Made in Blog

Política, curiosidades, notícias, entretenimento, blogosfera,

E-mails com vírus

ataques pelo email

Piratas Virtuais

Eu já perdi muitos e-mails importantes, pela falta de conhecimentos de alguns contatos. Houve um tempo em que eu abria todos os e-mails que recebia mas, depois de instalar tantos vírus no computador, agora eu não abro mais.

A maioria dos internautas que já usam a internet há mais de quatro ou cinco anos, recebem muitos e-mails. Em todos os sites em que nos cadastramos, aumentamos a quantidade de spam recebidos.

Receber spam não é nada, perto dos vírus que se encontram nos links de e-mails não desejados.

Antes de abrir um e-mail irrecusável, é preciso fazer uma boa pesquisa na internet, não demora muito para encontrarmos informações sobre o e-mail tão amável.

A última moda foram os famosos pagamentos recebidos, mas os velhos vírus são como talão de cheque roubado, sempre podem encontrar novas vítimas, novos internautas que ainda não conhecem o perigo.

No caso dos pagamentos, eu cheguei a ficar na dúvida se eram piratas tentando infectar meu computador, ou eram apenas alguns malandros tentando me alertar, o valor por extenso era diferente dos números.

Isso já me aconteceu antes, quando me enviaram datas. A data por extenso era diferente dos números.

Meus melhores contatos estão surgindo a partir do blog, apesar da quantidade de spam nos blogs, não há vírus.

Apesar dos vírus, os e-mails ainda trabalham bem, principalmente em combinação com feedback e redes sociais, mas é preciso passar o mouse sobre qualquer link e tomar cuidado.

Quando passamos o mouse sobre um link, o verdadeiro link aparece na tela do computador, embaixo, na barra de status, isso ajuda a evitar surpresas desagradáveis. Um pouco de conhecimento sobre extensão de arquivos ajuda.

Arquivos txt não tem vírus, mas exe, bat e outros arquivos autoexecutáveis, representam um grande perigo.

By Jânio

outubro 28, 2011 Posted by | segurança | , , , , , , | 4 Comentários

Sophia Hacker Group aterroriza a internet

sophia hacker group

Ataques Crackers

O ano de 2.011 começou tumultuado na área de segurança em tecnologia, eu já imaginava que isso poderia ocorrer, aliás, todo mundo já imaginava.

Todos nós sabemos da velocidade em que as ferramentas Web 2.0 crescem no mercado de internet, o que nós não sabemos é das falhas que essas ferramentas podem apresentar. Isso é normal em softwares experimentais e grande parte das ferramentas Web 2.0 são assim.

Durante muito tempo, os alvos principais sempre foram produtos da Microsoft. A ideia de ter que atualizar programas todo ano – e não eram poucos os programas – tornaram Bill Gates uma unanimidade. A Microsoft conseguiu unir todo os hackers contra si.

Entre os hackers, sempre surgem os ambiciosos, crackers, criminosos dispostos a aproveitar toda essa tecnologia em causa própria. Enquanto o hacker usa a tecnologia hacker como forma de democratizar e difundir conhecimentos, o cracker prefere comercializar informações sigilosas, atacar sistemas, sempre pensando em si.

Os maiores sites do mundo foram vítimas de ataques piratas, entre eles, as plataformas para blogs, WordPress e Blogspot.

Eu estive analisando os fatos: Um Hacker não atacaria uma ONG, poderia até pensar em atacar a Blogspot, mas isso também não seria normal, devido a sua popularidade e até pelo fato de serem ferramentas gratuitas.

Um lammer poderia acidentalmente ter o controle de uma plataforma, mas não todas elas.

Quem poderia ter interesse em atacar esses sites? Talvez os concorrentes?

O que sabemos é que nem todos assumem que foram atacados, a maioria prefere dizer algo como: “Estamos em manutenção, voltaremos em breve.”

Um grupo que se destacou nos últimos ataques, foi o “Sophia hacker Group”, pesquisar sobre essas palavras no google tornou-se uma tarefa perigosa.

A seguir, listamos alguns ataques que tornaram o ano de 2.011 um ano para ser esquecido pelos profissionais de internet, pelo menos para quem trabalha na área de segurança.

01 – O “Sophia Hacker Group” atacou o site do Ministério das Obras Públicas e do Gabinete Prevenção e Investigação de Acidentes com Aeronaves (GPIAA). O grupo instalou no site uma página, chamando a atenção para a fome no mundo, sendo o ataque assinado por Pink_spider.

A página hacker/cracker estava escrita em português do brasil.

02 – O site da polícia da República do Quênia foi invadido por um hacker que era fã de Mark Zuckerberg, pelo menos foi essa a impressão deixada pelo hacker, em sua menagem: (“Got in and all i could think about was zuckerberg!!! This’ for you Mark!”).

“Eu entrei e tudo o que eu pensava era em Mark Zuckerberg!!! Esta é para você Mark!”

Além de deixar essa mensagem, o hacker também mudou o título do site. Onde deveria estar “Kenya Police”, apareceu “I’m CEO, Bitch”, infelizmente não podemos traduzir esse texto nesse horário.

03 – Fernando Xavier da Silva, Prefeito de Carlos Barbosa, pelo PDT, foi surpreendido pela notícia de sua própria morte. No site da Prefeitura da cidade. Foi publicada uma notícia sobre um suposto assalto, onde o prefeito teria morrido.

04 – O site da Prefeitura de Campina Grande – PB, http://www.pmcg.pb.gov.br, foi outra vítima de invasão. Não houve alteração dos dados, na página principal foi inserida uma foto de um casal de namorados, assinado por “King off control”.

05 – Vinícius Camacho, conhecido por KMax, invadiu o site da telefônica no intuito de roubar dados sigilosos. O Cracker foi descoberto pela polícia e poderá pegar até quatro anos de prisão.

Além de invadir o site da Telefônica, Vinícius já havia invadido a rede social Orkut, onde é acusado de roubo de comunidades, em 2.005.

06 – Grupos como “Eu amo chocolate!”, “Só mais 5 minutinhos…” e “The SimpsonsBrasil” foram assumidos por um usuário fictício que incentivava o uso do navegador Firefox, da Mozilla.

Vinícius chamou a atenção da área de tecnologia, durante a Campus Party, ao reprogramar um roteador usado no evento, utilizando um laptop.

O programador não foi pego em flagrante, por isso deverá responder ao processo em liberdade.

Obs: Bom, pelo menos agora eu sei como a polícia utiliza o Campus Party.

By Jânio

junho 16, 2011 Posted by | segurança | , , , , , , , | 4 Comentários

Dicas para escapar das ameaças virtuais.

ameaças virtuais

ameaças virtuais

Pelo tempo que eu ando navegando na internet, adquiri uma certa experiência, principalmente, no quesito segurança.

Como bem lembrou a Giovanna, da Symantec, não basta conhecer os perigos é preciso mudar a postura diante destas ameaças que representam os Lammers e seus scripts maliciosos e indesejáveis.

1 – Evite acessar sites pornôs ou sites de origem duvidosa, dê sempre preferência a indicação de amigos em redes sociais, principalmente os amigos de grande visibilidade nas buscas, aqueles que tem seu perfil conhecido por todos os internautas, em todas as redes conhecidas.

Aqui vale uma constatação, segundo pesquisas, Lammers tem preferências em sites de grande procura, por isso sempre usam estes sites para propagar suas pragas virtuais. Seus sites preferidos são: pornôs, celebridades e mp3, sendo que redes sociais, como o Orkut, começam a entrar nesta lista.

Faça uma busca, no Google, pelas principais atividades de seus amigos virtuais, principalmente os novos amigos, antes de abrir a guarda e acessar seus sites, aliás, pesquise seus sites também.

Sites só devem ser visitados quando a fonte é segura. Dê preferência aos amigos mais antigos, quando o assunto for visitação de sites novos.

2 – Sempre repare o desempenho de seu computador, se ele estiver lento e seu anti-vírus atualizado não detectar vírus, pode ser que seu computador esteja infectado por spyware, nesse caso, além de anti-virus será preciso também utilizar um anti-spyware.

A formatação definitiva do computador pode ser feita em último caso, na dúvida, consulte um técnico de sua confiança.

3 – É preciso instalar e executar, periodicamente, programas especializados em detecção e remoção de spyware.

Estes programas devem ser executados de acordo com seu nível de exposição na internet. Por exemplo, se você se arrisca mais, usa mais a internet, execute duas vezes por semana, seu anti-vírus e anti-spyware.

Se você usa menos e se expõe menos, execute pelo menos uma vez na semana, isso será suficiente.

4 – Tanto o anti-vírus quanto o anti-spyware, devem ser mantidos atualizados, desta forma, novos vírus e novos spyware serão detectados pelo programa, pragas virtuais surgem o tempo todo.

Tomando todas estas precauções, você poderá usar seu computador na internet, sem temor de estar sendo espionado e seus dados privados sendo roubados.

5 – Evite usar senhas em computadores públicos, downloads em sites que não conhece, nunca abra anexos em e-mails, nunca clique em nada, a não ser que seja de sua inteira confiança, o que não inclui emails de bancos ou e-mail convidando para ganhar dinheiro ou participar de programas.

Mantenha o update de seu sistema operacional (Windows, Mac OS, Linux, etc)  constantemente atualizado.

6 – Evite palavras de dicionário em senhas, dados pessoais como: telefone, número da casa, data de nascimento, etc. também devem ser evitados, o ideal é misturar letras e números.

7 – Tome muito cuidado com arquivos de tamanho incomum, muito grande ou extremamente pequeno, com extensão .exe e .bat, arquivos autoexecutáveis são aqueles que depois que você clica, já era, não dá para voltar atrás, por isso deve se evitar clicar em emails, o ideal é fechar o e-mail, sair do site, e entrar no site que enviou o e-mail, por exemplo o orkut.

8 – Apesar de um bom anti-vírus e um bom anti-spyware serem suficiente, é recomendável muita cautela.  O primeiro passo, quando se há a suspeita de infecção, vírus ou spyware, é a execução de um anti-virus e anti-spyware, em último caso, há sempre uma última alternativa, a reformatação do disco.

9 – Para evitar ser espionado quando digitar uma senha, aperte, pressione a tecla CAPS LOCK, em seguida fique pressionando a tecla SHIFT, enquanto digita a senha. O Keylogger grava a tecla que está sendo pressionada, SHIFT, enquanto a tecla CAPS LOCK será ignorada, o resultado, obviamente, sua senha será gravada ao contrário.

Use também o BACKSPACE. Pressionando esta tecla, podemos apagar várias letras da senha de uma só vez, enquanto o keilogger registra apenas um BACK SPACE. Exemplo: Digite vários caracteres que não tem nada a ver com sua senha, pressione e mantenha pressionado a tecla a tecla BACK SPACE, apagando tudo, mas tem que ser tudo de uma só vez, em seguida, digite sua senha utilizando a primeira técnica citada acima, combinação SHIFT e CAPS LOCK.

Criar este hábito profissional e seguro de usar seu computador, tanto em internet como em intranets, leva um certo tempo, mas traz resultados.

10 – Troque periodicamente suas senhas de e-mail, orkut, myspace, msn, etc. Se tiver uma pagina, site ou blog pessoal, troque periodicamente sua senha também.

11 – Alguns administradores de banco de dados, gerentes de redes, pedem sempre que você digite uma nova senha, diretamente no painel de controle, ou seja, não enviam a senha para seu e-mail, será que eles estão certos?

Esta é mais uma medida importante de segurança.

12 – Lembrando que para cada atividade, deve ser usada uma senha diferente, nunca use uma senha de banco em redes sociais, por exemplo.

by jânio.

julho 22, 2009 Posted by | segurança | , , , , , , , , | 3 Comentários

É importante trocar visitas.

como vai você?

como vai você?

Quando um amigo nosso me enviou um e-mail, relatando sua situação na rede, algumas lembranças me vieram a cabeça, do tempo em que eu ainda engatinhava na blogosfera.

A reclamação de nosso amigo fazia sentido, depois de comprovado por mim, quando algumas notícias não recebem votos ou comentários.

Além dos problemas técnicos, quando a ferramenta deixa de funcionar por questões técnicas, há alguns fatores que devem ser observados.

1 – A questão da adaptação a rede – Passei por todas as redes da internet, até chegar aqui. Para sair daqui, eu teria que achar uma rede que me ofereça mais, para blogueiro amador ou iniciante como eu.

2 – O envio de muitas notícias – A questão da quantidade de notícias é muito importante, a meu ver, devemos enviar notícias e artigos de acordo com o retorno, isto é básico na internet, para que enviarmos uma notícia se ninguém vê.

3 – Injustiças em comunidades – Depois de percorrer os sites de vários  ex usuários, pude constatar que nem todos vivem num mar de rosas. Alguns saíram, justamente, por atravessarem períodos conturbados em suas vidas pessoais, ao invés de discutirem, preferiram sair, como se a rede fosse um grande salão de baile, se você esta mal se retira, não é bem assim.

Quando estamos mal, devemos expor os fatos aqui, pode ser que alguém tenha passado por isso, ou possa nos ajudar.

4 – Quantidade de usuários – Pelo fato de haver uma grande quantidade de usuários, isso acaba fazendo com que não estejamos atentos a sintomas que podemos ajudar, ler todos os artigos.

5 – Troca de visitas – O blog, na internet, é como nossa casa, lugar de nossos pensamentos, bate-papo, exposição e busca de conhecimento. Quando temos tempo, é sempre bom fazermos uma visitinha aos nossos amigos visitantes, visitar a sua casa. Depois de um tempo sem comentar, me senti meio vazio por dentro.

6 – Verdadeiros amigos – Procure se aproximar de pessoas que tem um pensamento construtivo, que oferecem o que você precisa para crescer e encontras suas respostas.

7 – Aprenda brincando – Como disse no artigo anterior, aprender deve ser divertido, blogar deve seu uma aventura, se isso não acontece, fica muito chato. É muito importante procurar e compartilhar conteúdos interessantes.

8 – Ajude quando puder – Na medida do possível, ajude quando alguém precisar de ajuda; caso não possa, deixe isso bem claro.

9 – Oferta e procura – Caso queria muitas visitas, fique atento para a lei da oferta e da procura, veja qual a carência da internet, o que as pessoas procuram mais. Saber quais as palavras mais procuradas, conteúdos mais, lidos, votados e comentados, faz a diferença.

10 – Seu ponto de vista – Mostrar seu ponto de vista, através de artigos que já leu, pode mostrar sua verdadeira personalidade, e atrair muito conhecimento para seu blog.

junho 21, 2009 Posted by | blogosfera | , , , , | 12 Comentários

Etiqueta em redes sociais.

Atenção nas relações virtuais

Atenção nas relações virtuais

Portanto, fica claro a necessidade de se resolver pessoalmente, tratar suas carências afetivas antes de se aventurar pelo mundo digital.

Tratada a carência, siga sem medo, escolha uma rede onde as pessoas sejam maduras e  sérias,  redes mais engajadas podem ser uma grande fonte de conhecimento e trocas de experiências, o que poderá lhe ser muito útil no futuro.

Evite redes onde as pessoas falam o que pensam e fazem o que querem, a vida virtual não significa liberdade em relação aos princípios fundamentais aos quais estamos submetidos na vida real.

Evite mentir, se as pessoas não te aceitarem como é não te merecem.

Quanto mais dados oferecidos pelos membros,  maior a confiabilidade entre ambos. Uma pessoa que não tem foto, perde um ponto; não tem endereço, perde outro ponto; usa um apelido, mais um ponto negativo para ela.

Apesar disso, você não é obrigado a expor seu dados de cara, pode fazer isso na medida em que vai se adaptando a rede. A adaptação não pode durar a vida toda, não gostou, procure outra, há muitas possibilidades para se experimentar.

Alguns dados não devem ser expostos, principalmente porque não ha necessidade, como telefone residencial, o que poderia expor sua família a pessoas que você ainda não conhece, ao mundo virtual.

Só exponha seu número residencial, quando houver um motivo claro. Observe muito bem as atitudes das pessoas antes de se envolver demais, veja seus pensamentos, seus textos, sua postura.

Se algum dia houver algum evento, prefira locais públicos, não caia em papos de locais sigilosos, sua vida pode estar em risco, a ocasião faz o ladrão, nem todos os ladrões pensam assim, mas é bom ficar atento.

Pessoas que se expõe, de maneira transparente, não oferecem risco, procure na google ou no Yahoo por informações sobre esta pessoa. A Google já disponibiliza um serviço de indexação de nomes, do perfil, para valorizar o comportamento das pessoas e evitar os pilantras.

Se uma pessoa muito ativa em sua rede, não aparece com frequência nas buscas, cuidado, este cara não existe, é um personagem criado para sua rede, fora, não existe.

Usuários que são muito curiosos e misteriosos  ao mesmo tempo, são suspeitos. Lembre-se, há situações em que uma pessoa é obrigada a se formalizar, caso de passaportes, hotéis, cartões de crédito, cheque etc.

By Jânio

junho 13, 2009 Posted by | Redes Sociais | , , , , , | 1 Comentário

   

Karmas e DNA.

Direitos autorais: Fernanda vaz.

Academia New Star Fitness

A fine WordPress.com site

Gramofone Lunar

Músicas, Versos e Outras Histórias

baconostropicos

Documentário "Baco nos Trópicos"

relutante

leve contraste do sentimentalismo honorário

entregue a solidão

é oque me resta falar e oque me sobra sentir

RB Solutions

Soluções em informática, comunicação e tecnologia

Bora' para Ireland

Smile! You’re at the best WordPress.com site ever

sarahrosalie

A topnotch WordPress.com site

Suburban Wars

"Let's go for a drive, and see the town tonight"

Made in Blog

Política, curiosidades, notícias, entretenimento, blogosfera,

%d blogueiros gostam disto: