6.8.12



VOCÊ TEM NOÇÃO DO PODER QUE TEM NAS MÃOS??? PENSE NISSO!!!

TUDO QUE VOCÊ ESCREVE - CURTE - POSTA - COMPARTILHA FICA DISPONÍVEL 24 HORAS...

PODE TER UM IMPACTO INSTANTÂNEO OU A LONGO PRAZO

VOCÊ JÁ PENSOU AQUELA FOTO INDISCRETA SENDO VISTA POR UM ENTREVISTADOR OU ALGUM XERETA???

CUIDADO HOJE É TUDO CURTIÇÃO DAQUI A 10 ANOS TALVEZ NÃO SEJA!!!

24.3.12

Vírus em dispositivos móveis (android sob risco)


















Nenhum Sistema Operacional é 100% imune a vírus, ataques e invasões. E quanto mais se popularizam determinados sistemas, maior será o número de agressões virtuais. A bola da vez agora é o Android, popularizado nos dispositivos móveis é a porta de entrada para novos golpes

“Segundo a consultoria americana Lookout, em dezembro de 1022, 4% dos celulares com Android tinham algum tipo de ameaça. Isso é quatro vezes mais do que em janeiro do ano anterior. ‘O nível de perigo que os hackers levaram 15 anos para conseguir nos desktops foi alcançado em dois anos nos dispositivos móveis’, diz Kevin Mahaffey, diretor de tecnologia da Lookout. ‘Os cibercriminosos são como qualquer delinqüente: vão atrás do dinheiro e é para os smartphones e tablets que estão se dirigindo agora’, afirma o russo Eugene kaspersky, presidente da empresa de segurança kaspersky.”
Infoexame, pág 50, Março de 2012

De um total de 516 variantes de ameaças catalogadas em agosto de 2009, o número saltou para 4134 no final do ano passado. Não fazem nem 8 anos que o primeiro vírus para dispositivos móveis foi descoberto (no ano de 2004, vírus Cabir, montado para atacar smartphones com um sistema Symbian).

O maior problema ainda continua sendo o hábito dos usuários, ainda se clica em links suspeitos, abrem-se emails sem qualquer cuidado, faz-se download de arquivos sem se ter certeza de sua procedência.

O número de infecções no sistema operacional Android aumentou 421%, só no terceiro trimestre do ano, 600 ameaças foram detectadas.

O ponto critico são os arquivos distribuídos no Android Market, pois não existe um contraste de qualidade rígido onde qualquer um pode postar aplicações criando assim oportunidade para hackers.

Um exemplo é o Geinimi, um cavalo de tróia criado por cracker chineses que permite aos ciberpiratas manipular mensagens de texto, roubar listas de contatos, fazer downloads indesejados ou obter informações privadas de 5 em 5 minutos.

“Aparelhos com os Sistemas Windows Phone, BlackBerry OS e iOS também estão vulneráveis aos ciberpiratas. No ano passado, durante o Desafio Pwb20wn, para testar vulnerabilidades de aparelhos, o analista Willem Pinckaers, da Matasano Security, demonstrou que um aparelho BlackBerry podia ser infectado em apenas 10 segundos.”
Infoexame, pág 52, Março de 2012


No ano passado, nada menos que 670 milhões de apps foram baixados. Muitos sem o menor critério de checagem. A dica aqui é a mesma que para desktops e notebooks: “Nunca se deve baixar arquivos, programas sem conhecer a idoneidade de quem o desenvolveu, antes de qualquer processo de download. Deve-se fazer uma pesquisa em resenhas para ver se o programa (ou app) não é citado como ameaça.”

Um dos detalhes que se deve ter uma especial atenção é na questão das permissões de acesso, ou seja, deve-se verificar quais permissões e aplicativos a pedem, pois não é usual um app de receitas questionar sobre sua localização ou pedir acesso a sua lista de endereços. Esta permissão é pedida na hora da instalação. Como muitos usuários nem lêem os avisos vão confirmando sim em todas as telas do processo, enquanto o correto seria “não dê permissão de acesso sem que haja realmente uma necessidade pro parte do uso do aplicativo.

Outra dica valiosa é, nunca fazer transações financeira por dispositivos móveis (celulares, tablets, iphones). Pois rede wi-fi ou Bluetooth, são facilmente exploradas por ciberpiratas.

“Em uma rede sem fio pública, uma vez estabelecida à conexão, toda a informação que passa pelo gateway, incluindo senhas, pode ser acessada e decodificada por um hacker habilidoso. Ou seja, basta um pequeno intervalo de desatenção para que alguns desses vírus se instalem e tome conta do celular.”
Infoexame, pág 54, Março de 2012

Fonte do texto revista Infoexame, Março de 2012

28.2.12

Protegendo Arquivos - 2ª Parte

Uma rotina de backup é o que garantirá o retorno de seus dados caso haja algum imprevisto, tais como vírus, perda de HD, perda de sistema, enfim, tudo que danifique seus arquivos para sempre. O backup pode ser feito em diversos tipos de mídia, seja no próprio hd em uma partição diferente de onde se encontra os sistem, cds, dvds e pen drives. Mas lembre-se sempre, se possível faça mais de uma copia em lugares ou mídias diferentes. Para acessar o programa de backup do windows acesse

programas > acessórios > Ferramentas de Sistema > Backup

Se for realizar o backup escolha a primeira opção, caso contrário opte pela segunda

Escolha quais arquivos quer fazer backup de forma automática, ou escolha pastas individualmente na ultima opção “eu escolherei os itens dos quais fazer backup”

Escolha os locais/pastas onde estão os arquivos a serem copiados


Escolha o nome e local onde será salvo o backup


Em nosso exemplo demonstramos o Backup do System State (Estado do Sistema)

No Windows XP Professional, o backup do estado do sistema mais conhecido como "System States" compreende informações do banco de dados de registro de classe COM+, arquivos de proteção do Windows, os chamados "Windows File Protection" e o Registro.

No Microsoft Windows 2000 Server, o backup do estado do sistema de maquina denominadas DC compreende muito mais informações, mas tudo isso depende da configuração do servidor em questão, veja abaixo as informações contidas em DC Servers.

  • Registro do Windows Banco de dados de registro de classe COM+ Arquivos de inicialização, incluindo os arquivos de sistema. Banco de dados de serviços de certificados Serviço de diretório Active Directory Pasta SYSVOL Informações do serviço de cluster Metadiretório IIS Arquivos de sistema que estão na Proteção de arquivo do Windows
  • Os dados do estado do sistema compreendem o Registro, o banco de dados de registro de classe COM+, os arquivos da Proteção de arquivo do Windows e os arquivos de inicialização do sistema. Dependendo da configuração do servidor, outros dados poderão ser incluídos nos dados do estado do sistema. Por exemplo, se o servidor for um servidor de certificados, o estado do sistema também conterá o banco de dados de serviços de certificados. Se o servidor for um controlador de domínio, a pasta SYSVOL e o Active Directory também estarão contidas nos dados do estado do sistema.
Vale ressaltar que se faz um restore dos dados do system state de um DC deve-se entrar em modo de restauração de serviços, para que você tenha privilégio de restaurar a pasta SYSVOL e AD e para finalizar nunca é demais lembrar que esse procedimento só pode ser feito LOCALMENTE na maquina e não REMOTAMENTE

Para concluir este tipo de backup ou qualquer um “normal” ou simples clique em concluir. Caso necessite de mais recursos clique no botão Avançado e terá as seguintes opções:

Backup de "Cópia": um backup de cópia copia todos os arquivos selecionados, mas não os marca como arquivos que passaram por backup (o atributo de arquivo não é desmarcado). A cópia é útil caso você queira fazer backup de arquivos entre os backups normal e incremental, pois ela não afeta essas outras operações de backup.

Backup "Diário": um backup diário copia todos os arquivos selecionados que foram alterados no dia de execução do backup diário. Os arquivos não são marcados como arquivos que passaram por backup (o atributo de arquivo não é desmarcado).

Backup "Diferencial": um backup diferencial copia arquivos criados ou alterados desde o último backup normal ou incremental. Não marca os arquivos como arquivos que passaram por backup (o atributo de arquivo não é desmarcado). Se você estiver executando uma combinação dos backups normal e diferencial, a restauração de arquivos e pastas exigirá o último backup normal e o último backup diferencial.

Backup "Incremental": um backup incremental copia somente os arquivos criados ou alterados desde o último backup normal ou incremental e os marca como arquivos que passaram por backup (o atributo de arquivo é desmarcado). Se você utilizar uma combinação dos backups normal e incremental, precisará do último conjunto de backup normal e de todos os conjuntos de backups incrementais para restaurar os dados.

Um backup normal copia todos os arquivos selecionados e os marca como arquivos que passaram por backup (o atributo de arquivo é desmarcado). Com backups normais, você só precisa da cópia mais recente do arquivo ou da fita de backup para restaurar todos os arquivos. Geralmente, o backup normal é executado quando você cria um conjunto de backup pela primeira vez. O backup dos dados que utiliza uma combinação de backups normal e incremental exige menos espaço de armazenamento e é o método mais rápido. No entanto, a recuperação de arquivos pode ser difícil e lenta, porque o conjunto de backup pode ser armazenado em vários discos ou fitas. O backup dos dados que utiliza uma combinação dos backups normal e diferencial é mais longo, principalmente se os dados forem alterados com freqüência, mas facilita a restauração de dados, porque o conjunto de backup geralmente é armazenado apenas em alguns discos ou fitas.