Pesquisar este blog

domingo, 27 de fevereiro de 2011

Roubo de senha - proteja-se!


O roubo de senhas

Força bruta

Geralmente, o acesso a um sistema requer o conhecimento de uma conta e senha. O que hackers fazem é testar milhares de palavras comuns em busca de uma que tenha sido usada como senha. O nome de conta é geralmente de fácil conhecimento ou padrão. Como muitas pessoas não tomam cuidado com as senhas que escolhem, usando nomes comuns do dia-a-dia, os crackers acabam invadindo vários sistemas simplesmente testando pacientemente várias senhas. Cuidados devem ser tomados para que senhas não sejam descobertas, tais como não escrever em notas e deixar perto ou na sua estação de trabalho; não escrevê-las em arquivos no próprio computador, já que alguém que tenha acesso ao sistema pode copiá-las e também passar para outras pessoas, pois a informação acaba sendo escrita em algum lugar e pode facilmente ser desviada.
A escolha de uma senha é uma das maiores armas que um usuários tem para se prevenir de invasões. Como regra geral, não se deve escolher nome próprio de nenhuma espécie, nenhum nome que se pode encontrar em dicionários de qualquer língua e nenhum apelido, nome de animais, ou qualquer nome que tenha algum significado. Uma boa dica é usar número entremeados por letras, bem como letras maiúsculas e minúsculas ao mesmo tempo. Por exemplo, um nome comum, Paulo, poderia ser escrito como Paulo 123, dificultando, mas ainda assim é óbvio. Xd234F é muito melhor...

Engenharia social

É denominado também phishing em inglês, onde literalmente o falsário tenta “pescar” o usuário, já que vários recebem e-mail ou outra forma de convite e alguns caem na armadilha. Este tipo de ataque usa a ingenuidade, curiosidade ou ganância do próprio usuário para poder funcionar.
Geralmente o usuário recebe uma mensagem por e-mail ou vê uma propaganda que o convida a entrar em um sítio que imita a página de um banco ou outra entidade conhecida.
Uma vez neste endereço, o usuário tem de preencher um formulário como dados pessoais para prosseguir, como conta e senha de seu banco ou número de cartão de crédito. Estes dados são posteriormente usados de forma ilícita.
O phishing direcionado a bancos tem causado perdas enormes aos correntistas e aos próprios bancos, que são obrigados a ressarcir os usuários quando o acesso não é feito pelos mesmos. Nos Estados Unidos, estima-se que somente em 2006 houve um prejuízo de 2,8 bilhões de dólares com phishing (Gartner, 2006).

Sniffers 

O Sniffer, ou melhor, packet Sniffer, é uma técnica que intercepta os dados que circulam em uma rede. Ele pode ser instalado em qualquer computador de uma rede, pois os pacotes, assim chamados os pedaços de informação que um computador envia ao outro em uma rede como a que dá suporte à internet (TCP-IP), circulam de computador a computador até serem absorvidos pelo destinatário.
Pesquisando cada um destes pacotes, o programa Sniffer monta as mensagens que as máquinas enviam entre si.
Uma análise posterior das mensagens pode detectar login e senhas que uma estação possa estar enviando para um servidor, solicitando acesso.
                                                                         
      








 ELETRÔNICO, comércio. Material Didático Unisul, p. 136-139.


segunda-feira, 21 de fevereiro de 2011

Novos livros e novas tecnologias!


O peso dos livros pela leveza do computador

A dependência da tecnologia já é um fato. Em todos os setores temos um sistema, uma máquina, alguém digitando dados, lendo resultados. Em quase todas as casas, um computador plugado, alguém conectados, um número crescente de ávidos e encantados pelo que a tecnologia tem a oferecer.
Jovens que estão aprendendo a ler através das telas e interagindo com o objeto tornando sua pesquisa, sua leitura, seu prazer cultural bem mais interessante e apaixonante, pois, janelas, literalmente janelas são abertas no toque dos dedos ou no clique do mouse.
Com toda a tecnologia que permeia nosso universo, fico pensando nos alunos que precisam carregar uma imensidão de livros em cochilas que não agüentam três meses de constante uso. Penso nos gastos com materiais, livros didáticos que são usados durante o ano, que foram interessante em outros tempos, pois, não tínhamos opção. Essa realidade vai de encontro com a situação atual e principalmente mexe diretamente com o interesse dos alunos.
Os computadores portáteis ficaram tão baratos e carregam fantásticas tecnologias, poderosos hds, com capacidade de armazenar centenas de bibliotecas e ainda sobra espaço e custam bem menos que os gastos dos pais com o material escolar no início do ano letivo.

O que quero dizer é que precisamos pensar em profundas e significativas mudanças:

Ø   No lugar de mochilas pesadas e cheias de livros, um notebook, um netbook ou até um Ipad;
Ø   Os livros impressos, caríssimos teriam uma opção de e-books, ou seja, poderiam ser adquiridos em forma de livros digitais, caberiam no pendrive ou num DVD, o conteúdo dos livros seriam conservados o que de fato mudaria seria seu formato, passariam a ser digitais;
Ø   Nas salas de aulas, wireless e quadros interativos, sistema de som e uma aula que vai além das paredes da sala, conta com os recursos da web;
Ø   A aprendizagem seria de forma cooperativa e o incentivo de se buscar o conhecimento através da interação com os outros, partilhando conhecimento e exercitando o que o novo tempo exige: aprendizagem cooperativa;
Ø   O uso das redes sociais seriam incentivadas como uma forma de integração, troca de idéias e discussão de temas;
Ø   Criação de blogs, home Page, sites e alunos com uma criticidade aguçada, motivados e cheios de novas idéias;
Ø   Conteúdos trabalhados, explorados e que os alunos possam utilizar a tecnologia para buscaram além das páginas, além dos programas dos vestibulares, mas, desenvolverem o gosto pela pesquisa, pelas descobertas e por inovações.







O nosso tempo exige mais abertura para a utilização das novas tecnologias, precisamos desconstruir alguns paradigmas e reconstruir de uma forma adequada às exigências da atualidade.


Demóstenes Monteiro Coelho

domingo, 20 de fevereiro de 2011

Vírus no e-mail

E-mails e sites contaminados

Ao receber um e-mail com vírus ou quando você visita uma site que tem vírus, para este contaminar a sua máquina é preciso o seu consentimento, para isso, o cyber criminoso fará de tudo para convencer você a executar o programa malicioso. Se ao menos você der um clique no anexo, no link ou abrir o arquivo, o vírus será executado sem chamar a sua atenção. Em suma, é uma estratégia de convencer a vítima a rodar um programa malicioso (vírus) sem que este de fato tome conhecimento do que está fazendo e o faz por curiosidade, ignorância ou desejo de levar vantagem na ação.

Dicas importantes:

Acima de tudo é preciso ter bom senso, desconfiar de e-mails enviados com anexo, aquelas correntes supersticiosas, cartões bonitinhos, mensagens de alerta, e-mails de banco, cobranças, etc. Geralmente você deverá ler o cabeçalho, perceber se o remetente é conhecido. Mas o maior cuidado deve ser com os anexos.
Você poderá receber e-mails de contatos, que são enviados por programas maliciosos e que o seu contato desconhece como também o mesmo poderá acontecer com você. Alguns cuidados são importantes para evitar estragos na sua máquina e vazamento de informações.
Use o bom senso, se houver alguma dúvida quanto ao e-mail recebido, não abra, pois alguns arquivos como os ipg, são executados automaticamente pelo Internet Explorer e pelo Outlook Express. Desta forma o simples fato de abrir o e-mail já poderá infectar o computador executando o vírus.

Nunca abra arquivos com as terminações: .exe, .zip,  .scr, .com, .rar e .dll.

Muitas vezes o vírus vem através de um link, que deve ser clicado e direcionará para um site onde será baixado o arquivo que infecta o computador. Quando isso ocorre, geralmente o link direciona o usuário para um site totalmente diferente daquele que se fala na mensagem, ou diferente do nome do próprio link. Para identificar este tipo de fraude, basta passar o mouse por cima do link e verificar qual o nome do site que aparecerá na parte inferior do Internet Explorer ou do Outlook Express.
Quando for fazer transações em bancos também se deve tomar muito cuidado, às vezes o site do banco pode ter sido trocado por uma cópia falsa e o usuário está na verdade mandando seus dados para um cracker. Por isso fique atento aos sinais de seu computador. 

Atenção para essa dica!

Sempre que estiver em uma página segura o início do nome do site será “HTTPS” ao invés do tradicional “HTTP”.
Outro sinal importante é um cadeado que aparece na parte inferior do browser, mostrando que o site é seguro.
Se mesmo assim houver dúvida, o usuário pode clicar no tal cadeado da parte inferior de seu browser e verificar se os dados do certificado são verdadeiros e se realmente são ligados à instituição.
Além destas precauções, não acredite em promoções milagrosas! Cuidado com as armadilhas dos cracker, pois estes utilizam vários métodos para atrair ingênuos ou pessoas que se julgam muito espertas para autorizarem a instalação de vírus em suas máquinas.. Alguns e-mails trazem mensagens que forçam o usuário a tomar decisões precipitadas, a aceitar, clicar ou até mesmo entrar em um site que poderá ser falso.
Você nunca deverá fazer qualquer tipo de transação financeira em computadores de terceiros e principalmente lan houses.

Tenha sempre um antivírus atualizado e um antispyware. Observe se o antivírus está ativo e saiba que nenhum é infalível e que os vírus são programas que precisam de autorização para serem executados, portanto, você sempre será o responsável por instalar na sua máquina o vírus e isso ocorre sem você perceber.

O seu computador possui inúmeras funções e guarda informações sobre sua vida, portanto, existem pessoas com intenções perigosas, pagando por essas informações, nesse caso, entram os crackers, comerciantes de dados para diversas formas de uso.



                                                                                                                      Demóstenes Monteiro Coelho



quarta-feira, 16 de fevereiro de 2011

Proteja o seu computador de ataques!


Proteja o seu computador!

Tome cuidado com os Cookies e temporários da internet! Saiba como eles podem ser usados por crackers para roubar dados do seu computador.

O que são Cookies?

"Criado pelo servidor, o Cookie é um arquivo de texto bem pequeno que guarda informações sobre o usuário ou em que estado se encontra a aplicaçãorodando no servidor, que é enviado e mantido no navegador do usuário." (Comércio Eletrônico. Unisul, pág. 54).
Os cookies são ferramentas com a função de gravar tudo o que é feito na internet, sua navegação fica gravada no seu computador através dos Cookies, como suas preferências, sites visitados, seus logins e senhas e até mesmo os sites do banco.
 Ao navegar pela WEB, muitos sites usam as informações dos Cookies para exibir o que realmente interessa, pois, a idéia desta ferramenta é facilitar a vida do usuário e das empresas. Poupando o usuário de ter que digitar novamente o endereço, fazer login, digitar senha, pois, o site possui essas informações através dos Cookies.
Além dos Cookies, o Windows mantém pastas com arquivos temporários diversos que podem conter informações da navegação na internet e todo o tipo de dados, inclusive pode haver muitos vírus nessas pastas
É evidente que tanta informação, reunida de forma tão organizada é uma tentação, um alvo para os cyber criminosos, os cracker que tendo acesso aos dados contidos na sua máquina, podem utilizá-los de diferentes maneiras, porém, nenhuma delas para o bem.
Agora você vai aprender a não deixar rastros de seu uso de internet para que as pessoas o espionem ou o fraudem.
Obviamente ao saber os que são Cookies e temporários, você quer saber como pode se defender. Siga corretamente os passos:

Como se proteger?

A idéia é não deixar estes rastros de seu uso de internet para que as pessoas o espionem ou o fraudem, portanto a melhor maneira é apagar os cookies. Acesse as propriedades de internet. Há três formas de se fazer isso: pelo Painel de Controle, pelo próprio browser, na barra superior, ou clicando com o botão direito no ícone do internet Explorer.
1.      Procure “Ferramentas”, clique em “Opções da Internet” e logo na guia “Geral”, que é a primeira que aparece você encontra os botões: “Excluir Cookies”, “Excluir arquivos” e “limpar histórico”. Clique em um de cada vez e aguarde o computador processar os pedidos, esse processo pode demorar um pouco, dependendo da configuração da máquina. Ao excluir os arquivos temporários apague também o conteúdo off-line.
2.      Depois vá à guia “Privacidade” em “configurações” deixe a barra no ponto mais alto, para bloquear todos os cookies, conforme o exemplo. Aproveite para ativar o bloqueador de poup-ups no computador.
3.      Agora siga para a guia seguinte “conteúdo”. Clique no botão “Autocompletar”. Desmarque todas as opções da seção “usar recurso autocompletar para” e clique nos botões “Limpar formulários” e “Limpar senhas”. Depois pressione OK.

Aprenda sempre um pouco mais sobre segurança, pois, a informação atualmente é o bem mais procurado e comercializado entre os cyber criminosos. Fique atento!









 Demóstenes Monteiro Coelho
demostenes_mc@live.com

sábado, 12 de fevereiro de 2011

Curiosidades da Tecnologia

 

Os símbolos universais dos computadores independem de hardware, sistemas operacionais, marca, país, credo ou classe social. Eles padronizam e tornam nosso dia a dia muito mais simples. Mas os símbolos das principais tecnologias não surgiram do nada, eles foram pensados, arquitetados e implementados. Você sabe dizer de onde veio o "@"? E o tridente que representa o USB? 

Não se sabe ao certo a origem do símbolo arroba, mas imagina-se que tenha surgido ainda na Antiguidade, entre as civilizações gregas e romanas para abreviar a expressão de equivalência entre o peso de mercadorias. Com o passar do tempo, o arroba tornou-se uma unidade de medida, geralmente utilizada no comércio de animais ou grãos: 1@ = 14,688 kg.A utilização do símbolo na informática só se deu em 1971, quando o programador Ray Tomilson o utilizou pela primeira vez por pura simpatia e comodidade. Ray necessitava de um símbolo compatível com a maioria dos sistemas em rede e que fosse diferente o bastante para não ser confundido com os caracteres dos nomes das pessoas. A moda pegou e não se manda um e-mail (ou tuíte) sem digitá-lo.

O símbolo do Bluetooth está diretamente ligado ao nome da tecnologia, que por sua vez é uma homenagem ao antigo rei da Dinamarca Herald Bluetooth. Os criadores da tecnologia resolveram nomeá-la dessa maneira porque, assim como Herald, que uniu tribos norueguesas, suecas e dinamarquesas, o Bluetooth tem a intenção de conectar diversos eletrônicos em torno de uma mesma porta.O símbolo é a junção de duas letras, Hagall e Berkanan, pertencentes a dois alfabetos nórdicos.

O símbolo de liga/desliga ficou tão popular que se estendeu a outros aparelhos além do universo dos computadores, mas sua origem é, digamos, bem digital. Note que desenho é formado de um circulo e um risco, que representam o código binário, ou seja, os números 0 e 1 ou "desligado" e "ligado", respectivamente.

Os criadores da tecnologia USB necessitavam de um símbolo que traduzisse a função do Universal Serial Bus em conectar vários dispositivos utilizando a mesma porta. Por isso o criador do logo colocou formas geométricas diferentes em cada extremidade, unidas por uma fonte única, universal. Exatamente como a gente faz com os inúmeros gadgets que utilizam a porta USB do computador.Há quem diga que a inspiração foi o mitológico tridente de Netuno, utilizado pelo deus grego do mar, o Poseidon.

Presente em praticamente todos os eletrônicos e softwares tocadores de mídia do mundo, o símbolo de pause parece óbvio, mas tem uma origem incerta. A teoria mais aceita é que ele deriva da "Caesura", uma pausa no texto indicada por dois riscos "II", presente em escrituras arcaicas do Latim e do Grego. Em partituras musicais, dois pequenos riscos paralelos indicam uma parada total no tempo da música.


O logo que iconiza os feeds de notícias foi criado pela Mozilla Foundation e utilizado pela primeira vez na primeira versão navegador Firefox em 2005. Posteriormente, depois que a Mozilla o tornou domínio público, foi adotado por outros navegadores, como o Internet Explorer e Opera. O significado do ponto central e de ondas que se propagam a partir dele nunca foi divulgado oficialmente, mas não é difícil de interpretar, já que a função da tecnologia é justamente tornar a leitura de notícias provenientes de um site, fácil e ágil.


Essa carinha feliz é uma das coisas que permanecem das primeiras versões do sistema operacional Mac OS, da Apple. Ela aparecia sempre que a inicialização do sistema era realizada com sucesso. Caso contrário, uma carinha triste e um som desanimador informavam o usuário do problema no sistema. O símbolo se tornou marca registrada e os artistas Tom Hughes and John Casado o estilizaram como uma pintura de Pablo Picasso (Two Characters). Desde 2002, quando a Apple resolveu dar nomes de felinos aos sistemas operacionais, o logo é usado apenas no Finder, um programa de busca e gerenciamento de arquivos dentro do HD.

A origem da seta é intrinsecamente ligada à criação do mouse e da interface gráfica. E o gênio por trás dessas invenções é o norte-americano e professor de Stanford Douglas Engelbart, que na época, em 1963, criou o primeiro computador com uma interface gráfica rudimentar, o Sketchpad. O sistema de Engelbert movia objetos gráficos com um ponto luminoso na tela. Posteriormente a ideia foi adotada pelos engenheiros da Xerox, que adicionaram outros gráficos como pastas, ícones, menus, caixas de seleção e, vejam só, a singela e revolucionária seta do mouse.

O teclado utilizado por praticamente todos os computadores do mundo é o QWERTY. O nome esquisito vem das cinco primeiras letras, da esquerda para a direta. Se você já se perguntou por que o teclado não foi concebido em ordem alfabética, saiba que a maneira que as teclas estão posicionadas tem o objetivo de facilitar a digitação na língua inglesa, já que as letras mais usadas estão estrategicamente separadas. O modelo QWERTY foi usado pela primeira vez pelo norte-americano Christopher Sholes em 1868. Sucesso absoluto. Ainda existem outros padrões, como o AZERTY, usado na França de na Bélgica. Na verdade, o layout depende diretamente das letras mais usadas pelo idioma.

Nos primórdios da internet comercial, era muito comum digitarmos a combinação "http://" antes do famoso "www". Com o tempo, e o aprimoramento dos navegadores, a prática caiu no desuso. A sigla é a abreviação de Hypertext Transfer Protocol, um protocolo de comunicação que, explicando de uma maneira bem simplificada, funciona como uma linguagem em comum entre computadores e servidores. Em outras palavras, foi o http que tornou possível a internet como a conhecemos.

A tecnologia Firewire foi criada pela Apple em 1995 e visava à transmissão de dados, vídeo e áudio em alta velocidade. O símbolo é uma simplificação do funcionamento da tecnologia, com três hastes distintas, cada uma delas representando uma funcionalidade.

A tecla shift, assim como praticamente todo teclado, é uma herança das antigas máquinas de escrever. Em inglês, shift significa mover, deslocar; exatamente a função que a tecla tem em uma máquina de escrever. Por exemplo: ao ser pressionada as teclas moviam fisicamente a haste de continha a letra, fazendo com que os caracteres alternassem entre maiúsculos ou minúsculos. A invenção deu tão certo que foi incorporada nos teclados digitais. Hoje, ninguém digita um texto coerente sem usá-la corretamente.

Esse logo colorido, formado por quatro blocos distintos, caso você não tenha percebido, é uma janela. Exatamente o que significa o nome "Windows": janelas em inglês. O sistema levou esse nome, de acordo com a Microsoft, porque, ao utilizá-lo, o usuário abre e fecha janelas o tempo todo. Outra explicação comumente usada diz respeito a experiência clarificante do usuário ao utilizar o sistema, ou seja, uma janela para um outro mundo. Filosófico, não é? O logo mudou ao longo dos anos, mas a essência continua a mesma.

O símbolo do Command é muito familiar aos usuários de Mac. Ele representa uma tecla de mesmo nome que, quando combinada com outras teclas, realiza comandos como fechar e abrir janelas. Foi utilizado pela primeira vez no Macintosh, lançado em 1984. A ideia original era que a tecla fosse representada por uma maçã, mas Steve Jobs achou que o sistema já tinha muitos ícones com a fruta. Há registros do símbolo no norte da Europa datados do ano 400. A equipe de Jobs o escolheu por se tratar de um desenho infinito, algo que se assemelha com as combinações proporcionadas pelo uso da tecla.


Fonte: http://tecnologia.uol.com.br/album/simbolos_album_2011_album.jhtm?abrefoto=2#fotoNav=2


Demóstenes Monteiro Coelho