tag:blogger.com,1999:blog-14043691142763909102024-03-14T01:47:20.734-07:00SafeTech - Segurança & Tecnologia - Boas práticas na InternetMarco Cotrimhttp://www.blogger.com/profile/11716481406044942237noreply@blogger.comBlogger5125tag:blogger.com,1999:blog-1404369114276390910.post-52561648572175144372011-03-21T11:45:00.000-07:002011-03-28T08:41:20.671-07:00Vantagens e Desvantagens entre os Sistemas Operativos<strong><span style="font-size:130%;"><a href="http://1.bp.blogspot.com/-A9L6Kyo1CBM/TYekEuk95HI/AAAAAAAABDI/6lQGVHSWW9U/s1600/155352_apple_logo.jpg"><img id="BLOGGER_PHOTO_ID_5586614263905903730" style="float: right; margin: 0px 0px 10px 10px; width: 93px; height: 112px;" alt="" src="http://1.bp.blogspot.com/-A9L6Kyo1CBM/TYekEuk95HI/AAAAAAAABDI/6lQGVHSWW9U/s320/155352_apple_logo.jpg" border="0" /></a>Macintosh (Apple):</span></strong> <strong><em><br />Vantagens:</em></strong> Maior proteção: – Ricardo Freitas, gerente comercial da Interalpha, revenda autorizada da Apple, diz que os computadores Apple são mais seguros e menos atingidos por vírus. Ele explica que os criminosos estão mais preocupados em desenvolver pragas para Windows para promover ataques em massa. Como o uso do sistema operacional Mac OS X é mais restrito, não há tanto investimento na produção de códigos maliciosos para esta tecnologia. <strong><em><br /><br />Desvantagens:</em></strong> Preço : Por serem mais sofisticados, os computadores da Apple são mais caros que os PCs. Entretanto, Freitas da Interalpha, diz que a diferença de preços está caindo. Ele dá o exemplo do novo iMac, que vem com CPU embutida em um monitor de 20 polegadas, com processador de 2,0 GHz da Intel core 2 duo e HD de 250 GB.<br /><br />---------------------------------------------------------------------------------------------<br /><br /><strong><em><span style="font-size:130%;"><img id="BLOGGER_PHOTO_ID_5586614426927735138" style="float: right; margin: 0px 0px 10px 10px; width: 154px; height: 107px;" alt="" src="http://3.bp.blogspot.com/-M-Lc56t9ap0/TYekON4ZoWI/AAAAAAAABDQ/3VUxkcBU9vU/s320/windows_logo.jpg" border="0" />Windows (Microsoft):</span></em></strong> <strong><em><br />Vantagens:</em></strong> Requisitos mínimos de sistema: Um dos tiros no pé do Windows Vista, os requisitos mínimos exigidos para sua execução eram bem fortes perante aos computadores que as pessoas tinham em casa, ou seja, para ter o Windows Vista com bom desempenho só em um PC novo e potente. O Windows 7 não sobrecarrega tanto o computador como o Vista, o que o torna uma opção para netbooks e computadores mais modestos. Claro que computadores antigos que tem 1GB ou menos de memória RAM e processadores de 1GHz ou inferiores não irão acomodar bem este sistema. <strong><em><br /><br />Desvantagens:</em></strong> Segurança: A Microsoft é de longe o alvo preferido dos criminosos virtuais. Falhas no Windows e na Internet Explorer são sempre descobertas e exploradas.<br /><br />---------------------------------------------------------------------------------------------<br /><br /><strong><em><span style="font-size:130%;"><a href="http://2.bp.blogspot.com/-YluIzovKE40/TYekZ04B3FI/AAAAAAAABDY/Ybas9yfSs5A/s1600/linux-logo.jpg"><img id="BLOGGER_PHOTO_ID_5586614626373721170" style="float: right; margin: 0px 0px 10px 10px; width: 112px; height: 131px;" alt="" src="http://2.bp.blogspot.com/-YluIzovKE40/TYekZ04B3FI/AAAAAAAABDY/Ybas9yfSs5A/s320/linux-logo.jpg" border="0" /></a>Linux (Linus Torvalds):</span></em></strong> <strong><em><br />V</em></strong>a<strong><em>ntagens:</em></strong> Segurança: Qualquer instalação ou alteração do sistema no Linux, requer a autorização do "usuário root", que é uma espécie de usuário especial do sistema. Com isso, dificilmente um vírus ou programa malicioso será instalado a não ser que você autorize, inserindo sua senha e nome de usuário. Há ainda o facto do sistema estar instalado em bem menos máquinas que o Windows, o que o torna menos visado pelos criadores de vírus.<br /><p><em><strong>Desvantagens:</strong></em></p><p>Incompatibilidade com equipamentos: Muitos softwares que permitem o funcionamento de certos equipamentos (como o da impressora) são feitos exclusivamente para Windows, o que pode dificultar muito o uso deles com o Linux.<br /></p><p><em>--------------------------------------------------------------------------------------------- </em></p><p><em>Fontes: <a href="http://tecnologia.uol.com.br/especiais/ultnot/2005/08/18/ult2888u81.jhtm">http://tecnologia.uol.com.br/especiais/ultnot/2005/08/18/ult2888u81.jhtm</a></em> </p><p><a href="http://www.rdsinfor.com.br/mac-ou-pc-vantagens-e-desvantagens/">http://www.rdsinfor.com.br/mac-ou-pc-vantagens-e-desvantagens/</a> </p><p><a href="http://portal108.wordpress.com/2009/10/27/confira-as-vantagens-e-desvantagens-do-windows-7/">http://portal108.wordpress.com/2009/10/27/confira-as-vantagens-e-desvantagens-do-windows-7/</a></p>Unknownnoreply@blogger.com1tag:blogger.com,1999:blog-1404369114276390910.post-25918789071253588222011-03-21T11:30:00.000-07:002015-10-05T13:09:43.195-07:00Alguns videos informativos sobre a segurança na internet<iframe frameborder="0" height="390" src="http://www.youtube.com/embed/CKvTJ_oue6A" title="YouTube video player" width="480"></iframe><iframe frameborder="0" height="390" src="http://www.youtube.com/embed/E1su85DRNj8" title="YouTube video player" width="480"></iframe><br />
<br />
Fonte: <a href="http://www.youtube.com/">www.youtube.com</a>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-1404369114276390910.post-62461665969239667882011-03-21T11:17:00.000-07:002011-03-23T13:05:22.130-07:00Alguns Hackers conhecidos Mundialmente:<img id="BLOGGER_PHOTO_ID_5586599794032414354" style="FLOAT: right; MARGIN: 0px 0px 10px 10px; WIDTH: 259px; CURSOR: hand; HEIGHT: 271px" alt="" src="http://1.bp.blogspot.com/-HsY93bVKK38/TYeW6eGSjpI/AAAAAAAABC4/s9aJScYwfBY/s320/jonathan_james.jpg" border="0" /><em><strong><span style="font-size:130%;">Jonathan James:</span></strong></em><br /><div><div><strong>Crimes:</strong> Invasões, criação de backdoors.<br />Perpetrou seus ataques entre agosto e outubro de 1999. James ganhou notoriedade por ter se tornado o primeiro adolescente a ser mandado para a prisão por atividade hacker. Tinha 16 anos quando fez. Numa entrevista, ele disse: “Eu estava apenas procurando algo para me divertir, desafios que testassem os meus limites”.</div><br /><div>As façanhas de James se concentraram em agências governamentais. Ele instalou um backdoor no servidor do Departamento de Combate às Ameaças. A DTRA é uma agência do Departamento de Defesa responsável pelo tratamento de ameaças nucleares, biológicas, químicas e armas convencionais no território dos USA. O backdoor instalado nos computadores do governo permitiu ao hacker o acesso à emails confidenciais e nomes de usuário e senhas de altos funcionários.</div><br /><p>Invadiu também os computadores da NASA e roubou o código fonte de um software de 1,7 milhões de dólares. De acordo com o Departamento de Justiça, o software dava suporte à estação espacial internacional, controle de temperatura e umidade e suporte de vida no espaço. A NASA foi forçada a desligar seus computadores, ao custo de 41 mil dólares.James esclareceu que ele baixou o código para complementar seus estudos em programação C, porém desdenhou, “o código era completamente horroroso... e certamente não valia aquele valor todo alegado pela NASA".</p><p><strong>Punição:</strong> Se fosse um adulto, teria 10 anos de prisão. Ele foi condenado ao banimento dos computadores, porém cumpriu posteriormente 6 meses de prisão por violação aos termos da liberdade condicional. Actualmente, James se julga arrependido e quer, arranjar um emprego numa empresa de segurança.</p><div>-----------------------------------------------------------------------------------------------------------------------------------------<br /></div><div></div><div><strong><em><span style="font-size:130%;"><img id="BLOGGER_PHOTO_ID_5586600446875964546" style="FLOAT: right; MARGIN: 0px 0px 10px 10px; WIDTH: 159px; CURSOR: hand; HEIGHT: 214px" alt="" src="http://3.bp.blogspot.com/-L3mY7zAFPMk/TYeXgeIUlII/AAAAAAAABDA/zTyElcEKF5g/s320/gary_mckinnon.jpg" border="0" />Gary McKinnon:</span></em></strong></div><div><strong>Crimes:</strong> Invasões dos sistemas militares dos USA.<br />O escocês que usava o nickname “Solo” pernetrou aquele que foi considerado o individuo invadiu o sistema militar de defesa dos USA. Não satisfeito com isto, em 2001 e 2002, ele roubou informações de segurança da NASA e do Pentágono.Aquele que foi considerado o maior hack da história dos computadores.</div><br /><div><strong>Punição:</strong> Atualmente, ele está em liberdade no seu país natal, aguardando o desfecho de um pedido de extradição dos Estados Unidos, mas está proibido a ter a acesso a computadores que tenham acesso à Internet.</div><div></div><div></div><div></div><div>-----------------------------------------------------------------------------------------------------------------------------------------<br /></div><div><strong><em><span style="font-size:130%;">Kevin Mitnick:</span></em></strong> <a href="http://2.bp.blogspot.com/-B1vdzIJWwDM/TYpQmzMWSuI/AAAAAAAABD4/iZlZ_gR7kAE/s1600/kevin_mitnick.jpg"><img id="BLOGGER_PHOTO_ID_5587366915213773538" style="FLOAT: right; MARGIN: 0px 0px 10px 10px; WIDTH: 214px; CURSOR: hand; HEIGHT: 320px" alt="" src="http://2.bp.blogspot.com/-B1vdzIJWwDM/TYpQmzMWSuI/AAAAAAAABD4/iZlZ_gR7kAE/s320/kevin_mitnick.jpg" border="0" /></a><br /><strong>Crimes:</strong> atividades phreaker, invasões, banker.<br />Mitnick se tornou conhecido mundialmente como o pai dos hackers. Sua carreira começou aos 16 anos, quando obcecado por redes de computadores, conseguiu invadir o sistema administrativo da sua escola. Para Kevin, o fazer diário dos seus próximos 10 anos de vida foi explorar vulnerabilidades de computadores alheios e sistemas telefônicos.<br />A grande notoriedade de Mitnick foi alcançada em virtude dele ter cunhado uma nova profissão: hacker em tempo integral. Segundo o departamento de justiça dos USA este terrorista eletrônico, também conhecido como “El Cóndor”, criou inúmeros números telefônicos isentos de contas, apropriou-se de mais de 20 mil números de cartões de créditos de californianos e fugiu do FBI por mais de dois anos, portando somente um telefone e um notebook.</div><div></div><div>A ruína de Mitnick aconteceu pelas mãos de outro hacker, mas este um hacker do bem, ou ético. Estando atrás de brechas em sistemas telefônicos, El Cóndor se deparou com o computador de Tshutomu Shimomura, que conseguiu invadir no natal de 1994. Na sua qualidade de físico, programador e especialistas de sistemas de segurança do supercomputador de San Diego, Califórnia, o japa ficou fulo de raiva quando se deparou com a marca registrada que Mitnick deixava em cada computador invadido. Deste dia em diante Shimomura dedicou 100% do seu tempo para farejar os traços eletrônicos deixados na rede pelas atividades ilegais de Mitnick. Ao juntar os seus esforços ao FBI que já estava há dois anos na cola do hacker, em uma questão de pouco tempo ele conseguiram rastrear e localizar geograficamente o lugar provisório onde Mitnick se achava alojado.</div><div><strong></strong></div><br /><div><strong>Punição:</strong> Mitnick foi preso em 1988 pela acusação de invasão do sistema da Digital Equipment. Foi condenado por fraude em computadores e pela obtenção ilegal de códigos de acesso à telefonia de longa distância. Complementando a sentença, o hacker foi proibido de usar telefones na prisão, sob a alegação de que o prisioneiro poderia conseguir acesso a computadores através de qualquer telefone. Mediante petição de Mitnick, o juiz o autorizou a telefonar somente para o seu advogado, esposa, mãe e avó, sob a severa vigilância de um carcereiro.</div><br /><div>Actualmente, Mitnick é um honesto consultor sênior e presta auditorias de segurança para empresas através da sua empresa MitnickSecurity.</div><br /><div>-----------------------------------------------------------------------------------------------------------------------------------------</div><br /><div></div><div><strong><span style="font-size:130%;"><em>Michael Calce: <a href="http://1.bp.blogspot.com/-fmxf_qQBmgs/TYpRgY4DZxI/AAAAAAAABEA/tiqb5Af45cU/s1600/michael_calce.jpg"><img id="BLOGGER_PHOTO_ID_5587367904581740306" style="FLOAT: right; MARGIN: 0px 0px 10px 10px; WIDTH: 203px; CURSOR: hand; HEIGHT: 252px" alt="" src="http://1.bp.blogspot.com/-fmxf_qQBmgs/TYpRgY4DZxI/AAAAAAAABEA/tiqb5Af45cU/s320/michael_calce.jpg" border="0" /></a><br /></em></span>Crimes:</strong> perpetrador de ataques do tipo DOS (Denial of Service Attack, ataque de negação de serviços).<br />Em fevereiro de 2000, vários dos mais importantes serviços online dos USA, tais como eBay, Yahoo e Amazon sofreram ataques DOS, que derrubaram os servidores e causaram 1,7 milhões de dólares em prejuízos. Porém havia alguma chance destes sites saberem quem foi o autor dos ataques? Certamente que não, caso ele não tivesse trombeteado aos sete ventos a sua façanha. Apareceu nos chats e fóruns um tal de MafiaBoy assumindo os feitos e se gabando perante os seus colegas de escola. Partir do perfil fake MafiaBoy e chegar ao Michael Calce foi só uma questão de tempo para os serviços anti-crimes eletrônicos, que pacientemente monitoraram os rastros das suas atividades, até chegarem à sua casa.</div><div><br /><strong>Punição:</strong> Apesar de ter sido indiciado inicialmente, posteriormente Calce se livrou de todas as acusações que pesavam sobre ele. O seu advogado defendeu a tese de que a “criança” estava apenas “testando” os sistemas de segurança das empresas atacadas. A Corte de Justiça de Montreal o sentenciou em setembro de 2001 a 8 meses de prisão de detenção num centro de reabilitação juvenil, um ano de liberdade condicional e restrições no uso da Internet.<br /></div><div>-----------------------------------------------------------------------------------------------------------------------------------------</div></div><div><br /><div>Fonte: <a href="http://destruidos.com/os-10-maiores-hackers-da-hist%C3%B3ria">http://destruidos.com/os-10-maiores-hackers-da-hist%C3%B3ria</a></div></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-1404369114276390910.post-4285175248288404932011-03-21T10:42:00.000-07:002011-03-21T10:44:43.441-07:00Os 10 mandamentos do Movimento Internet Segura<strong>1) Protegerás teu computador.</strong><br /><strong>2) Jamais fornecerás senhas.</strong><br /><strong>3) Ficarás atento aos endereços em que navegas.</strong><br /><strong>4) Conferirás sempre teus pagamentos.</strong><br /><strong>5) Manterás sempre atenção ao fornecer dados pessoais.</strong><br /><strong>6) Nunca participarás de sorteios fáceis.</strong><br /><strong>7) Resistirás a ofertas tentadoras.</strong><br /><strong>8) Terás cuidado com programas de invasão.</strong><br /><strong>9) Prestarás sempre atenção aos e-mails que recebe.</strong><br /><strong>10) Em movimentações financeiras, seguirás sempre as regras para o internet banking.</strong>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-1404369114276390910.post-35274954362281811652011-03-03T02:19:00.000-08:002011-03-03T02:35:53.893-08:00Como usar o computador com segurança:<a href="http://2.bp.blogspot.com/-YRpnm5bW1nw/TW9u0VNPVhI/AAAAAAAABBQ/vfNYtwDN1Ik/s1600/pc-seguranca-1264010446479_350x390.jpg"><img id="BLOGGER_PHOTO_ID_5579800308660262418" style="FLOAT: right; MARGIN: 0px 0px 10px 10px; WIDTH: 159px; CURSOR: hand; HEIGHT: 191px" alt="" src="http://2.bp.blogspot.com/-YRpnm5bW1nw/TW9u0VNPVhI/AAAAAAAABBQ/vfNYtwDN1Ik/s320/pc-seguranca-1264010446479_350x390.jpg" border="0" /></a>Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma pessoa ou organização. A Segurança da Informação refere-se à proteção aplicada as informações de uma determinada pessoa ou organização, armazenada em um sistema computacional. A segurança de uma determinada informação pode ser afectada por factores comportamentais e de uso, por quem se utiliza dela, pelo ambiente ou infra-estrutura que a cerca, ou por pessoas mal intencionadas cujo objetivo é furtar, destruir ou modificar a informação.<br /><strong><em><span style="font-size:130%;"></span></em></strong><br />Os requisitos básicos para a garantia da segurança da informação são :<br /><br /><strong><em>Confidencialidade:</em></strong><br /><div><ul><li>Propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação</li><br /><li>Exemplo de violação : acesso não autorizado a um computador e a captura de informações<br /></li></ul><p><strong><em>Integridade:</em></strong><br /></p><ul><li>Propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação</li><br /><li>Exemplo de violação : alteração não autorizada de informações armazenadas em um computador </li></ul><br /><p><strong><em>Disponibilidade:</em></strong><br /></p><ul><li>Propriedade que garante que a informação esteja sempre disponível para o uso legítimo, isto é, por aqueles usuários autorizados pelo proprietário da informação, no momento necessário</li><br /><li>Exemplo de violação: indisponibilização do uso do computador por motivo de ataque (vírus, invasão via internet, …) por pessoas ou grupos mal intencionados </li></ul><br /><p>Outras propriedades como legitimidade e autenticidade, estão sendo implementadas a medida que o uso de transações comerciais através de redes eletrônicas (públicas ou privadas) se desenvolve.<br /></p><p>-<br /></p><p><strong><em>Curiosidade – Os “hackers":</em></strong><br /></p><ul><li>Um termo que é muito popular hoje em dia, principalmente depois de ser explorado pela indústria do cinema, é o “hacker”. Esse termo carrega o estigma de representar pessoas ou grupos que usam seus conhecimentos de informática (tecnologia da informação) para destruir computadores ou ganhar dinheiro, roubando e burlando sistemas. Porém, isso é uma grande injustiça, o termo correto para esses “bandidos” é “cracker” (do inglês crack, quebrar)</li><br /><li>O termo “hacker” foi usado originalmente no MIT na década de 50 para definir pessoas interessadas pela era da informática. Essa definição diz que um “hacker” é uma pessoa que consegue “hackear”, verbo inglês “to hack”. Define que “hack” é o ato de alterar alguma coisa que já está pronta ou em desenvolvimento, deixando-a melhor. Nesse sentido, os “hackers” seriam as pessoas que criaram a Internet, o Linux, o Mac OS, o Unix, o Windows, e os especialistas em tecnologia da informação.<br /></li></ul><p>-<br /></p><p><strong><em>Principais problemas de segurança em computadores pessoais :</em></strong><br /></p><ul><li><strong>Malware (Malicious Software)</strong> é um software desenvolvido para se infiltrar em um sistema de computador de forma ilícita com o intuito de causar dano ou roubo de informações. Vírus de computador, trojan (cavalos de tróia) e spywares são os principais exemplos</li><br /><li><strong>Vírus</strong> é um programa malicioso desenvolvido por programadores que, como um vírus biológico, infecta o sistema, faz cópias de si mesmo, e tenta se espalhar para outros computadores, utilizando-se de diversos meios</li><br /><li><strong>Trojan ou Cavalo de Tróia</strong> é um programa que age como a lenda do cavalo de Tróia, disfarçado de um programa legítimo, entra no computador, e libera uma porta para um possível invasor</li><br /><li><strong>Spyware</strong> consiste em um programa automático de computador que recolhe informações sobre o usuário, sobre seus costumes na Internet, e transmite esta informação a uma entidade externa na Internet, sem o seu conhecimento ou consentimento</li><br /><li><strong>Phishing</strong> é uma forma de engenharia social, caracterizada por tentativas de adquirir informações pessoais, tais como senhas e números de cartão de crédito, ao se fazer passar por uma pessoa confiável, ou por empresa enviando uma comunicação eletrônica oficial, seja ela email ou mensagem instantânea. O termo phishing surge das cada vez mais sofisticadas artimanhas para “pescar” (fishing) as informações sensíveis dos usuários.</li><br /><li><strong>Spam</strong> é uma mensagem eletrônica não-solicitada enviada em massa. Esse tipo de mensagem pode conter código mal intencionado (vírus, cavalo de troia, phishing, …)</li><br /><li><strong>Falhas de segurança no código dos programas (software)</strong>, incluindo os sistemas operacionais. Essas falhas são provenientes dos erros (bugs) de programação e são através delas que os malwares são desenvolvidos. </li></ul><br /><p>-</p><p>Fonte: <a href="http://ubuntunopc.blogspot.com/">http://ubuntunopc.blogspot.com/</a></p></div>Unknownnoreply@blogger.com0