festa, por isso tenha uma ferramenta firewall muito boa caso precise. Veja essa sugestão de firewall.

http://superdownloads.uol.com.br/download/140/comodo-firewall/



Testando a velocidade de sua internet

Veja como anda a velocidade de sua conexão, tanto faz se é banda larga ou discada. É bem legal esse teste.

http://www.rjnet.com.br/1velocimetro.php


quarta-feira, 16 de dezembro de 2009

Pasta com senha

É novo e da microsoft.

"Mantenha seus arquivos longe de bisbilhoteiros em uma pasta particular e protegida por senha.

Com a crescente evolução da tecnologia em nosso cotidiano, para usuários de internet e redes uma das maiores preocupações está relacionada a segurança e proteção de dados armazenados dentro de arquivos e documentos contidos em um computador. Esse rápido crescimento e popularização da rede trouxe consigo infinitas possibilidades que facilitam nossa vida.

Hoje não precisamos mais nos deslocar para efetuar diversos serviços, pois eles estão ao alcance de um clique. Porém, por outro lado, a mudança veio acompanhada pela crescente preocupação com privacidade de dados. Assim como as redes facilitam em muito com o fato de programas e documentos poderem ser compartilhados por vários usuários, essa mesma facilidade pode tornar-se um aspecto negativo, visto que se não controlado de forma correta um documento pode cair nas mãos de alguém que não deveria visualizá-lo.

O Microsoft Private Folder é uma ferramenta que o ajuda a criar uma pasta protegida por senha e criptografia, para garantir que apenas você tenha acesso ao conteúdo dela. Esta pasta é criada na Área de Trabalho do sistema.

Interface do programa e como ele funciona

O programa não tem uma interface propriamente dita. Após a instalação e durante sua primeira utilização, ele apresenta um assistente de configuração para guiar você na criação da pasta protegida. Basicamente o processo possui apenas uma etapa, que é a criação da senha de segurança. À medida que você digita a senha no campo apropriado, logo abaixo o programa exibe a “força” dela, conforme os critérios de avaliação deste aplicativo.

Definindo a senha

Após inserir e confirmar a senha desejada confirme para avançar para a próxima etapa. Em seguida, é exibida uma mensagem confirmando o sucesso da operação. A partir deste momento, você observa que o ícone que utilizou na execução do programa está modificado e com o desenho de um cadeado.

Para acessar sua pasta protegida, basta dar um duplo clique no ícone da Área de Trabalho e inserir a senha previamente cadastrada. Quando a pasta for aberta, note que o ícone é modificado (seu cadeado aparece aberto) e é exibida uma mensagem na bandeja do sistema informando que a pasta encontra-se desbloqueada.

Acessando a pasta mediante senha criada

A partir deste momento, um ícone é exibido na bandeja do sistema com algumas opções em seu menu de contexto. Para guardar arquivos já existentes, basta copiá-los para a pasta. Se você quiser armazenar um arquivo que está sendo criado agora, basta salvá-lo normalmente na pasta protegida (é pedida sua senha para esta operação).

Note que, após aberta, a pasta permanece “desbloqueada” por um tempo, que pode ser configurado pelo usuário (por padrão, ele está estabelecido como cinco minutos). Para fechá-la novamente manualmente, clique com o botão direito do mouse no ícone do programa na bandeja do sistema e selecione a opção “Lock My Private Folder” (Bloquear minha pasta privada).

Em detalhe: pasta bloqueada e aberta

Nas opções de menu de contexto ativadas a partir do ícone do programa, você configura a quantidade de tempo inativo do programa antes que a pasta seja novamente fechada, troca a senha, importa e exporta recursos de criptografia ou remove a pasta protegida criada.

Observação para o download

Ao clicar em “clique para baixar” você é redirecionado para uma nova página e é necessário clicar em “Click here to start download” (Clique aqui para iniciar o download) para que seu download seja iniciado. Em seguida basta armazená-lo e executar o arquivo para a instalação.

fonte: Baixaki

domingo, 13 de dezembro de 2009

Entrevista ao G1

Hacker brasileiro sabe compensar técnica de iniciante

Hacker brasileiro sabe compensar técnica de iniciante

Colunista do G1 entrevistou Dmitry Bestuzhev, da Kaspersky Lab. Brasil responde por 57% das fraudes on-line na América Latina

Os brasileiros são notoriamente ativos na criação de golpes virtuais: 57% das fraudes na América Latina têm origem no Brasil e cada um dos principais bancos brasileiros é alvo de pelo menos 12% de todos os cavalos de troia criados mundialmente. No entanto, os hackers nacionais têm conhecimento de “nível técnico” e, para compensar a falta de sofisticação, são mestres na arte de enganação – a chamada “engenharia social”.

As afirmações foram dadas em entrevista exclusiva ao G1 pelo especialista em vírus Dmitry Bestuzhev, que conta com dez anos de experiência na área de segurança. Pesquisador Regional Sênior da América Latina na fabricante de antivírus russa Kaspersky Lab, Bestuzhev monitora a atividade maliciosa on-line na região a partir da cidade de Quito, no Equador.

Na entrevista realizada via e-mail e comunicador instantâneo, o especialista comenta as principais ameaças aos internautas e empresas hoje, além dos desafios enfrentados pela indústria para combatê-las. Confira os principais trechos da conversa.

Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.

G1 - O que mudou no cenário dos vírus de computadores nos últimos dez anos?

Dmitry Bestuzhev - Criadores de vírus não querem mais ser famosos aparecendo no Google, no noticiário ou simplesmente sendo reconhecidos por outros autores de códigos maliciosos. O objetivo hoje é ficar invisível, roubar tanto dinheiro quanto puder ou infectar o maior número possível de máquinas para alugá-las a outras pessoas com intenções maliciosas.

Dez anos atrás os criadores de malware se conheciam ou não tinham inimizade entre si, enquanto hoje existem grupos ou indivíduos que competem uns com os outros e fazem seu código para detectar e remover "malwares concorrentes" do sistema. Realmente o que temos agora é uma selva cheia de criminosos cibernéticos bem organizados.

G1 - Como se compara o que é observado no Brasil com a Rússia e o resto do mundo? Os golpes são parecidos?

Bestuzhev - O código malicioso feito no Brasil é muito mais simples e mais fácil de analisar do que o produzido na Rússia. Criminosos da Rússia e outros países da antiga União Soviética parecem ter conhecimento significativamente maior.

Como exemplo desta situação cito o Kido, também chamado de Conficker. Há indicações de que o Conficker foi produzido em algum país da ex-União Soviética. E apesar de ele já circular há quase um ano, milhões de máquinas continuam infectadas no mundo inteiro, inclusive no Brasil.

Os vírus produzidos no Brasil têm a característica de serem descartáveis – ele são disseminados, capturam quantos dados das vítimas for possível e, em seguida, são esquecidos. Para cada novo ataque cria-se um novo código malicioso.

Outra característica do malware do Brasil em comparação com o resto do mundo: 99,99% das pragas são projetadas unicamente para roubar senhas de contas bancárias. O malware produzido em outros países como a Rússia ou a China tem objetivos mais variados: bancos, jogos on-line, redes zumbi, extorsão de dinheiro, etc.

G1 - Qual o nível de conhecimento dos hackers brasileiros?

Bestuzhev - Nível técnico intermediário. Eles aprenderam os fundamentos e usam a engenharia social como principal arma. Pode-se dizer que eles têm conhecimento de estudantes iniciantes de universidade ou nível técnico – não mais que isso por enquanto. Mas eles são mestres em engenharia social.

G1 - O código dos vírus usados no Brasil recebe contribuição de criminosos de outros países?

Bestuzhev - Ao analisar o código dos vírus banqueiros feitos no Brasil, pode-se dizer que foram desenvolvidos 100% “em casa”, sem usar as técnicas e experiências de criminosos de outros países.

G1 - Podemos dizer que o Brasil abriga o maior número de grupos de criminosos virtuais na América Latina? Por quê?

Bestuzhev - Sim, com certeza o Brasil é o país mais ativo na produção de malware na região.

Em primeiro lugar, há muitas pessoas. É a lei da natureza – onde há mais pessoas, mais delas estão propensas a fazerem o mal. Além disso, não há legislação para combater o cibercrime. A lei utilizada no Brasil para punir os infratores foi aprovada na década de 40 e, naturalmente, ela busca combater roubos de rua, não na internet.

No momento em que se tenta usá-la, há muitas limitações, dificuldades em usar provas eletrônicas, e assim por diante.

Deve-se considerar também que os mecanismos de segurança disponibilizados pelos bancos aos seus clientes são relativamente simples e fáceis de quebrar.

Estamos falando de plug-ins instalados no sistema, usando nomes e caminhos de arquivo estático e que podem ser facilmente removido por programas anti-rootkit e outras ferramentas de segurança [Bestuzhev se refere à prática dos vírus brasileiros de usar ferramentas originalmente criadas para remover vírus que são usadas por pragas brasileiras para desativar os softwares instalados pelos bancos. É um caso em que aplicativos de segurança são usados contra as proteções]. Certamente há outros fatores, mas esses são os principais.

G1 - Como são as fraudes em outros países da América Latina?

Bestuzhev - A fraude on-line está presente em todos os países latino-americanos, mas os métodos usados pelos criminosos são diferentes.

Por exemplo, no México um método muito popular de infecção é o conhecido como Qhost. A forma como ele funciona é simples - alterar o arquivo HOSTS do sistema para que as visitas ao site do banco da vítima sejam redirecionadas para sites falsos.

Na Argentina, no entanto, os criminosos preferem o velho truque de engenharia social com o ponto final sendo o phishing (páginas falsas de bancos que roubam os dados do internauta). A maior parte dos crimes envolvendo o roubo de dinheiro está ligada precisamente com ataques de phishing.

G1 - O governo brasileiro tem tentado tornar computadores mais acessíveis. Isso é bom, mas quais são as implicações de segurança?

Bestuzhev - Claro que, com a acessibilidade das máquinas e o acesso à internet aumenta o risco de novos incidentes, pois mais pessoas podem cair nas mãos dos cibercriminosos.

O principal problema reside na formação desses novos usuários. Quem vai cuidar deles? Não é suficiente proporcionar facilidade de acesso – é necessário educar. Talvez alguém verá isso como gastos desnecessários ou algo assim, mas no longo prazo haverá danos ou perdas de bens.

Eu acho que a educação em informática deve ser gratuita, acessível e contínua. Talvez o governo, apoiado por empresas de segurança e outras instituições, poderia fazer esse tipo de evento educacional. Como eu disse, eles teriam de ser contínuos e não únicos. Isso ajudaria o estado a cumprir sua responsabilidade em relação às novas tecnologias e evitaria uma grande quantidade de fraudes e outros crimes através da internet.

G1 - A Kaspersky coopera com a polícia?

Bestuzhev - Sim, temos colaborado com vários organismos de segurança em todo o mundo.

Tentamos fazer com que essa relação seja tão próxima quanto possível, fiável e eficaz.

G1 - Qual a importância dessa relação?

Bestuzhev - Acho que não é suficiente criar mecanismos de segurança de aplicação. Estamos lutando contra o cibercrime, mas devemos sempre ter em mente que há criminosos físicos por trás deste crime – pessoas que continuam a criar malware dia após dia, semana após semana.

É necessário que os criminosos sejam presos e cumpram a pena em conformidade com a legislação local e que haja colaboração entre as empresas de segurança e as instituições de segurança física. Só assim é possível cortar o mal pela raiz.

G1 - Para terminarmos, quais são os principais desafios da indústria antivírus hoje? Como ela responde às novas ameaças?

Bestuzhev - Os principais desafios são os avanços nos empacotadores (packers, programas usados para criptografar ou compactar o código malicioso).

Em muitos casos, pode acontecer que uma amostra [de vírus] já é detectada por um antivírus, mas ao ser novamente “empacotada” a assinatura do software não é mais eficaz. Criadores de malware utilizam muito esta técnica para evitar a detecção ao reutilizar pragas existentes.

Criamos mecanismos que podem detectar malware não individualmente pelas assinaturas, mas pelo comportamento geral. Criamos emuladores, analisadores de comportamento e outros mecanismos pró-ativos que nos permitem detectá-los.

Por esta razão, se em serviços públicos tais como o VirusTotal um vírus não está sendo detectado por um ou mais antivírus, isso não significa que na realidade da máquina do usuário ele não é detectado. Temos desenvolvido mais do que um mecanismo antivírus e uma assinatura. Penso que esse é o caminho para darmos a resposta aos criminosos.


sábado, 12 de dezembro de 2009

Linux

Ubuntu 9.10 Karmic Koala versão final

Última versão da edição mais popular do Linux chega com mudanças para facilitar ainda mais a vida do usuário.

O Ubuntu 9.10 oferece o boot e o login mais rápidos, uma estrutura de áudio renovada e uma melhor conectividade de banda larga 3G. Também inclui a integração do ‘Ubuntu One’ como um componente padrão do desktop. O Ubuntu One é um pacote de serviços online, baseado em cloud computing, lançado na versão beta em maio de 2009.

O Ubuntu One facilita os processos de backup, a sincronização e o compartilhamento de arquivos. Também traz características como sincronização de contatos e sistema de recados e lembretes (Tomboy notes). O serviço é totalmente integrado com o Ubuntu 9.10 e gratuito até 2GB de armazenamento.

software_center.jpg

Software Center: mais facilidade para o usuário final

Os desenvolvedores interessados em escrever aplicativos que rodem no Ubuntu agora possuem um conjunto simplificado de ferramentas chamado ‘Quickly’, que torna fácil automatizar tarefas repetitivas da programação. O Quickly também ajuda os usuários a ‘empacotar’ os códigos e distribuí-los por meio dos repositórios de software da Ubuntu.

As melhorias em larga escala incluem a atualização do Ubuntu Software Centre, que trata as funcionalidades de uma forma mais fácil para o entendimento do usuário comum – levando o mundo dos aplicativos de código aberto para mais perto desses usuários.

pcworld

sábado, 5 de dezembro de 2009

Brasil

EUA veem Brasil como sócio credor, após reformas no FMI e G20.  Foto:/AFP
EUA veem Brasil como sócio credor, após reformas no FMI .
BELEZA!

Falsas Ferramentas

Falsas ferramentas de segurança respondem por 13,4 milhões de infecções

Volume caiu no primeiro semestre de 2009, mas ainda é grande o suficiente para ameaçar as redes de computadores.

A maioria das 25 principais ameaças de segurança listadas na 7ª versão do Microsoft Security Intelligence Report (SIRv7) , divulgado em 4/11, são ameaças ao consumidor. Mas há, dentre eles, aqueles de relevância para as empresa e, nesta categoria estão incluídos os cavalos de troia ASX/Wimad e Win32/Renos, segundo o líder de segurança da Microsoft, Mohammed Akif.

O Wimad, por exemplo, disfarça-se como um simples arquivo de mídia do Windows para enganar os usuários e assim ser baixado para o computador. O SIRv7 informa que as infecções por worm praticamente dobraram no primeiro semestre de 2009, em comparação as últimos seis meses do ano passado, graças ao Conficker e Taterf.

O Conficker tem o poder de se espalhar pela rede de empresas que não têm regras de segurança adequadas. Já o Taterf propaga-se principalmente através de comunidades de jogos online, mas pode chegar às redes corporativas, por exemplo, caso o PC de um funcionário seja usado fora do ambiente corporativo e receba um arquivo contaminado.

Mas existe outra categoria de malware que merece a atenção dos usuários. São os falsos softwares de segurança. Eles surgem na tela com o aviso de que o PC está em risco e que os arquivos podem ficar comprometidos. Esta mesma janela costuma trazer uma mensagem em que pede ao usuário para clicar no link que irá verificar se o computador em questão está mesmo sob risco. E é nesse instante que os programas falsos são instalados.

No último semestre de 2008 foram registradas 16,8 milhões de infecções desse tipo. Já nos primeiros seis meses deste ano, as infecções causadas por aplicativos de segurança falsos somaram 13,4 milhões. Akif diz que apesar da queda de quase 20% no número de infecções, ela ainda representa uma grande ameaça e que os ataques estão se sofisticando.

O consultor de segurança da Third Brigade, Brian O'Higgins, uma das maiores empresas no setor de proteção de dados do Canadá explica que “as pessoas sempre foram instruídas a se preocuparem com a segurança em seus computadores. Portanto, quando surge uma janela pop-up explicando que seu PC está em risco, ficam muito propensas a instalar o falso software”.

Segundo ele, esses programas são astuciosos, não apenas porque abrem brechas no sistema, mas porque se aproveitam do medo e falta de treinamento das pessoas. Some-se a isso o fato de essas janelas de pop-up encontram brechas em sites confiáveis e ao relativo sucesso que os criadores de malware têm em torno das otimizações que fazem sobre os serviços de busca.

E o que é pior: além de não identificar praga nenhuma, esses falsos programas de segurança foram criados para serem muito difíceis de remover, a menos que o usuário pague uma taxa de desinstalação.

Pontos fortes e fracos

Conheça os pontos fortes e vulnerabilidades do Windows 7

Especialistas indicam que mesmo sendo o sistema operacional mais seguro já lançado pela Microsoft, ainda há elementos que precisam ser ajustados.

Estudo recentemente divulgado pela Microsoft aponta as várias melhorias que foram feitas no sentido de tornar o Windows 7 um sistema muito mais seguro que o XP e que o Vista. Apesar disso, nenhum sistema operacional é perfeito.


vários especialistas em segurança para entender como eles veem o novo sistema operacional e identificar no que a Microsoft acertou a mão e o que ainda precisa ser corrigido.

Na direção certa
A Microsoft realizou profundas modificações na maneira de proteger o kernel do sistema operacional e adicionou novos controles de segurança que não existiam nem no Windows XP nem no Vista, e ajustou outros que já tinham sido introduzidos e que agora fazem parte do core do Windows 7.

IE6 para IE8

Microsoft faz campanha para acelerar migração do IE6 para IE8


Ainda tem gente que usa o IE6 (corajosos).

Empresa quer convencer usuários dos avanços do navegador mais novo em termos de segurança; segundo pesquisa, versão 6 é utilizada por 23,3% dos usuários.

Depois que lançou o Internet Explorer 8 em março deste ano, a Microsoft passou para o lado dos que acusam o IE 6 de desatualização. A tomada de posição ganhou mais força com uma campanha, criada pela empresa, para forçar os usuários a migrarem do Internet Explorer 6 para a versão 8.

Um dos grandes problemas do IE6 - a segurança - foi resolvido em grande parte com o IE8. Hoje a Microsoft diz bloquear 2 milhões de sites de malware por dia utilizando os recursos de segurança do IE8.

"O que estamos fazendo é ajudar os usuários a entender como se proteger contra ameaças que existem e ajudar as pessoas a compreender como o Internet Explorer 8 dá a eles o controle de sua privacidade", afirmou o gerente de produto sênior para o Internet Explorer, Ryan Servatius.

A campanha será exibida até junho de 2010.

Estatísticas da Net Applications apontam que o Internet Explorer 6 ainda é o browser mais utilizado, com 23,3% de uso. Em seguida vem o IE 7 com 18,2%; e o IE 8, com 18,1%.

Os desenvolvedores da web frequentemente se queixam de ter de suportar o IE 6, um navegador que não tolera muitas características modernas dos sites mais sofisticados e até mesmo de aplicativos, lembra o site Cnet.


domingo, 22 de novembro de 2009

Orkut - Virus

Veja um exemplo de como retirar virus do orkut manaualmente.

Saiba como remover facilmente o "vírus de script do Orkut"

fonte: pensar enlouqueceO primeiro grande susto com um vírus ligado ao uso do Orkut.com. Com um código malicioso escrito em javascript, um hacker conseguiu usar uma brecha na segurança do site de relacionamentos e executar comandos nos perfis de muita gente. Foi o primeiro ataque em massa, e até o começo da tarde a comunidade criada para reunir os "infectados" já tinha mais de 300 mil pessoas adicionadas.

Mas, como não instala nenhum programa executável no seu computador, o primeiro vírus do Orkut pode ser facilmente barrado. Siga as dicas deste texto, que apesar de não serem tão simples, não são impossíveis com um pouco de atenção.

Como funciona o vírus do orkut?

O "primeiro vírus do orkut", como está sendo chamado, na verdade não é um vírus no sentido clássico da palavra, pois não instala nada no computador. A dor-de-cabeça é um script, ou seja, um código de comandos que podem ser executados pelo seu navegador. Esse código está mandando mensagens para todo mundo nos perfis infectados, mesmo sem o dono clicar em nada, e ainda adiciona os sortudos em uma comunidade chamada “infectados pelo vírus do orkut”.

Para ser executado, o script precisa que você abra a página de recados de qualquer pessoa que já tenha sido infectada, inclusive a sua mesmo, se alguém da sua lista tiver o problema. Barrar o script malicioso em sua máquina é relativamente simples.

Os passos foram compilados de posts em diversos blogs da internet, e testados pela reportagem. Pelo menos nos micros da Revista Orkut.etc.br, funcionaram.

Como remover o "virus do orkut"

Primeiro, se você usa o Internet Explorer, clique no menu Ferramentas. Se a sua versão é a 7, pressione a tecla Alt para que o menu apareça lá encima. Depois, clique em Opções da Internet e, na janela que se abre, clique na aba Segurança.

Vai aparecer um ícone em vermelho com a opção Sites restritos. Clique nele e em seguida, no botão Sites. Vai abrir uma nova janela com espaço para vc digitar o endereço a bloquear: files.myopera.com. Agora é só clicar em Adicionar.

Com essa operação, você informou ao seu navegador que qualquer script hospedado no site files.myopera.com, onde o hacker colocou o código javascript, não será executado.

Opção do Firefox: mais segurança

Quem já usa firefox, barra o virus apenas instalando a extensão Flashblock (https://addons.mozilla.org/en-US/firefox/addon/433), que bloqueia a execução dos script em aplicações flash.

Se você ainda não tem o Firefox e quer dar uma olhada, visite http://www.celulares.etc.br/navegador-firefox-completo-download-gratis.

terça-feira, 17 de novembro de 2009

Registrando o Avast

O avast home 6 é totalmente grátis, mais é bom mesmo registrar p/ que as atualizações funcionem em 100%.

Coloque um e-mail nesta página em que vc receberá a chave por ele.


Quando abrir seu e-mail e chegar a nota, voce copia a chave e cola quando abrir o avast pela primeira vez e dê ok, pronto tá registrado.

sábado, 7 de novembro de 2009

Kaspersky

Seu pc está com problemas sérios ou voce desconfia que ele está com problemas, seus problemas acabaram chegou o Kaspersky Virus Removal Tool 7.0, com ele voce tira todas as pragas de virus/malwares com a tecnologia de uma das maiores empresas no mundo em segurança, e totalmente grátis, é verdade que o sistema não atualiza voce tem que baixar de novo, mas isso é um detalhe para quem tem problemas grandes de virus.

http://www.superdownloads.com.br/download/7/kaspersky-virus-removal-tool/




domingo, 1 de novembro de 2009

Recuperando Arquivos Excluídos

Não importa se foi deletado por engano, deletado da lixeira ou se você apertou "Shift" na hora em que deletou o arquivo.

O programa é o "Restoration", que atualmente está na versão 2.5.14 e é totalmente gratuito, completo e sem limitações.

Clique aqui para fazer o download do programa Restoration e recuperar seus arquivos deletados.
http://www.baixaki.com.br/download/Resto…

Este programa também tem a opção de excluir um arquivo definitivamente, ou seja, deletar sem a possibilidade de recuperar, mesmo usando programas de recuperação.

Portanto, tenha cuidado quando for deletar o arquivo com este método, já que, uma vez excluído, você exclui o arquivo definitivamente, para sempre mesmo.



Esta função é importante para quem quer deletar arquivos confidenciais e não quer que ele seja recuperado.

Outra grande vantagem deste programa é que você não precisa instalá-lo. Você pode baixá-lo diretamente em um CD, DVD ou disquete, assim você não corre o risco de sobrescrever os arquivos deletados.

Quando você exclui algum arquivo, o Windows não o elimina imediatamente. Ele deixa o espaço como livre até que você grave algo por cima. Tente recuperar o arquivo o mais rápido possível, assim você diminui a chance de sobrescrevê-lo.

Existem empresas especializadas em recuperar arquivos mesmo que você tenha gravado algo por cima. Então, se o arquivo for muito importante e você não estiver conseguindo recuperar com nenhum programa é uma alternativa a ser levada em consideração.

O Restoration também recupera arquivos deletados de dispositivos USB, CDs e DVDs. Ainda não tentei recuperar os arquivos de câmeras, mas acredito que também seja possível.

O programa não é atualizado desde 2004, mas não se preocupe. Ele continua funcionando perfeitamente até mesmo nos mais modernos computadores e ainda continua "di grátis".

Para usar o programa selecione o Drive que contém o arquivo que você quer recuperar, clique em "Search Deleted Files" e aparecerão todos os arquivos excluídos.

Você pode ordenar os arquivos por nome, data de exclusão, tamanho ou data de modificação.

Depois que achar o arquivo clique nele e clique em "Restore by Copying", Escolha onde quer salvar o arquivo. Caso você escolha o mesmo Drive o programa pergunta se você quer continuar.

Se não quiser salvar o arquivo em um disquete ou outro dispositivo portátil clique em sim e pronto. Arquivo recuperado.

sábado, 31 de outubro de 2009

Como Backupear

O que deve ser copiado e como fazer backup antes de formatar o PC

Se você pretende formatar o HD de um computador, a primeira coisa a fazer é o backup dos dados que estão lá antes de zerar a máquina. Isso, claro, se o objetivo é manter as informações que se tem guardadas no disco rígido. Mas você sabe quais as formas de fazer isso e o que deve ser copiado?

Um backup, em geral, deve ter como alvo seus dados pessoais, como textos, músicas, planilhas, fotos, e-mails e não os aplicativos e utilitários instalados no computador. No caso destes softwares, basta utilizar o disco de instalação deles e reinstalar cada aplicação após a formatação.

Somente nos casos de programas que você baixou na Internet é que você deve fazer backup – mas apenas do arquivo de setup de cada software, isto é, do arquivo de instalação, e não do aplicativo em si.

Por que fazer isso? Em primeiro lugar porque os aplicativos em geral representam um volume gigantesco de dados. Se você segue os padrões e sugestões do Windows XP, estes programas estão na pasta Arquivos de Programas e basta não fazer backup delas, copiando tudo o que está no diretório C:\Documents and Setting\. Neste repositório estão pastas como Meus documentos, Desktop, Configurações locais, Favoritos, Menu iniciar, Cookies, etc.

No caso do Vista, tais pastas estão localizadas dentro do diretório C:\Users\seu_nome_de_usuário.

Mesmo com essas dicas, a única pessoa capaz de dizer quais dados de seu PC não podem ser perdidos é você! Faça uma varredura completa pelo Windows Explorer, passando por todos os diretórios e vendo o que você quer guardar. Muitas vezes, no dia-a-dia, acabamos salvando dados em diretórios diferentes dos tradicionais e uma verificação extra não fará mal a ninguém.

Onde guardar?
Há diversas opções de armazenamento para os dados do backup, e tudo vai depender do volume de dados, do quanto se tem para gastar e frequência de utilização da solução.

CD/DVD: Esta é, sem dúvida, a solução mais barata já que é provável que o computador tenha pelo menos um gravador de CDs ou DVDs (este tem maior capacidade de armazenamento). O problema é que, se o volume de dados for muito grande, você vai precisar de uma grande quantidade de mídias e muito tempo para fazer o backup e recuperá-lo depois.

Dispositivos flash USB: Cada vez mais populares, os pendrives têm preço acessível e oferecem diversas capacidades de armazenamento. Modelos de pendrive a partir de 4 GB de espaço podem dar conta do recado, mas modelos com capacidades maiores – 16 GB ou 32 GB já estão à venda e vêm se popularizando, mesmo no Brasil.

As vantagens de se usar um flash drive podem ser muitas: têm bom preço; são portáteis; alguns trazem software de proteção dos dados por criptografia e senha; outros incluem utilitário de sincronização de arquivos (o SanDisk Cruzer Titanium Plus, por exemplo, permite que você sincronize o drive com armazenamento baseado em web). Mas também tem desvantagens: justamente pelo tamanho reduzido, elas podem ser perdidos facilmente ou até quebrados. Pense nisso.

HD externo: Se você tem um dinheirinho guardado, pode comprar um disco novo e montar um hd externo. A única ressalva que fazemos é a de optar por um dispositivo que tenha conexão USB em vez de FireWire. Além de mais rápida na transferência de dados, a primeira é também muito mais comum e, logo, é mais provável que seja compatível com outros computadores. Mas mesmo sem este tipo de conexão, ainda é possível fazer backup de um PC sem porta USB.

Online: Backup online faz sentido em algumas situações, mas não em outras. Alguns serviços baseados em web, como o Webroot Secure Backup, oferecem redundância de espaço, de forma que seus dados ficam protegidos contra desastres naturais imprevistos (como enchentes, terremotos ou incêndio).

Mas backup online pode não ser apropriado se seus dados medem algo da ordem dos gigabytes, ou mesmo terabytes (amantes da fotografia digital e viciados em música, estamos falando de vocês!).

Criadores de conteúdo que precisam de altas capacidades podem preferir deixar seus dados em drives NAS e discos rígidos em vez de ter que pagar as altas taxas dos serviços web de backup.

De qualquer forma, muitos sites oferecem backup online gratuito - como o Mozy.com e o Fabrik.com, por exemplo. Esta quantidade é mais que suficiente para documentos básicos do Word e Excel, arquivos PDF e apresentações do PowerPoint.

Para seus arquivos que ainda estão em constante uso, armazenamento online pode ser muito conveniente (baixe-o sempre que houver uma conexão Wi-Fi) e barato.

Automatização
Fazer backup manual de suas informações pode ser um pouco trabalhoso. Assim, existem diversos utilitários que ajudam e muito, tornando essa tarefa muito mais simples – como é o caso do SyncBackSE e do TrackMyFiles.

Além disso, as ferramentas de backup inclusas em diversas edições do Windows XP e do Vista permitem que você agende e faça backups automáticos. Infelizmente, apenas o XP Pro e os Vista Business, Enterprise e Ultimate incluem essas ferramentas como padrão.

Os usuários do XP Home, no entanto, encontram um programa de backup no CD do Windows: No Explorer, vá na pasta valueadd\msft\ntbackup, clique com o botão direito no arquivo ntbackup e escolha Instalar.

Novo Trojan

Novo Trojan ameaça bancos brasileiros

De acordo com um alerta da Trend Micro, um novo Trojan usa técnicas baseadas em anti-rootkits para roubar informações de correntistas de bancos brasileiros.


O Trojan, que foi identificado pela Trend Micro como TROJ_DLOAD.BB, pode comprometer totalmente o G-Buster Browser Defense (sistema de segurança utilizado por diversos sites de bancos brasileiros).

Quando o TROJ_DLOAD.BB é executado, ele faz o download do anti-rootkit GMER e de outro Trojan chamado TROJ_DAMMI.AB, que acaba corrompendo o programa.

Depois disso o malware encerra os processos do G-Buster Browser Defense quando o usuário acessa o site do banco, o que deixa proteção contra o roubo de informações do usuário no momento do acesso desativada.

Os usuários devem manter seus programas antivírus atualizados ou podem usar verificadores online para saber se estão infectados.

Trend/Baboo

terça-feira, 27 de outubro de 2009

BitDefender

Bom antivirus que não tem uma proteção residente on line, mas funciona se vc abrir o arquivo com virus no final.

Bit Defender Free é um antivírus que protegerá o seu computador contra as pragas mais comuns como vírus, spywares e outros tipos de malwares.

Suas funções são básicas, mas garantem a proteção mínima contra os arquivos maliciosos que podem infectar nosso computador através da internet ou outros meios, como um simples pendrive, por exemplo. Após a instalação do programa, ele lhe dará oito passos para você configurar o antivírus de maneira rápida. São definições de gosto pessoal, e que serão aplicadas após e reinicialilização do sistema.

O programa possui praticamente duas opções em seu menu, a de antivírus e a update. Ao acessar a primeira, o usuário poderá definir as configurações de pesquisa do antivírus e outros tipos de opções. A segunda realiza a atualização do programa. Isto nos mostra que apesar de ser um antivírus básico e sem ferramentas avançadas, ele se torna muito indicado para os usuários que procuram por programas deste tipo.

Recursos

* Realiza varredura em arquivos compactados;
* Tem agendador de tarefas;
* Define exceções;
* A interface pode ser personalizada com skins;
* Protege seu computador contra os seguintes tipos de malware: Trojans, Vírus, Worms
* Ao encontrar algum problema, ele pode: Limpar, Reportar o problema ao usuário e aguardar uma resposta, Enviar para quarentena, Apagar, Ignorar e manter ou executar o arquivo do mesmo jeito

http://www.bitdefender.com/br/



superdownloads

segunda-feira, 26 de outubro de 2009

Qual o melhor...?

Bom você já sabe o final da pergunta...antivirus gratuito.
A "olhar digital" fez um video com mais um teste de antivirus gratuito, o avast venceu.

http://olhardigital.uol.com.br/laboratorio_digital/video_wide.php?id_conteudo=9136&/ANTIVIRUS+GRATUITOS+QUAL+DELES+E+O+MELHOR*%202



sábado, 24 de outubro de 2009

XP ou Vista ?

Windows Vista contra XP: Qual é o melhor em Confiabilidade

Qual dos sistemas operacionais é mais confiável? Os especialistas da Infoworld analisam o XP e o Vista no critério confiabilidade.
Confiabilidade
Diante de toda a atenção que está sendo dada às mudanças mais visíveis no Vista – CCU, Aero, GUI (interface gráfica) do Explorer revista – os ajustes internos no sistema operacional foram pouco divulgados. Mas, sem dúvida, a Microsoft fez aprimoramentos no Vista.

O gerenciamento de heap melhorou. Os subsistemas de gerenciamento de energia foram totalmente reescritos. As tarefas de I/O podem ser configuradas para executar em baixa prioridade e até mesmo canceladas em determinadas situações, melhorando a experiência do usuário durante o processamento de serviços em background, timeouts de rede e assim por diante.

Inquestionavelmente, tudo isso é muito bom. Entretanto, de um ponto de vista prático, as mudanças estão longe de fazer a terra tremer. Na verdade, você não conseguiria apontar facilmente exemplos do seu impacto durante a operação diária.

A única exceção: I/O de baixa prioridade, que é útil durante a inicialização do sistema operacional porque o Vista carrega muito mais serviços em background do que o Windows XP. Em outras palavras, a Microsoft precisava de algo para contrabalançar todo este processamento adicional da inicialização. Se o Vista der partida antes de você voltar com sua xícara de café, então você tem que agradecer à priorização de I/O.

Quanto à estabilidade como um todo, a maioria dos usuários concordará que – à exceção de um driver com bug ou infecção por vírus – o Windows XP é muito estável desde que o Service Pack 2 foi liberado há quase quatro anos. E, diante da chegada iminente do Service Pack 3 (ainda mais robusto e com melhor desempenho), torna-se mais difícil transmitir a mensagem de confiabilidade do Vista.

Decisão: Na comunidade Windows XP, há pouco ou nenhum clamor por mais estabilidade ou confiabilidade. O Windows XP é um sistema operacional maduro e estável, com uma lista conhecida de pontos fracos e soluções correspondentes. No papel, o Vista possui uma base melhor, mas, na prática, ele aborda problemas que a maioria dos usuários nem sabia que existia, e menos ainda precisando de correção.

A importancia do Backup

Clientes perdem US$ 14 mil ao dia com desastres de fornecedores

Pesquisa indica que empresas têm percepção distorcida a respeito do que seria um plano adequado de continuidade de negócios.

De acordo com pesquisa realizada pelo instituto Applied Research, encomendada pela empresa de segurança Symantec, as pequenas e médias empresas (PMEs) globais e da América Latina apresentam contradição entre a percepção que têm de sua segurança e a política de recuperação de desastres que aplicam.

De acordo com o levantamento, 82% das PMEs da América Latina acreditam estar protegidas contra desastres, mas apenas 19% armazenam 100% das informações por meio de soluções de backup e 50% faz backup somente uma vez ao mês ou com intervalos ainda maiores.

Quando o desastre ocorre, as consequências são grandes: a pesquisa estima que os clientes perdem 14 mil dólares por dia em caso de desastre de fornecedor crítico. Cerca de 30% dos clientes já tiveram fornecedores que fecharam por conta de um desastre.

Das empresas da América Latina que já tiveram desastres, 66% sofreram com instabilidade na rede elétrica, 57% tiveram erros humanos e 54% enfrentaram interferências de fenômenos naturais ou de crimes não-digitais.

A pesquisa identificou também que 50% dos clientes da América Latina buscariam outras opções de fornecimento caso seu fornecedor sofresse com desastres e 29% iria manter diálogo com outras empresas para ter opções. A percepção dos fornecedores é distorcida: somente 28% deles acreditam que seus clientes iriam atrás de outras opções se a empresa interrompesse seus serviços.

A pesquisa ouviu 1653 pessoas em todo o mundo, sendo que 101 respondentes eram do Brasil, México, Argentina e Colômbia, os 4 países da América Latina que participaram do levantamento.

Por Rodrigo Afonso


quinta-feira, 22 de outubro de 2009

Zaqueu

Lucas 19

1 ¶ E, tendo Jesus entrado em Jericó, ia passando.
2 E eis que havia ali um homem chamado Zaqueu; e era este um chefe dos publicanos, e era rico.
3 E procurava ver quem era Jesus, e não podia, por causa da multidão, pois era de pequena estatura.
4 E, correndo adiante, subiu a um sicômoro bravo para o ver; porque havia de passar por ali.
5 E quando Jesus chegou àquele lugar, olhando para cima, viu-o e disse-lhe: Zaqueu, desce depressa, porque hoje me convém pousar em tua casa.
6 E, apressando-se, desceu, e recebeu-o alegremente.
7 E, vendo todos isto, murmuravam, dizendo que entrara para ser hóspede de um homem pecador.
8 E, levantando-se Zaqueu, disse ao Senhor: Senhor, eis que eu dou aos pobres metade dos meus bens; e, se nalguma coisa tenho defraudado alguém, o restituo quadruplicado.
9 E disse-lhe Jesus: Hoje veio a salvação a esta casa, pois também este é filho de Abraão.
10 Porque o Filho do homem veio buscar e salvar o que se havia perdido.

Biblia Sagrada

quarta-feira, 21 de outubro de 2009

Nadando...

55.jpg

Linux

IBM lança sistema em Linux para competir com novo Windows 7

Baseado em Eclipse e Linux, IBM Client for Small Work tem custo de migração até 50% menor em relação ao lançamento da Microsoft, segundo a empresa.

A IBM anunciou na terça-feira (20/11) o IBM Client for Smart Work, nova oferta de software operacional para computadores, concorrendo com o Windows 7, da Microsoft. O produto vem de uma parceria com a fabricante do sistema operacional de código aberto, Ubuntu, da Canonical, e terá metade do custo de atualização do Windows 7, segundo a empresa.

Desenvolvido inicialmente para mercados emergentes, o sistema baseado em Linux foi lançado em setembro apenas na África, mas a IBM decidiu ampliar o alcance aos Estados Unidos, “para ajudar a reduzir o custo das companhias com licenciamento, upgrades de hardware e custos de migração relacionados ao Windows 7”, como afirmou a empresa.

Apesar do anúncio, as empresas afirmaram que a novidade não estará completamente disponível para sua linha de parceiros até 2010, fato que dá grande vantagem para a Microsoft, que lança o Windows 7 internacionalmente nesta quinta-feira (22/10).

Segundo a empresa, o IBM Client for Smart Work, baseado no software de produtividade e colaboração da empresa, dará aos consumidores uma alternativa com custo menor em relação ao Windows, usando como vantagem computadores existentes ou netbooks de baixo custo e thin clients. “O mercado independente estima o custo de até 2 mil dólares em migração para o Windows 7 para muitos usuários”, afirmou a empresa. “O novo requerimento de hardware acrescenta um valor elevado aos gastos.”

A IBM estima que as empresas economizem 50% em relação ao Windows, em termos de custos de software. De acordo com a companhia, o novo sistema conta com os seguintes componentes: processador de textos, planilhas e apresentações do IBM Lótus Symphony ou LotusLive iNotes, com mensalidade de 3 dólares por usuário; ferramentas sociais, de rede e colaboração do LotusLive.com, com mensalidade de 10 dólares por usuário e o Ubuntu, plataforma de código aberto para netbooks, laptops, desktops e servidores.

O IBM Client for Smart Work já está sendo vendido como desktop virtual, hospedada por parceiros como Midas Networks, empresa de hospedagem web, e o fornecedor de sistemas de virtualização de desktops, Virtual Bridges.

idg

Senhas do Hotmail

Senhas de contas do Hotmail vazam na web

Mais de 10 mil contas do serviço de e-mail da Microsoft foram publicados no site pastebin.com.

Mais de 10 mil contas de usuários do Windows Live Hotmail vazaram na rede semana passada, de acordo com dados do site de tecnologia Neowin.net. O website declarou que as informações foram postadas por um usuário anônimo no pastebin.com, na última quinta-feira (1/10).

O post foi retirado do ar imediatamente pelo website. “Neowin viu parte da lista postada e pode confirmar que as contas eram reais. A maioria parecia baseada na Europa”, disse o site. “A lista detalha mais de 10 mil contas começando do A até o B, sugerindo a existência de outras listas”. Contas com domínios @hotmail.com, @msn.com e @live.com estavam incluídas na lista.

As contas do Hotmail são frequentemente usadas para mais do que entrar no serviço de e-mail da Microsoft. Muitas pessoas entram com a mesma conta em uma ampla rede de propriedades online da empresa, incluindo a versão de testes do Office Online, o sistema de armazenamento online Skydrive e o Windows Live Messenger.

Ainda não se sabe como as contas foram obtidas. O Neowin acredita que elas são o resultado de uma invasão no Hotmail ou um golpe de phising em massa que pode ter enganado os internautas e roubado as informações de usuário e senha.

Os representantes da Microsoft nos Estados Unidos não puderam confirmar imediatamente as informações do Neowin. No entanto, a BBC afirmou que os representantes da empresa no Reino Unido estão cientes de que informações de contas foram divulgadas na internet e disse que está “investigando a situação e tomará medidas cabíveis o mais rápido possível”.

Oracle

Oracle lança 38 atualizações de segurança na próxima semana

Empresa lança pacote de atualização no dia 27 de outubro. Banco de dados da empresa receberá 16 correções, sendo seis falhas facilmente exploradas.

Uma semana depois do lançamento de um pacote de atualizações recorde da Microsoft, a Oracle anunciou que também colocará para download um amplo pacote de correções para seus produtos, envolvendo 38 atualizações, no dia 27 de outubro.

Conforme informou a Oracle, em seu site, o produto que receberá mais correções será o banco de dados principal da empresa, que receberá 16 atualizações.

Entre as falhas no banco de dados, seis podem ser exploradas via rede sem nenhum tipo de autenticação, alertou a empresa.

O pacote E-Business Suite receberá outras oito correções, enquanto o Oracle Apliccation Server e o Industry Applications Produtcs ganharão uma atualização cada. Outras atualizações envolvem os produtos PeopleSoft e JD Edwards.

segunda-feira, 19 de outubro de 2009

O rico e o mendigo

19 ¶ Ora, havia um homem rico, e vestia-se de púrpura e de linho finíssimo, e vivia todos os dias regalada e esplendidamente.
20 Havia também um certo mendigo, chamado Lázaro, que jazia cheio de chagas à porta daquele;
21 E desejava alimentar-se com as migalhas que caíam da mesa do rico; e os próprios cães vinham lamber-lhe as chagas.
22 E aconteceu que o mendigo morreu, e foi levado pelos anjos para o seio de Abraão; e morreu também o rico, e foi sepultado.
23 E no inferno, ergueu os olhos, estando em tormentos, e viu ao longe Abraão, e Lázaro no seu seio.
24 E, clamando, disse: Pai Abraão, tem misericórdia de mim, e manda a Lázaro, que molhe na água a ponta do seu dedo e me refresque a língua, porque estou atormentado nesta chama.
25 Disse, porém, Abraão: Filho, lembra-te de que recebeste os teus bens em tua vida, e Lázaro somente males; e agora este é consolado e tu atormentado.
26 E, além disso, está posto um grande abismo entre nós e vós, de sorte que os que quisessem passar daqui para vós não poderiam, nem tampouco os de lá passar para cá.
27 E disse ele: Rogo-te, pois, ó pai, que o mandes à casa de meu pai
28 Pois tenho cinco irmãos; para que lhes dê testemunho, a fim de que não venham também para este lugar de tormento.
29 Disse-lhe Abraão: Têm Moisés e os profetas; ouçam-nos.
30 E disse ele: Não, pai Abraão; mas, se algum dentre os mortos fosse ter com eles, arrepender-se-iam.
31 Porém, Abraão lhe disse: Se não ouvem a Moisés e aos profetas, tampouco acreditarão, ainda que algum dos mortos ressuscite.

domingo, 18 de outubro de 2009

Pendrive

Hoje em dia quase todo mundo tem um Pendrive. Esse pequeno e útil objeto veio de vez para substituir os famigerados disquetes e, em alguns casos, até CD’s e DVD’s.

É indiscutível a utilidade do pendrive e, sabendo disso, os desocupados de plantão criadores de vírus e pragas resolveram criar algumas pragas que se disseminam através de pendrives.

Como um pendrive pode “viajar” em vários computadores, os vírus e programas prejudiciais voltaram alguns anos na história e estão se disseminando através de um método parecido com o utilizado em disquetes antigos. Ao inserir o pendrive infectado no computador, é executado automaticamente um programa que instala essas pragas em seu computador, contaminando também outros pendrives que forem conectados à máquina. No caso dos antigos disquetes, o programa malicioso se instalava muitas vezes na área de boot dos disquetes fazendo com que o sistema operacional fosse infectado automaticamente apenas com a inserção e leitura do disco. Como os pendrives geralmente não possuem área de boot, os desocupados conseguiram imaginar (nem precisou de muita imaginação) que um pendrive é detectado automaticamente como uma nova unidade de disco no Windows. Sendo assim, basta o mesmo contenha um arquivo chamado “autorun.inf” para que, ao ser detectado, o Windows automaticamente leia esse arquivo e execute as instruções nele contidas.

Por sorte é possível que essa função seja desabilitada do Windows. Função essa que, ao meu ver, nunca teve muita utilidade. Siga os procedimentos abaixo para desabilitar a função de execução automática desses arquivos. Lembrando sempre que, caso não se sinta à vontade para executar os procedimentos abaixo é sempre recomendado que você procure um profissional da área que estará mais familiarizado com a manipulação dessas ferramentas pois qualquer erro pode significar a inutilização de alguma parte ou todo o sistema operacional.

Siga os seguintes passos: Clique no Menu Iniciar e, em seguida, na opção “Executar”. Na caixa “Executar” digita (sem aspas) “gpedit.msc”. Isso fará com que abra a janela “Diretivas de Grupo” do Windows XP. Dentro das “Diretivas de Grupo“, abra “Configuração do Computador“, “Modelos Administrativos“, “Sistema“. Dentro da pasta “Sistema” você deverá localizar o item “Desativar AutoExecutar” e clicar duas vezes sobre essa opção. Abrirá então a caixa “Propriedades de Desativar AutoExecutar” onde você deverá marcar a opção “Ativado“. Clique em OK para concluir a operação e feche todas as janelas abertas nesse procedimento.

Executando esses simples passos você estará prevenindo que seu computador execute automaticamente qualquer instrução e/ou programa que estejam nos discos inseridos. Note que após executar esses procedimentos, ao inserir um CD-ROM, DVD e/ou Pendrive, seu Windows XP não mostrará mais aquela caixinha de tarefas que aparecia quando você inseria um novo disco.

Caso alguém saiba os passos a serem executados no Windows Vista, favor enviar via comentários. Sintam-se à vontade também para fazer críticas e/ou sugestões através dos comentários.

Editado: Após marcar a opção “Ativado” nas “Propriedades de Desativar AutoExecutar” é necessário escolher a opção “Todas as unidades” na caixa “Desativar Executar automaticamente em” que aparecerá após selecionada a opção “Ativado“. É esse detalhe que garantirá que nenhuma unidade estará apta à executar comandos automaticamente.

Tenha tb uma boa proteção no seu pc

http://thorpower.blogspot.com/2009/04/kit-de-seguranca.html

Senhas Perdidas

Infelizmente senha é o segredo da era da computação e algo dificil de se recuperar, já que é o um meio de comunicação da máquina com o usuário, somente vcs dois devem saber esse segredo, portanto tem que ter muito cuidado ao criar.

Mude a sua senha periodicamente

Além de criar senhas difíceis de serem descobertas, é essencial mudá-las periodicamente, a cada três meses, pelo menos. Isso porque, se alguém conseguir descobrir a senha do seu e-mail, por exemplo, poderá acessar as suas mensagens sem que você saiba, apenas para espioná-lo. Ao alterar sua senha, o tal espião não vai mais conseguir acessar as suas informações.
4 - Use navegadores diferentes

Se você é usuário do sistema operacional Windows, talvez tenha o hábito de utilizar apenas o navegador Internet Explorer. O problema é que existe uma infinidade de pragas digitais (spywares, vírus, etc) que exploram falhas desse navegador. Por isso, uma dica importante é usar também navegadores de outras empresas, como o Opera e o Firefox, pois embora estes também possam ser explorados por pragas, isso ocorre com uma freqüência menor neles. Se ainda assim preferir utilizar o Internet Explorer, use um navegador alternativo nos sites que você considerar suspeitos (páginas que abrem muitas janelas, por exemplo).
5 - Cuidado com downloads

Se você usa programas de compartilhamento de arquivos, como eMule, ou costuma obter arquivos de sites especializados em downloads, fique atento ao que baixar. Ao término do download, verifique se o arquivo não possui alguma coisa estranha, por exemplo, mais de uma extensão (como cazuza.mp3.exe), tamanho muito pequeno ou informações de descrição suspeitas, pois muitos vírus e outras pragas se passam por arquivos de áudio, vídeo e outros para enganar o usuário. Além disso, sempre examine o arquivo baixado com um antivírus.

Também tome cuidado com sites que pedem para você instalar programas para continuar a navegar ou para usufruir de algum serviço. Ainda, desconfie de ofertas de programas milagrosos, capazes de dobrar a velocidade de seu computador ou de melhorar sua performance, por exemplo.
6 - Atente-se ao usar Windows Live Messenger, Google Talk, AIM, Yahoo! Messenger, entre outros

É comum encontrar vírus que exploram serviços de mensagens instantâneas, tais como o Windows Live Messenger (antigo MSN Messenger), AOL Instant Messenger (AIM), Yahoo! Messenger, entre outros. Essas pragas são capazes de, durante uma conversa com um contato, emitir mensagens automáticas que contém links para vírus ou outros programas maliciosos. Nessa situação, é natural que a parte que recebeu a mensagem pense que seu contato é que a enviou e clica no link com a maior boa vontade.

Mesmo durante uma conversa, se receber um link que não estava esperando, pergunte ao contato se, de fato, ele o enviou. Se ele negar, não clique no link e avise-o de que seu computador pode estar com um vírus.

Existem meios no próprio programa dicas de senhas, palavras chaves etc. alguns programas lhe mandam via e-mail uma nova senha.

Em último caso tente contato com o seu provedor informando a importancia do seu e-mail e senha.

Se não tiver mesmo condições de recuperar crie uma nova, informe a todos os seus contatos e reforçe a segurança do seu pc com algumas dicas e programas de proteção.

antivirus –Avast Home Edition 4.8

http://www.avast.com/por/download-avast-home.html

firewall – Comodo Firewall Pro

http://superdownloads.uol.com.br/download/140/comodo-firewall/

antispyware - Windows Defender (caso não tenha no windows vista)

http://superdownloads.uol.com.br/download/159/microsoft-windows-defender/

fiscalização de sites – McAfee Site Adivsor

http://superdownloads.uol.com.br/download/158/mcafee-siteadvisor/

Chaves Piratas/Crackers

Evite usar chaves crakeadas porque quando as empresas identificam lhe mandam um virus que é dificil de tirar do seu pc.

E não há necessidade, porque existem soluções gratuitas no mesmo nível das pagas, basta um pouco de conhecimento para montá-las.

A melhor maneira de evitar a infecção é manter-se longe de programas piratas. Isso inclui antivírus piratas, que podem eles mesmos, ironicamente, serem vetores de infecção. Um antivírus pirata (e infectado) vai funcionar muito bem para os outros vírus, mas vai esconder o que o infecta.

Qualquer programa pirata, incluindo o sistema operacional, deve ser evitado.

veja sobre sistema operacional

http://thorpower.blogspot.com/2009/07/conficker-e-o-windows-pirata.html


Caso não tenha opções de programa, veja aqui minha sugestão

Comodo ANTIVIRUS (configure para o português)

http://www.comodo.com/home/internet-security/antivirus.php

O antivírus gratuito do comodo tem a seu favor o sandbox (caixa de areia que é paga em outros antivirus), defense+ e além do antivírus normal, possui as detcções nas nuvens (cloud), considero sem dúvida a melhor versão grátis dos av que tem por aí.

Outpost Firewall Free FIREWALL

http://www.baixaki.com.br/download/outpost-firewall-free.htm

Uma barreira de fogo excelente, tão boa quanto ao Cômodo firewall, mais fique com esse e desative o firewall do Windows.

*Proteção para Escaneamento
Antimalware – Malwarebytes
http://thorpower.blogspot.com/2009/10/malwarebytes.html

Antispyware HITMAN PRO

http://www.baixaki.com.br/download/hitman-pro.htm
Limpador - CCleaner
http://www.baixaki.com.br/download/ccleaner.htm

sexta-feira, 16 de outubro de 2009

Solução de Segurança

Olá,

Uma dica de uma ótima solução de segurança, boa principalmente, para quem não tem muito dominio de internet e que queira gastar uns trocados, já que o programa realiza quase tudo sózinho. Vale a pena adquirir o Norton Internet Security 2010.

http://store.norton.com/v2.0-img/operations/symantus/site/promo/pd/_10/023983/navnis10_n360v3_BR.html