Pages

Subscribe:

Ads 468x60px

Featured Posts

quarta-feira, 22 de fevereiro de 2012

4 ataques hackers mais comuns da web



O começo de 2012 está sendo marcado pela forte presença de um grupo de pessoas que difunde uma ideia de liberdade e se autodenomina Anonymous. Esses indivíduos, também conhecidos como hackers, estão utilizando ataques virtuais para demonstrar seus ideais e objetivos.
Mas os ataques hacker não são uma novidade. Tal movimento existe desde quando a internet foi criada e pode ser feito das mais diferentes formas. Para ajudar você a entender melhor como tudo isso funciona, nós do Tecmundo fizemos uma lista dos principais conceitos deste mundo.

O que leva uma pessoa a se tornar um hacker?

Ataques hacker são considerados ilegais e uma ofensa a qualquer empresa ou governo que tenha sido vitimado. Não só isso: o próprio governo dos Estados Unidos já considera que as ameaças virtuais estão andando a passos largos para se tornar mais perigosas que o próprio terrorismo.

Mas com relação aos tipos de envolvidos, há os hackers “do bem” e os “do mal”. Entenda abaixo as diferenças:
  • White Hat Hackers (Hackers de chapéu branco): esses são os mocinhos. Fazem parte do grupo de profissionais da área de segurança, que se especializam em teste de vulnerabilidades e penetração, para garantir que os dados do seu contratante estejam realmente seguros. Eles precisam ter experiência em invasão justamente para saber as melhores maneiras de se proteger dela.
  • Black Hat Hackers (Hackers de chapéu preto): também são conhecidos como os vilões. Normalmente, ao nos referirmos a eles, usamos somente o termo hacker. Nesse grupo estão todos aqueles que quebram redes e computadores em busca de informações, criam vírus, malwares e praticam qualquer outra forma de ação que possa se tornar prejudicial a alguém.
  • Script Kiddies: esse é um termo perjorativo, que os próprios hackers utilizam, para se referir àquelas pessoas que usam programas e procedimentos já existentes para tentar se tornar famosos no meio. É o que pode ser considerado como “amador”.
  • Hacktivists: é nesse grupo que o Anonymous se encaixa. Os ativistas são normalmente motivados por ideologias políticas ou religiosas e normalmente buscam revelar ao mundo os problemas existentes nessas áreas. Vingança também é um forte motivador dos hacktivists.
  • State Sponsored Hackers (Hackers patrocinados pelo Estado): claro que a atividade hacker é importante também no mundo militar. Portanto, é comum os governos contratarem pessoas com tal experiência tanto para executarem ataques contra outros países quanto para trabalhar em suas próprias defesas. Afinal, a informação é o novo petróleo da humanidade, e quem controlá-la possui vantagens.
  • Spy Hackers: da mesma forma que os governos, empresas privadas também contratam hackers para, normalmente, infiltrarem-se na concorrência e, assim, poder roubar segredos industriais. Hacktivists podem fazer parte desse grupo, mas aqui o objetivo é unicamente o dinheiro.
  • Cyber Terrorists: esse conceito é muito parecido com os terroristas da forma que conhecemos. Também com motivações politicas ou religiosas, essas pessoas tem como objetivo simplesmente instaurar o caos por toda a internet.

Mas, afinal, como eles agem?

O ataque DDoS é um dos tipos de ameaça que se tornou famoso nos últimos meses justamente por ter sido o tipo de ataque mais executado pelo Anonymous para derrubar diversos sites pelo mundo. Mas, além dele, existem outros tipos que você vai conhecer abaixo:

DDoS ATTACK

Um Distributed Denial-of-Service ATTACK é uma maneira relativamente simples de derrubar algum service. O objetivo aqui é unicamente o de tornar uma página ou processo indisponível para o usuário final.



Para efetuar o processo, os hackers precisam criar uma rede zumbi (BotNet), que inclui uma infinidade de computadores infectados de maneira que eles possam ser controlados por um host “mestre”. Quando o hacker escolhe o alvo, ele envia o IP para o mestre, que se encarrega de distribuí-lo por toda a rede zumbi. Essa rede pode incluir milhares de computadores que são responsáveis por sobrecarregar o alvo até que ele se torne indisponível.
Por ter múltiplas fontes, o rastreamento e bloqueio desse tipo de ataque é bastante complicado.

Port Scanning Attack

Essa é uma técnica bastante utilizada para encontrar fraquezas em um determinado servidor. Embora, casualmente, ela seja utilizada justamente pelos responsáveis pela segurança para encontrar vulnerabilidades no sistema, esses ataques normalmente estão relacionados ao uso de softwares maliciosos para que as brechas possam ser exploradas.
Port Scanning Attack consiste em enviar uma mensagem para uma porta e esperar por uma resposta. O dado que for recebido, então, vai indicar ao hacker se aquela porta está disponível ou não, o que vai ajudá-lo a encontrar a melhor maneira de invadir tal servidor.

Cavalos de Troia, vírus e outros malwares

Esses programas são normalmente desenvolvidos pelos hackers com o único objetivo de gerar destruição do alvo.
Os vírus e worms normalmente se aderem a um sistema de forma que possam inviabilizar o uso de uma máquina ou de uma rede como um todo, e são normalmente disseminados por email ou ficam escondidos dentro de aplicações de interesse do usuário.


Os Cavalos de Troia são parecidos, pois infectam o computador da mesma forma, mas normalmente não são responsáveis por criar defeitos no sistema. Na verdade, eles normalmente oferecem ao hacker o acesso ao computador vitimado, passando diversos tipos de informações.

Ataques de Força Bruta

Essa é a maneira mais famosa que existe para se quebrar senhas. Consiste em tentar todas as combinações possíveis até que o password seja encontrado. Porém, com o crescimento do tamanho das senhas, as combinações possíveis aumentam exponencialmente e, com isso, também aumenta o tempo necessário para serem decifradas.
Um exemplo de ataque de força bruta a um FTP pode, por exemplo, gerar um log parecido com o código abaixo, que demonstra uma série de tentativas de conexão provenientes de um mesmo IP:

Mas será que minha página, rede ou computador está vulnerável?

A resposta, claramente, é sim. Mesmo que você utilize todos os sistemas de segurança possíveis, é inevitável que haja ao menos uma brecha que possa ser explorada. O que pode ser feito é tomar todos os cuidados devidos para que as chances de um ataque de sucesso sejam consideravelmente reduzidas.
Claro que problemas assim não são novidade, e o uso de um bom antivírus pode normalmente sanar todos os riscos do seu computador pessoal. Mas com a evolução da internet e, principalmente, do compartilhamento de informações e arquivos através da nuvem, as ameaças estão tomando uma perspectiva completamente nova.
Comumente, vemos notícias de empresas que tiveram seu banco de dados “roubados” por hackers. E se nesse banco de dados constar o seu cadastro? Isso provavelmente não será um problema, pois dados mais importantes, principalmente relacionados ao número do seu cartão, normalmente possuem uma criptografia fortíssima.
Mas vamos a um exemplo prático: digamos que a base de dados de emails do Mercado Livre tenha sido roubada. Em um primeiro momento, pode parecer que não é grande coisa. Entretanto, com os emails dos clientes, o hacker pode enviar uma mensagem se passando pelo Mercado Livre pedindo para que você envie outros dados (o famoso phishing). Considerando que o email chegou na caixa que você normalmente recebe todos os emails da empresa, identificar que ele é falso vai se tornar muito mais difícil.
Portanto, a melhor maneira de se proteger é, ainda, agindo com parcimônia e cuidado. Na internet, muitas vezes as coisas não são o que aparentam ser, e a atenção é sempre uma maneira importante e bastante eficaz de evitar problemas mais sérios.

By: Ed.

quinta-feira, 26 de janeiro de 2012

5 Motivos para Escolher um Android ao invés do iPhone

Muitos me perguntam quais são vantagens de usar um Android, e principalmente os principais motivos para escolha de um dispositivo com esse Sistema Operacional comparado ao smartphone iPhone, da Apple.

Com base no artigo original do Make Use Of, comentarei a minha opinião sobre os 5 Motivos para Escoler um Android ao invés do iPhone, vamos lá…

Você pode executar o Aplicativo que quiser

Se existe uma palavra da qual a Apple é especialista, é a palavra “Censurar”. Mas isso não é uma opinião pessoal e sim fatos. Lembro-me de uma vez quando uma empresa lançou seu aplicativo com dicas sobre Android na AppStore, adivinhe o que aconteceu?

Censurado, mas você pode me dizer:

- Nossa Ed, mas isso é um exagero já que o Android é concorrente direto do iOS, da Apple.

Sim, é. Porém a política da Apple parte do ponto que, se uma funcionalidade ou aplicativo já existe no iOS, não existe necessidade de tê-lo no iPhone!

Não sei se você sabe, mas o Google Voice até pouco tempo atrás não era permitido no iOS, e o por quê?

Porque o iOS já possui seu sistema de comandos de voz.

É bom?

Sim, é. Mas nem por isso temos que ficar preso dentro um produto que pagamos, ou seja, se comprou, é seu, tem todo o direito de instalar o Windows 95 nele se quiser… ( Mas não tentem isso sem a presença de um adulto )

Lembro-me da batalha que os usuários travaram com a Apple para que a mesma liberasse o navegador Opera na AppStore, e graças ao navegador hoje temos outras opções além do “fantástico” Safari.

Cheguei até esse ponto sem usar a palavra “Jailbreak”, devido ao respeito que tenho aos fãs do iPhone que acompanham meu blog. Fiz isso para mostrar a tarefa complexa de liberar a instalação de aplicativos não-oficiais na Android Market.
Você pode Customizar seu Dispositivo

Mesmo com a aprovação de aplicativos com funcionalidades semelhantes de aplicativos nativos, a Apple jamais abrirá um caminho 100% funcional para customização do iOS.

No Android você pode escolher temas, métodos de entrada de texto ( Me refiro aos teclados populares: Swype, Swiftykey e SlideIt ). Além disso você configurar detalhadamente as home screens, e utilizar Launchers que, alteram todos layout de ícones, textos e demais cores no ROM nativa.
Apesar do iOS 5 contar com Barra de Notificações e Widgets ( Inspirados em um Sistema Móvel do Google ), a flexibilidade desses componentes visuais no Android são diferenciados!

Você tem mais opções de Hardware e Marcas

Você já assistiu aqueles filmes com lutas medievais?

Em algumas situações, para poupar derramamento de sangue, os dois reis envolvidos na batalha escolhiam os dois melhores soldados de cada exército para uma batalha até a morte. Aquele que perdesse, automaticamente transferia o resultado da luta para seu respectivo exécito, ou seja, um rei e todo seu reino teriam que ser render ao inimigo sem qualquer objeção.

Injusto isso?

Talvez, porém como diz o velho: Combinado não é caro!

Mas eu vejo um problema nessa história, pois a Apple representa os dois reis e nós representamos os dois exércitos, ou seja, se estamos com um iPhone, é a empresa que decide sobre tudo, se tudo der certo, beleza, porém se tudo der errado…
Com Android não é assim, você pode escolher entre inúmeros fabricantes, em destaque: Samsung, Motorola, LG, HTC e Sony Ericsson. Isso cria um ambiente de alternativas, pois você pode usufruir dos recursos Android, mas também pode optar pelos diferenciais de cada fabricante, por exemplo:

Quero usar o Android e sempre gostei da Samsung. Ok, é só escolher um smartphone ou tablet da família Galaxy.
Gosto da Motorola, mas não estou afim de usar o Motoblur. Beleza, instale um Custom ROM e seja feliz…
Desisti da Motorola e Samsung, e agora quero mudar para a HTC / LG, mas vou perder meus contatos. Não, não vai, pois tudo estará no seu Google Account!
Resumindo, escolhendo um dispositivo Android você tem mais opções de preços, marcas, hardware etc.

Você ficará livre das Censuras Apple

Ei já não falamos sobre isso. Sim, mas quero demonstrar aqui o nível de censura que a Apple aplica não só para aplicativos / funcionalides de terceiros / concorrentes.

Quando você compra um iPhone, adquire um gadget totalmente controlado pelo Apple. Fiquei surpreso quando soube do caso do aplicativo Pulitzer-Winning que foi banido da AppStore simplesmente porque fazia uma satira com as principais operadoras de telefonia nos EUA.

O motivo que que levou ao bloqueio, segundo a Apple, é que o aplicativo tinha uma imagem que estimulava a “violência” ou simplesmente “abusiva para crianças”, pois usava uma figura popular em uma situação inadequada. Veja a imagem “imprópria” abaixo e tire suas conclusões:
Você utilizar Custom ROMs

Nos tópicos acima eu já toquei no assunto, porém agora vamos mergulhar de cabeça nele!

Sou um usuário iOS / iPhone, mas não gosto de algumas coisa no Sistema, quero um outro tema, quero mais funcionalidades. O que devo fazer?

Jailbreak. Ohhhh!!!
Sou um usuário Android, mas não gosto do Launcher TouchWiz da Samsung, ou melhor, não gosto da ROM original do produto, pois é pesada e tem um monte de coisa desnecessária.

2 Opções:

Posso escolher entre os inúmeros Launchers ( Launcher Pro, Go Launcher, ADW Launcher etc ) Gratuitos ou Pagos na Android Market.
Escolho uma Custom ROM ( CyanogenMod, MIUI etc ) e personalizo cada pedacinho do Sistema ao meu gosto…
Conclusão

Eu poderia ficar aqui o dia todo criando opiniões a respeito do Android x iPhone, mas preferi relatar somente os fatos que já ocorreram com usuários / desenvolvedores do iOS. Não posso tirar o brilho que o iPhone tem, mas eu não troco meu Android por nada.

O que você acha? São apenas 5 motivos que devemos levar em consideração na escolha entre Android e iPhone? Comente!
By: Ed.

terça-feira, 24 de janeiro de 2012

Logo seu processador será refrigerado a laser

Nova descoberta de um grupo de pesquisadores dinamarqueses indica que é possível resfriar semicondutores aquecendo a membrana.
É comum imaginarmos que lasers podem esquentar as coisas, correto? Mas em uma pesquisa paradoxal, pesquisadores do Niels Bohr Institute, na Dinamarca, encontraram uma maneira de usar os mesmos lasers para esfriar semicondutores. E não por poucos graus, mas sim em um nível considerável, levando-os até – 269º Celsius.
No experimento, a equipe de cientistas criou uma espécie de ressonância óptica. A membrana semicondutora foi posicionada em frente a um espelho e então atingida pelo raio laser, que passava através dela e era refletida. Dessa forma, foi criado um “looping”, responsável pela ressonância óptica citada anteriormente. Ao absorver essa luz, as camadas da membrana passaram a flutuar entre o vidro e o próprio semicondutor, e o controle dessa oscilação é responsável por esfriar o material.
O processo, que foi publicado na revista Nature Physics, poderá no futuro ser usado no resfriamento de computadores quânticos  e no mercado de sensores.
By: Ed.


quinta-feira, 29 de dezembro de 2011

A vida com um notebook [em Dezembro]

Algumas dicas para alguém que , como eu, precisa usar um notebook no trabalho diário:
 ◦não use a bateria conectada no notebook se ele passa boa parte do tempo na tomada. Se o note ficar na tomada por muito tempo, retire a bateria. Isso porque se bateria e tomada estão juntas, a energia recarrega constantemente a bateria, o que diminui a vida útil dela.
 ◦se for usar a bateria somente, gaste-a até ela pedir água e aí sim recarregue. novamente, em prol da vida longa da bateria.
 ◦depois de um tempo, os notebooks costumam esquentar demais. comprar uma base com cooler é um bom investimento, pois ele esfria o aparelho e evita superaquecimento. eu comprei um da CoolerMaster e pra mim funciona bem, mas não é algo móvel. É um acessório para deixar no lugar onde você mais usa o note parado.
 ◦se você usa o Vista, vale economizar alguns recursos da máquina para melhor rendimento, como a Sidebar e a interface Aero. Isso é chato, reconheço, mas ajuda um bocado na performance. Outra ação é dar uma olhada neste post do WinAjuda e ver o que mais ainda dá pra fazer.
 ◦o wi-fi é sensacional para mover o notebook pra cima e pra baixo, mas um ponto de rede também ajuda. Mas isso é somente se você usa ele muito tempo parado em um lugar: desligue o radio wi-fi e mantenha ele ligado por um cabo. Além da performance de rede aumentar, economiza energia.
 ◦se for usar ele na sala ou no quarto, evite usá-lo no sofá ou na cama ou em alguma superfície macia, porque os panos podem evitar a saída de ar do notebook e acelerar o aquecimento da máquina, levando até a um curto-circuito.
 ◦ao usar o note só com a bateria, evite as multitarefas. Abrir uma planilha de Excel e o Firefox enquanto você ouve MP3 no iTunes só vai acelerar o consumo de energia. Se possível, faça uma coisa de cada vez.
 ◦ao sair para almoçar ou ir para uma reunião, em vez de desligar o note simplesmente use a opção “hibernar”. Ela é mais demorada para reiniciar, mas desliga a máquina com uma “foto”do sistema como estava, economizando recursos.
até a próxima abraços e bom 2012 a todos!
By: Ed .

SOS: o que fazer quando os vírus dominarem seu computador

Sempre que você utiliza um computador ou mesmo o celular, está suscetível a ataques de todos os tipos. Incansáveis, os malwares estão continuamente buscando brechas de segurança para invadir máquinas, roubar dados ou simplesmente utilizar o seu computador como ponto de acesso para outros dispositivos.
Com tanta variedade de vírus e spywares e como estamos sempre conectados à internet, fica quase impossível um computador passar toda a sua vida útil sem sofrer com invasões e infecções. Nem mesmo as pessoas mais cuidadosas estão livres desses problemas.
Não é raro encontrar pessoas relativamente desesperadas em fóruns ou mesmo no Tecmundo, procurando soluções para livrar seus computadores dessas pragas. Por isso, reunimos algumas dicas de como mandar os vírus para bem longe. Confira!

Usando um pendrive

Os dispositivos de armazenamento portáteis já provaram que podem ser mais do que simples carregadores de arquivos. Instalando aplicativos nos pendrives, esses pequenos discos podem servir como verdadeiros prontos-socorros de uma máquina.
No artigo Como criar um pendrive de primeiro socorros para o seu computador, La eu ensino a transformar seu disco flash em uma poderosa ferramenta para socorrer você (e seus amigos) nas horas mais difíceis, quando tudo no computador para de funcionar.

Windows Defender

A Microsoft lançou uma versão offline do Windows Defender (o Windows Defender Offline Tool) que pode ser instalada em um pendrive ou outra mídia portátil (CD e DVD, por exemplo). Com isso, você consegue varrer todos os arquivos do computador em busca de vírus. Clique aqui para baixar esta poderosa ferramenta e veja abaixo como é fácil utilizá-la.

Importante!

Antes de começar a instalação do Windows Defender Offline Tool, certifique-se de que não há arquivos importantes no pendrive que será utilizado, pois a ferramenta formata o dispositivo antes de copiar os arquivos para o disco portátil.
O pendrive também não pode ter nenhum sistema de proteção dos dados por criptografia, senão o Windows não terá permissão para acessar os arquivos do dispositivo para rodar o Windows Defender Offline Tool.

Como fazer

O Windows Defender Offline Tool não precisa ser instalado em seu computador para que você possa criar um pendrive de ajuda. Basta clicar duas vezes sobre o executável baixado para que a ferramenta comece a rodar. Na primeira tela que aparecer, clique em “Next” para dar sequência ao procedimento.
O próximo passo é escolher em que tipo de mídia o Windows Defender Offline Tool será instalado. São duas as opções: CD ou DVD e USB flash drive (pendrive). O programa permite ainda que você crie uma imagem ISO para depois gravá-la em algum dispositivo. Depois de selecionar a opção de sua preferência, clique em “Next” novamente.

Agora é hora de escolher a unidade de disco para a qual os arquivos deverão ser copiados. Certifique-se de marcar a opção correta, pois qualquer desatenção pode fazer com que o HD errado seja formatado. Uma vez que o dispositivo seja selecionado, pressione o botão “Next” mais um vez.
Uma mensagem de alerta será exibida, a qual lembra que todos os arquivos presentes no pendrive serão apagados. Para dar início ao processo de cópia, clique sobre a opção “Next”. A tela seguinte mostra as etapas do procedimento, bem como a barra de progresso.
Quando o Windows finalizar a criação do pendrive bootável com o Windows Defender Offline Tool, você será avisado, e novas instruções serão mostradas na tela. Pronto! Agora é só reiniciar o computador com o pendrive conectado e dar início à varredura do disco.

Outros discos de boot

Existem outros discos inicializáveis que ajudam na hora de livrar o sistema de vírus que se instalaram. As ferramentas mais comuns são:
Ter essas ferramentas pode ser uma mão na roda nos momentos de maior pânico, quando a máquina simplesmente não responde aos seus comandos. fiz uma seleção de programas essenciais para a proteção do seu computador. Clique aqui e veja a lista completa e atualizada.

Estou infectado?

Com tantos tipos de ataques diferentes, como saber se a sua máquina está realmente infectada ou se é simplesmente um pouco de lentidão? Em segurança que indicios podem apontar que o computar esta com virus, você confere diversas dicas para diagnosticar possíveis sintomas de um sistema operacional com invasores.
Para complementar a leitura, não deixe de acessar também o artigo Como identificar um ataque de phishing



Todo cuidado é pouco

Ataques de vírus na internet não são raros, mas alguns cuidados simples podem ajudar a manter sua máquina livre de problemas por mais tempo. A disseminação de vírus pelas redes sociais é uma das principais causas de infecção de computador na atualidade. Por meio dos sites de relacionamento, os crackers procuram ludibriar as pessoas ou espalhar arquivos infectados para roubar dados pessoais.
O Glossário do mal pode ajudar você a ficar por dentro de todos os tipos de ameaças virtuais que rondam conexões em busca de brechas para invadir não só o seu computador, mas sua vida pessoal também. Vale lembrar ainda que todo cuidado é pouco na hora de abrir emails e clicar em links enviados.
By: Ed.