Pesquisar dentro deste blog

Tecla Windows

Como redimensionar um HD

sexta-feira, 28 de março de 2008

Quais as diferenças entre hacker, cracker e lammer?

1) Quais as técnicas mais comuns utilizadas para se aplicar golpes pela Internet?
a) O golpista começa a pesquisar por informações públicas, por exemplo:
* Dados referentes aos lucros, patrimônio e classificação por ativo das instituições financeiras.
* Tecnologia utilizada pelas instituições financeiras.
b) O golpista, após identificar a instituição que irá sofrer os “ataques”, geralmente age destas maneiras:
* Deverá localizar servidores na Internet desprotegidos. Dessa forma, o golpista poderá hospedar um cavalo de
tróia (código malicioso) ou uma página clonada da instituição financeira. Neste tipo de ataque, o golpista irá
induzir o correntista do banco a visitar a página falsa ou realizar o download do cavalo de tróia. O correntista
fornece as informações “confidencias” que o site falso está solicitando e o site falso armazena as informações
(em alguns casos a informação é enviada por e-mail) para que o golpista tenha acesso.
* O objetivo do cavalo de tróia é identificar quando a vítima está acessando o site verdadeiro do banco e coletar
todas as informações, tais como: agência, conta corrente, senha, frase secreta, teclado virtual, etc. Podemos
observar abaixo as informações que o cavalo de tróia irá coletar:
* Esses cavalos de tróia criados pelo golpista geralmente são disseminados através de e-mails. Para dificultar o
rastreamento da origem dos e-mails falsos utilizando o nome da instituição ou qualquer outro tipo de apelo, o
golpista procura servidores de e-mail localizados em outros países e que estejam vulneráveis. Ou seja, os
servidores de e-mail estão sujeitos a ataques onde podem ser criados ou utilizados para envios de e-mails
falsos.
c) Outra técnica é quando o cavalo de tróia identifica o site do banco que está sendo acessado e abre uma página
falsa sobrepondo a página verdadeira.
d) Os golpistas precisam transferir o dinheiro para contas de “laranjas”, onde
os laranjas receberão uma quantia que pode variar entre R$ 30,00 e R$ 50,00 reais.
2) Existe um perfil do estelionatário eletrônico? E há um perfil das vítimas desse tipo de golpe?
Realizamos um estudo dos casos que atendemos e chegamos a seguinte conclusão:
a) Perfil comum:
* Classe Média
* Idade entre 16 e 28 anos
* Autodidata
b) Utilizam nomes falsos, por exemplo:
* Nomes de listas de hóspedes de hotéis
* Nomes de listas de faculdades
c) Trocam informações através de salas de bate-papo e programas de mensagens instantâneas. Os golpistas não
escolhem suas vítimas no mundo virtual. Existem casos de pessoas desempregadas vítimas de fraude na Internet
e empresários também.
3) Qual o grau de culpa do internauta por não perceber que está sendo envolvido em um golpe?
Quando o cliente do banco entra em contato informando o “desaparecimento” do dinheiro de sua conta corrente, o
banco poderá, após uma auditoria, informar que o cliente provavelmente utilizou um computador não seguro. Por
exemplo: computadores de faculdades, Internet Café, bibliotecas (coisa rara no Brasil), etc. O internauta não é
considerado culpado, tanto que, normalmente os bancos estornam os valores transferidos indevidamente.As
instituições financeiras investiram nos programas de conscientização. Dessa forma, o internauta poderá seguir
alguns procedimentos para identificar páginas e e-mails falsos, e manter o seu computador mais seguro contra
esses cavalos de tróia.
Recomendações:
Fazer um boletim de ocorrência na delegacia informando o “desaparecimento” do dinheiro em sua conta corrente.
Solicitar uma auditoria do banco para identificar o destino do dinheiro.
O tempo para o encerramento do caso pode levar de 30 à 90 dias.
4) Quais as precauções que um usuário da internet deve tomar para não ser vítima de um golpe eletrônico?
* Utilize apenas computares que você julgue confiáveis e seguros.
* Fique atento a abordagens através de e-mail ou sites solicitando informações pessoais.
* Leia atentamente as recomendações de segurança disponíveis no site do seu banco.
* Mantenha seu software antivírus atualizado.
* Mantenha seu Windows sempre atualizado.
* Utilize sempre um personal firewall, para evitar o acesso indevido em seu computador.
* Utilize programas que identificam e removem os programas espiões. Geralmente conhecidos como Detectores
de Intrusos.
5) Quais as diferenças entre hacker, cracker e lammer?
O hacker é um individuo que utiliza seu conhecimento para invadir computadores com o objetivo de desafiar suas
habilidades. O hacker nunca invade um sistema com o intuito de causar danos a sua vítima. Geralmente o hacker
invade um computador, deixa uma prova de sua invasão e compartilha sua proeza com os demais hackers.
O cracker é o indivíduo que utiliza seu conhecimento para invadir computadores e roubar informações
confidencias.
Geralmente essas informações são vendidas ou utilizadas para aplicar golpes na Internet.
O lammer é considerado o novato na área. Utilizam programas prontos para realizar as invasões na Internet.
Geralmente não sabem o que estão fazendo ou até mesmo para que serve o programa que estão utilizando.
Os lammers são a grande maioria na Internet e são os responsáveis pelo fato das empresas começarem a
prestar mais atenção na área de segurança da informação.

sexta-feira, 14 de março de 2008

Chegou a hora de descartar o Windows?

É possível fazer isso? É o momento certo? Descubra o que será necessário para mudar finalmente para o Mac OS X ou Linux no desktop.
A petição “Salve o XP”, solicitando à Microsoft para manter o Windows XP disponível indefinidamente, ao invés de cessar as vendas em 30 de junho conforme está previsto, levou muitos leitores a sugerir que talvez a melhor resposta para aqueles que não gostam do Vista seja mudar totalmente de sistema operacional.
“Não tenha medo. Basta migrar para o Linux e se tornar um membro de uma sociedade verdadeiramente livre”, escreveu Carlos Raul Gutierrez. “Comprei um Mac mini por causa do Windows Vista. Mas não queria que minhas únicas opções fossem um sistema operacional que estaria obsoleto (XP) em breve ou um que tivesse bugs e quebrasse grande parte do hardware existente (Vista). E não sou geek o bastante para usar o Linux (fazer as coisas a partir da linha de comando? Nem pensar...)”, escreveu alguém que se identificou apenas como Jack.
Até que ponto a migração para o Linux ou o Mac OS X da Apple é realista? Para alguns usuários – freqüentemente, pessoas com grande conhecimento técnico como engenheiros, consultores, designers e CTOs - é uma opção clara que já funciona muito bem. No ano passado, a utilização do Mac OS X ou Linux como sistema operacional padrão foi facilitada pela capacidade de executar o Windows em uma máquina virtual, proporcionando acesso tanto a aplicações puramente Windows quanto a Web sites que se apóiam em tecnologia ActiveX puramente Internet Explorer. Porém, em um ambiente de negócio, a mudança para um PC Linux ou Mac pode não ser tão fácil. A opção Mac OS X Das alternativas plausíveis ao Windows, o Mac OS X da Apple tem participação de mercado e histórico mais expressivos.
Tom Yager tecnólogo-chefe do InfoWorld, escreveu que a última versão do Mac OS, Leopard (10.5), é simplesmente o melhor sistema operacional disponível. E os Macs estão realmente pipocando com mais freqüência, até mesmo nos círculos de TI – no ano passado, em conferências, vi mais MacBook Pros nas mãos de CTOs e executivos de TI do que jamais vi notebooks Mac. Embora não existam números reais sobre a adoção corporativa de Macs, é evidente que a Apple está em fase de crescimento, conquistando uma parcela cada vez maior de todas as vendas de novos computadores há mais de um ano. Yager, do InfoWorld, narrou as aventuras de um usuário de PC que mudou para o Mac OS, mostrando que, para um usuário individual, a conversão acabou sendo compensadora. O site TechWeb também ofereceu um bom guia de migração para o Mac OS X.
Uma ferramenta essencial de quem está migrando para o Mac OS X é uma máquina virtual para rodar o Windows para estas aplicações e web sites que necessitem dele. Tanto o Parallels Desktop 3.0 quanto o software Fusion da EMC VMware dão conta do recado, como mostrou uma análise comparativa do InfoWorld. Apesar de os Macs serem compatíveis com a maior parte do hardware típico, como monitores e drives, encaixar um Mac nos sistemas de gestão e nas aplicações ERP de uma empresa é outra história. O blog Mac Enterprise de Yager e o grupo de usuários Mac Enterprise oferecem orientação para gerenciar Macs em um ambiente de TI tradicional.
A opção Linux
O usuário com maior aptidão técnica pode ser atraído para Linux, o tipo mais popular de Unix no desktop. Normalmente, os desktops Linux são desafiados pela compatibilidade de hardware limitada (devido à falta de drivers), opções limitadas de aplicações e interfaces com o usuário que requerem participação ativa para execução do trabalho, o que tende a manter o Linux distante da população usuária geral. Mas quem trabalha com um servidor Linux o dia inteiro pode descobrir que utilizá-lo também no desktop facilita a vida. Assim como os usuários Mac, os usuários Linux às vezes precisam acessar o Windows. Considerando-se que as distribuições Linux rodam em hardware compatível com o Windows, é simples usar software de virtualização de desktop, como o Parallels Workstation, o VirtualBox da Sun (anteriormente da Innotek) e o software Workstation da EMC VMware, para proporcionar acesso a ambos os ambientes. Embora algumas empresas tenham se comprometido com uma vasta implantação do Linux – a montadora de automóveis Peugeot Citroën, por exemplo, planeja instalar 20 mil desktops Novell Suse Linux – a maioria deixou o Linux com as equipes de engenharia e desenvolvimento. Randall Kennedy, responsável pelo blog Enterprise Desktop no InfoWorld, argumenta que o Linux no desktop está condenado a permanecer um sistema operacional para um pequeno nicho, dada a falta de interesse da comunidade Linux em fornecer uma interface com o usuário que pessoas comuns possam utilizar. Kennedy tentou passar uma semana trabalhando somente com a distribuição Ubuntu do Linux, mas desistiu no quinto dia.
A visão de Kennedy, porém, não é a última palavra sobre Linux no desktop. Neil McAllister, colaborador freqüente do site InfoWorld e outros sites que tratam assuntos de tecnologia, preparou um relatório especial sobre como migrar do Windows para Linux, concluindo que o esforço não foi tão grande quanto se poderia pensar. Quem tem razão? Como acontece com qualquer escolha de plataforma, talvez ambos. Uma abordagem “tamanho único” pode ser irreal. E isso provavelmente explica por que muitas empresas terão um mix, dominado pelo Windows XP hoje (e talvez o Vista dentro de alguns anos), mas não vinculado exclusivamente ao sistema operacional da Microsoft.

A primeira calculadora eletrônica


Quatro anos após o lançamento do primeiro microcomputador, Jack Kilby, o mesmo inventor dos circuitos integrados, criou em 1971 esta que foi a primeira calculadora.

Comparação de Teconologias, o velho e o novo


O IBM PC e o Pentium IV
PC com chip Pentium IV da Intel (em primeiro plano) é milhões de vezes mais poderoso que o primeiro IBM PC de 1981, ao fundo.

O ENIAC, 1º Computador Americano


O primeiro computador americano tinha em 1946 quase 18 mil válvulas e ocupava uma área de 63 metros quadrados.

O primeiro transistor


O primeiro transistor (visto nesta réplica) foi inventado em 16 de dezembro de 1947 nos lendários Laboratórios Bell, em Nova Jersey, pelo trio de engenheiros William Shockley, John Bardeen e Walter Brattain.

A popularização de PCs

O perfil do usuário médio de internet no Brasil mudou. À partir de 2007, impulsionado pelo programa Computador para Todos e pela explosão das LAN houses no mercado brasileiro, o internauta médio mudou ficou entre as classes mais baixas, com idade até os 30 anos e em regiões afastadas do eixo Rio/São Paulo. A conclusão permeia a pesquisa TIC Domicílios 2007, divulgada nesta sexta-feira (14/03) pelo Núcleo de Informação e Coordenação (NIC.br), ligado ao Comitê Gestor da Internet no Brasil (CGI.br), terceira versão do estudo conduzido entre 17 mil domicílios pela consultoria Ipsos.
A popularização de PCs, que chegaram às classes C e D por meio da isenção dos impostos PIS/COFINS e pelo crédito oferecido pelo Governo dentro do "Computador para Todos", teve reflexo direto na taxa de brasileiros que já usaram um micro na vida, que chegou a 53% em 2007. Pela primeira vez, o índice ficou à frente do relativo aos brasileiros que nunca usaram PC, que caiu de 54% em 2006 para 40% no ano passado. Ainda que tenha experimentado aumento de 8 pontos percentuais, a relação de brasileiros que já usaram a internet (41%) ainda fica atrás daqueles que nunca tiveram acesso (59%), o que, para Rogério Santanna, secretário de logística e TI do Ministério do Planejamento, indica a relação que os dados do TIC 2007 têm entre acesso a PCs e internet no Brasil com educação e renda.O principal indicativo da relação aparece na ascensão das LAN houses, classificadas como centros de acesso públicos pago pelo NIC.br, como principal ponto de acesso à internet no Brasil, com 49% de participação entre os entrevistados, passando conexões domésticas (40%), no trabalho (24%) ou na escola (15%), todos praticamente estáveis em relação a 2006. Enquanto os três últimos tipos de acesso à internet se mantiveram estáveis, o uso da LAN houses como ponto de conexão subiu 19 pontos percentuais em relação ao ano anterior, potencializado por um perfil novo de internauta no Brasil, aponta Mariana Balboni, gerente do Centro de Estudos sobre Tecnologias da Informação e da Comunicação (CETIC.br).
Pesquisa personalizada

Anúncios variados