quarta-feira, 29 de agosto de 2012
Antivírus
Se ainda não teve oportunidade, leia o artigo que explica porque utilizar software para remover vírus, denominado por antivírus. É tão importante que ninguém se atreverá a utilizar o computador nesses dias, sem a proteção deste software tão importante para a nossa segurança.
segunda-feira, 27 de agosto de 2012
Como funciona o download
O Download (baixar, em uma tradução simples) é um termo que corresponde à ação de transferir dados de um computador remoto para um computador local. Essa cópia de arquivos pode ser feita tanto a partir de servidores dedicados (como FTP, por exemplo), quanto pelo simples acesso a uma página da Internet no navegador.
Tecnicamente a maior parte do tempo que um usuário está na Internet ou navegando pelo celular, ele está fazendo download, já que quando o mesmo acessa uma página ele está na verdade baixando-a para o seu computador.Mas a palavra download é comumente usada como sinônimo do ato de cópia arquivos de um servidor na Internet para um computador local, o que normalmente ocorre quando o navegador não consegue abrir um arquivo (como um arquivo executável, por exemplo) e disponibiliza ao usuário a opção para que salve o mesmo localmente.
Infelizmente nos últimos anos tornou-seperigoso fazer download de arquivos por causa da enorme quantidade de arquivos maliciosos que circulam pela Internet e isso tem obrigado os usuários da grande rede a serem mais cuidadosos na hora de baixar algo. Em contrapartida, está se tornado cada dia mais comum empresas de software colocando a entrega de seus produtos a partir de downloads, já existindo até mesmo “lojas” para isso, vide o caso da AppStore da Apple e Android com o Google Play do Google.
domingo, 26 de agosto de 2012
O que é Computação em Nuvens?
O conceito
Quando se fala em computação nas nuvens, fala-se na possibilidade de acessar arquivos e executar diferentes tarefas pela internet. Quer dizer, você não precisa instalar aplicativos no seu computador para tudo, pois pode acessar diferentes serviços online para fazer o que precisa, já que os dados não se encontram em um computador específico, mas sim em uma rede.
Uma vez devidamente conectado ao serviço online, é possível desfrutar suas ferramentas e salvar todo o trabalho que for feito para acessá-lo depois de qualquer lugar — é justamente por isso que o seu computador estará nas nuvens, pois você poderá acessar os aplicativos a partir de qualquer computador que tenha acesso à internet.
Basta pensar que, a partir de uma conexão com a internet, você pode acessar um servidor capaz de executar o aplicativo desejado, que pode ser desde um processador de textos até mesmo um jogo ou um pesado editor de vídeos. Enquanto os servidores executam um programa ou acessam uma determinada informação, o seu computador precisa apenas do monitor e dos periféricos para que você interaja.
Entre vantagens e desvantagens
Como você pode ver, as vantagens proporcionadas pela computação em nuvens são muitas. Uma delas — talvez a mais impactante para a maior parte das pessoas — é a não necessidade de ter uma máquina potente, uma vez que tudo é executado em servidores remotos.
Outro benefício é a possibilidade de acessar dados, arquivos e aplicativos a partir de qualquer lugar, bastando uma conexão com a internet para tal — ou seja, não é necessário manter conteúdos importantes em um único computador.
No entanto, nem tudo são flores. O armazenamento nas nuvens também gera desconfiança, principalmente no que se refere à segurança. Afinal, a proposta é manter informações importantes em um ambiente virtual, e não são todas as pessoas que se sentem à vontade com isso.
Deve-se ressaltar também que, como há a necessidade de acessar servidores remotos, é primordial que a conexão com a internet seja estável e rápida, principalmente quando se trata de streaming e jogos. E deve-se levar em conta também que os servidores ficam em lugares distantes, portanto, uma internet instável ou de baixa velocidade é prejudicial para o aproveitamento pleno da tecnologia.
Mas não há dúvidas de que a computação em nuvens é uma realidade cada vez mais sólida. Nos últimos anos, grandes empresas têm dado muita atenção a esta tecnologia, e tudo nos faz crer que isso vai continuar.
quinta-feira, 23 de agosto de 2012
Internet a cabo
A Internet via TV a Cabo
Neste artigo estaremos abordando uma tecnologia, que sem mais dúvidas (havia muita discussão da sua viabilidade ou não a uns 2 anos atrás), é peça fundamental nestes aspectos de convergência das telecomunicações. Isto por envolver o novo paradigma das comunicações, a Internet, e um meio físico consagrado nos EUA e em crescimento vertiginoso aqui no Brasil, a CATV (Com o significado hoje em dia de Cable Television, mas que nos primórdios era Community Antenna Television, ou seja, uma antena comunitária cujos sinais são levados a todos via cabo).
Quem trabalha em uma rede local (Empresa, Universidade) com velocidades de no mínimo 10 Mbps, mesmo que seja compartilhado, e tem o privilégio hoje no Brasil de ter uma conexão a Internet de 2 Mbps (E1, o máximo oferecido pelas Teles) sabe a diferença de ter conexões domésticas a no máximo 56 Kbps. Estar no paraíso durante o dia e chegar à noite, onde justamente teria todo tempo (tempo ?) para seu "passatempo" predileto, e experimentar a lentidão, tão "maldita" da Internet. Esperar minutos pelo simples visualizar de uma imagem, de páginas mais trabalhadas, nos sites mais interessantes. E as promessas de tecnologias de alta velocidade ? Está mais do que na hora de podermos experimentar tais tecnologias. Sim, e aqui no Brasil.
Dois Atores: Malhas de TV a Cabo e Cable Modems
Com o crescimento assustador do número de usuários (empresas e pessoas físicas) ligados em redes conectadas a Internet (ou não) e com o aumento ainda maior no volume de informações que trafegam nessas redes, em decorrência principalmente dos novos serviços gráficos presentes como o World Wide Web, surge a necessidade de meios de transmissão que respondam a maiores taxas de transferência de dados entre computadores.
Utilizar a rede de TV a Cabo para trafegar dados em altas velocidades (até 30 Mbps) é uma solução viável. Aproveitando o recurso da transmissão reversa em determinados canais disponíveis, podemos trafegar dados na malha das operadoras de Cabo das grandes ou pequenas cidades que tenham esse serviço. Introduz-se então o conceito de MAN (Metropolitan Area Network) que, assim como a LAN (Local Area Network), interliga diferentes computadores em locais distintos através de um mesmo protocolo padrão. A diferença no caso atribui-se às distâncias envolvidas. Enquanto numa LAN Ethernet a distância máxima entre computadores é da ordem de 3 Km (através de fibra óptica), numa MAN baseada na rede de TV a Cabo essa distância chega a mais de 100 Km. É interessante notar também que, com a mesma infra-estrutura de cabos, é possível formar redes lógicas, uma independente da outra, alocadas em canais distintos e servindo a diferentes clientes.
Para utilizarmos essas malhas necessitamos de Modems mais rápidos do que os atuais usados na malha telefônica, dispositivos estes que possam trabalhar com as taxas de até 30 Mbps, são os chamados Cable Modems, e uma dezena ou mais de fabricantes concorrem no mercado para abocanhar esta fatia, que nos Estados Unidos, por exemplo, chega a passar na frente de mais de 90% dos lares. Aqui no Brasil cresce a uma velocidade bastante grande e com vantagens tecnológicas de ponta.
Como funciona ?
No diagrama abaixo, é explicado cada elemento, dando uma visão exata de como os dados trafegam nesta tecnologia
Head End
No conceito de transmissão de sinais por cabo, chamamos de Head End, o local da empresa operadora que recebe sinais via satélite ou antenas locais (para os canais locais, por exemplo), ajusta-os, melhora sua definição, decodifica-os e depois transmite ao usuário (assinante) através de uma rede (malha) de cabos, que pode ser híbrida, ou seja, cabos ópticos e cabos coaxiais. Em geral os sinais ocupam nesta malha um espectro que vai de 40 Mhz até 550 Mhz, nas tecnologias mais novas, 750 Mhz. Esta faixa é dividida em porções de 6 Mhz, que são os canais disponíveis.
Enviar (downstream) e receber (upstream) dados dos assinantes é uma tarefa não trivial para as operadoras. O nível de sinal tem que ser sempre mantido não podendo ter variações em sua qualidade. Situação que para os canais normais, ou seja, vídeo analógico sendo transmitido, se há variações, elas passam quase que despercebidas pelo assinante. Para que este sinal seja mantido, as operadoras estão cuidando para que as malhas sejam híbridas (hybrid fiber-coax - HFC) e bem dimensionadas, quanto a um número limitado de usuários por célula (agrupamento de residências, bairro, condomínio, etc).
Conexão com a Internet
Para levar a Internet aos seus assinantes, a operadora tem que ter uma conexão à Internet. Esta conexão é feita através de elementos normais de rede, roteadores, estações, etc, do lado Internet. Para o lado da malha de TV a Cabo, um cable modem com propriedades de bridge ou gateway é suficiente. Não necessariamente esta conexão precisa ficar no Head End da operadora, mas pode por exemplo ficar num provedor Internet para a Malha. No caso do experimento da Unicamp na malha de TV a Cabo em Campinas este papel foi feito pela conexão Internet da Uninet (Unicamp Network).
Em termos de velocidade é importante que esta conexão seja a mais alta possível. Nos EUA, por exemplo, o ideal para as operadoras e seus parceiros (provedores Internet para as Malhas) é que conexões T3 (45 Mbps) sejam o mínimo, e até conexões de 100 Mbps (FDDI, Fast Ethernet) ou ATM 155 ou 622 Mbps estejam já em operação com as companhias de Telecomunicações. A razão destas conexões serem altas é óbvia, pois vai se entregar ao assinante do serviço velocidades que começam em 10 Mbps e podem chegar a 30 Mbps.
Nos EUA, a empresa @Home (www.home.net), criada para oferecer serviço de Internet via TV a Cabo, esta montado seu backbone particular de alta velocidade baseado em conexões ATM.
Cabeamento (Malha)
Levar dados da Internet para os assinantes através de TV a Cabo é muito mais difícil do que levar sinais de TV, como já foi dito. As arquiteturas das malhas em forma de árvore e suas ramificações faz com que, para que o sinal consiga sair do Head End e chegar até a casa do assinante num nível satisfatório, hajam amplificadores ao longo do caminho. Estes amplificadores fortalecem o sinal enfraquecido, porém também fortalece qualquer ruído inserido na malha (aparelhos elétricos na casa de usuários, transformadores elétricos nos postes, conectores desajustados, etc). Estes ruídos causam erros nos dados trafegados. Para resolver estes problemas as operadoras estão tentando levar os cabos ópticos o mais próximo possível da casa do assinante. Quanto mais cabos ópticos houver na malha, melhor. Sendo estas malhas híbridas (HFC), os ruídos estão presentes nos cabos coaxiais, seus repetidores, amplificadores, etc.
Existem um número grande, nos EUA, de malhas totalmente coaxiais, e trocá-las por HFC’s nem sempre é uma tarefa fácil e barata. A empresa Cox Communications está gastando US$ 20 milhões no upgrade de uma malha em uma pequena cidade. A gigante Time Warner Cable esta gastando US$ 4 bilhões.
Vizinhança
Os cabos oriundos do Head End chegam até uma célula: bairro ou aglomerado residencial. Daí, cada novo assinante será ligado à rede, pela companhia, fazendo um split do cabo coaxial na vizinhança. Este split, enfraquece o sinal, necessitando que a operadora coloque amplificadores para fortalecê-lo. Outro fator importante na malha é o poder destes amplificadores em "amplificar" sinais altos e baixos (altos, de 40 a 550 Mhz; baixos, de 5 a 40 Mhz), justamente para a questão de interatividade ou bi-direcionalidade, no sinal baixo (sinal de retorno) trafega o upstream, no sinal alto, o downstream . Fazer upgrade destes amplificadores, é outra tarefa a ser feita em malhas antigas nos EUA.
Cable Spliter (Divisor de cabo)
Na residência ele vai servir para levar os sinais até o cable modem e também à TV. Os dois aparelhos podem funcionar simultaneamente. Os canais usados para Televisão não interfere no de dados e vice-versa.
Cable Box (Conversor, Sintonizador)
Nem sempre as TV’s ou Videos usados pelos assinantes têm capacidade para sintonizar todos canais disponíveis pela companhia. Neste caso é usado um conversor/sintonizador para o assinante ver além da programação básica, mais canais que sua TV não consegue sintonizar
Cable Modems
Os principais "atores" da tecnologia. Eles demodulam os sinais vindos em pacotes IP, para que o computador entenda. Isto vem numa faixa de 40 Mhz até 550 Mhz. O Cable Modem também envia dados de volta ao sistema de cabos na faixa de 5 Mhz até 40 Mhz. Portanto, um par de frequências é usado para a tecnologia, ou um par de canais. A variedade de fabricantes já é muito grande, e até a indústria adotar um padrão, eles não conversarão entre si, assim, se é adotado um fonecedor em uma rede, ele vai ser o mesmo na rede inteira, ou pelo menos em um par de canais (downstream, upstream).
O Computador
O Computador é conectado ao cable modem através de uma placa ethernet. Em geral define-se um número IP para ele, e também para o cable-modem. Pode-se ter casos em que, ao invés de conectarmos um computador à rede de cabos, gostaríamos de ter mais, então um Hub ethernet poderia ser conectado ao cable modem, fazendo este então o papel de uma bridge ou mesmo router (para isso ele tem que ter estas características)
fontes:Marçal dos Santos, Graduado em Ciência da Computação, Unicamp, 81Gerente de Desenvolvimento Tecnológico, Centro de Computação, Unicamp
Navegadores
Lista de navegadores
- WorldWideWeb - por Tim Berners-Lee em 1990 para NeXTSTEP.
- Viola, por Pei Wei, para Unix em 1992.
- Midas - por Tony Johnson em 1992 para Unix.
- Samba - por Robert Cailliau para Macintosh.
- Mosaic - por Marc Andreessen e Eric Bina em 1993 para Unix. Aleks Totic desenvolveu uma versão para Macintosh alguns meses depois.
- Arena - por Dave Raggett em 1993.
- Lynx - o Lynx sugiu na Universidade de Kansas como um navegador hypertexto independente da Web. O estudante Lou Montulli adicionou a o recurso de acesso via TCP-IP na versão 2.0 lançada em março de 1993.
- Cello - por Tom Bruce em 1993 para PC.
- Opera - por pesquisadores da empresa de telecomunicações norueguesa Telenor em 1994. No ano seguinte, dois pesquisadores, Jon Stephenson von Tetzchner e Geir Ivarsøy, deixaram a empresa e fundaram a Opera Software.
- Netscape - pela Netscape em outubro de 1994.
- Internet Explorer - pela Microsoft em 23 de agosto de 1995.
- Safari - pela Apple Inc. em 23 de Junho de 2003.
- Mozilla Firefox - pela Mozilla Foundation com ajuda de centenas de colaboradores em 9 de Novembro de 2004.
- SeaMonkey - pelo Mozilla Foundation - Baseado no Gecko (Mozilla)
- Flock - pela Flock Inc. baseado no Firefox em 22 de Junho de 2006.
- Google Chrome - pela Google em Setembro de 2008.
- Konqueror - pelo Time de Desenvolvedores do KDE.
- Dooble - por... - Um navegador Open Source para Linux/Unix, MAC OS e Windows
- Midori - por Christian Dywan - Um navegador leve baseado no WebKitGTK+ e o navegador official do XFCE
Os principais
Mozilla Firefox é um navegador livre e multi-plataforma desenvolvido pela Mozilla Foundation (em português: Fundação Mozilla) com ajuda de centenas de colaboradores. A intenção da fundação é desenvolver um navegador leve, seguro, intuitivo e altamente extensível. Baseado no componente de navegação da Mozilla Suite (continuada pela comunidade como Seamonkey), o Firefox tornou-se o objetivo principal da Mozilla FoundationO Firefox destaca-se como alternativa ao Microsoft Internet Explorer e reativou a chamada Guerra dos Navegadores.
Em 2009 a versão 3.5 do navegador era a mais utilizada em todo o mundo, de acordo com a classificação do StatCounter, em comparação com a utilização do Internet Explorer 7.
Cerca de 25,23% de todos os usuários da internet do mundo utilizam o Mozilla Firefox.
Windows Internet Explorer, também conhecido pelas abreviações IE, MSIE ou WinIE, é um navegador de internet de licença proprietária produzido inicialmente pela Microsoft em 23 de agosto de 1995.
Por algum tempo, a Microsoft lançou versões do Internet Explorer para o Macintosh, Solaris e HP-UX. Estas versões tiveram o desenvolvimento cancelado. O navegador ainda roda em Linux, através da camada de compatibilidade Wine.
Desde o lançamento da versão 7 do navegador, o nome oficial foi então alterado de "Microsoft Internet Explorer" para "Windows Internet Explorer", por causa da integração com a linha Windows Live. No Windows Vista ele chama-se oficialmente "Windows Internet Explorer in Windows Vista" e no Windows XP ele é chamado oficialmente de "Windows Internet Explorer for Windows XP".
Um de seus principais concorrentes foi o Netscape, hoje descontinuado. Atualmente, seus maiores concorrentes são o Mozilla Firefox, o Google Chrome, o Opera e o Safari.
O Google Chrome é um navegador desenvolvido pelo Google e compilado com base em componentes de código aberto como o motor de renderização o WebKit, da Apple Inc. e sua estrutura de desenvolvimento de aplicações (Framework). Em menos de dois anos de uso, o Google Chrome já era o terceiro browser mais usado do mundo, atrás apenas do Internet Explorer e Mozilla Firefox. Em outubro de 2010, cerca de 8,50% dos usuários de Internet do mundo mantiveram o Google Chrome como seu browser principal. Ainda em outubro de 2010, o navegador passou a ter uma participação no mercado de 8,47%. Está disponível gratuitamente sob condições de serviço específicas. O nome do navegador deriva do término usado para o marco da interface gráfica do usuário ("chrome").
Atualmente, o Chrome é o navegador mais utilizado no mundo, com 32,43% dos usuários contra 32,12% do Internet Explorer e 25,55% do Mozilla Firefox, segundo a StatCounter. Além de desenvolver o Google Chrome, o Google ainda patrocina o Mozilla Firefox, um navegador que é desenvolvido pela Fundação Mozilla. Atualmente, a versão 19 é a mais usada no mundo.
O Safari é um navegador desenvolvido pela Apple Inc. e incluído como o navegador padrão a partir do sistema operacional Mac OS X v10.3 (Panther). Apresenta uma interface simples, característica dos produtos da Apple. Suas funções são básicas: abas, bloqueador de pop-ups, baixador de arquivos, leitor de notícias RSS, modo privado que evita o monitoramento da navegação por terceiros, etc. Tem o motor de renderização (layout engine) WebKit — um software que interpreta os códigos HTML e posiciona os elementos da página — sendo que o KHTML do Konqueror, navegador para KDE, foi usado como base.
Em 2006 variou entre 2% e 3,3% do mercado de navegadores. Segundo o site NetApplications.com, sua participação subiu de 4,61% em abril de 2007 para 5,7% em fevereiro de 2008. No entanto, essa participação apresentou uma pequena queda no mês de outubro de 2010, quando a participação no mercado do navegador caiu para 5,33%.
Em janeiro de 2011 seu número aumento para quase 7 milhões de usuários, ou seja, 6,3% do mercado de navegadores.
Opera é um navegador da web e uma suíte de internet desenvolvida pela companhia Opera Software. O navegador permite tarefas comuns de internet como exibir sites, mandar e receber mensagens de e-mail, gerir contatos, bate-papo online de Internet Relay Chat (IRC), "baixar" arquivos via BitTorrent e ler feeds. Ele é oferecido gratuitamente para computadores pessoais e celulares, mas para outros dispositivos é preciso pagar por ele.
As características do Opera incluem gestos no mouse, divisão por abas, zoom de página, e um comando de downloads integrado. Seu sistema de segurança possui proteção contra phishing e malware, uma forte verificação em sites da web, e o fácil modo de deletar cookies e o histórico apenas com o clicar de um botão. É o único navegador do mercado que possui comandos por voz. Para ativa-lo basta clicar no símbolo no navegador, que da primeira vez irá baixar automaticamente um arquivo de cerca de 10MB, que automaticamente serão incorporados ao navegador. Para usar deve-se pressinar a tecla Scroll Lock (essas configurações podem ser alteradas) pronunciar "opera" e em seguida o comando, por exemplo "back" (voltar)
O Opera funciona em uma variedade de sistemas de computadores pessoais, incluindo Microsoft Windows, Mac OS X, GNU/Linux, FreeBSD e o Solaris. Mesmo que os elementos do Opera sejam bastante positivos, ele capturou apenas uma fração do mercado de navegadores.
O Opera tem uma grande distribuição no mercado de aparelhos móveis como celulares, smartphones, e aparelhos personal digital assistants (PDAs). Edições de Opera estão disponíveis para aparelhos usando os sistemas operacionais Symbian e o Windows Mobile, bem como o Java ME. De fato, aproximadamente 40 milhões de celulares são vendidos com a pré-instalação do Opera. Além disso, o Opera é o único navegador disponível para os consoles Nintendo DS e Wii. Algumas set-top box também usam o Opera, e a Adobe licenciou o Opera para ser usado no Adobe Creative Suite.
quarta-feira, 22 de agosto de 2012
Virus de computador
Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.
A maioria das contaminações ocorre pela ação do usuário, executando o arquivo infectado recebido como um anexo de um e-mail. A contaminação também pode ocorrer por meio de arquivos infectados em pen drives,CDs e outros. A segunda causa de contaminação é por Sistema Operacional desatualizado, sem correções de segurança, que poderiam corrigir vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos, que poderiam causar o recebimento e execução do vírus inadvertidamente. Ainda existem alguns tipos de vírus que permanecem ocultos em determinadas horas, entrando em execução em horas especificas.
História
Evolução da quantidade de vírus informático ao longo dos anos.
Em 1983, Len Eidelmen demonstrou em um seminário sobre segurança computacional, um programa auto-replicante em um sistema VAX11/750. Este conseguia instalar-se em vários locais do sistema. Um ano depois, na 7th Annual Information Security Conference, o termo vírus de computador foi definido como um programa que infecta outros programas, modificando-os para que seja possível instalar cópias de si mesmo. O primeiro vírus para PC nasceu em 1986 e chamava-se Brain, era da classe dos Vírus de Boot, ou seja, danificava o sector de inicialização do disco rígido. A sua forma de propagação era através de um disquete contaminado. Apesar do Brain ser considerado o primeiro vírus conhecido, o título de primeiro código malicioso pertence ao Elk Cloner, escrito por Rich Skrenta.
História
Evolução da quantidade de vírus informático ao longo dos anos.
Dados estatísticos
- Até 1995 - 15.000 vírus conhecidos;
- Até 1999 - 20.500 vírus conhecidos;
- Até 2000 - 49.000 vírus conhecidos;
- Até 2001 - 58.000 vírus conhecidos;
- Até 2005 - Aproximadamente 75.000 vírus conhecidos;
- Até 2007 - Aproximadamente 200.000 vírus conhecidos;
- Até Novembro de 2008 - Mais de 530.000 vírus conhecidos.
- Até Março de 2010 - Mais de 950.000 vírus conhecidos.
- Até Janeiro de 2011 - Mais de 1.200.000 vírus conhecidos.
Tipos de vírus
Vírus de Boot
Um dos primeiros tipos de vírus conhecido, o vírus de boot infecta a parte de inicialização do sistema operacional. Assim, ele é ativado quando o disco rígido é ligado e o sistema operacional é carregado.
Trojans ou cavalos de Tróia
Certos vírus trazem em seu bojo um código a parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário. Estes códigos são denominados de Trojans ou cavalos de Tróia.
Inicialmente, os cavalos de Tróia permitiam que o micro infectado pudesse receber comandos externos, sem o conhecimento do usuário. Desta forma o invasor poderia ler, copiar, apagar e alterar dados do sistema. Atualmente os cavalos de Tróia agora procuram roubar dados confidenciais do usuário, como senhas bancárias.
Os vírus eram, no passado, os maiores responsáveis pela instalação dos cavalos de Tróia como parte de sua ação, pois eles não têm a capacidade de se replicar.
Atualmente, os cavalos de Tróia não mais chegam exclusivamente transportados por vírus, agora são instalados quando o usuário baixa um arquivo da internet e o executa. Prática eficaz devido a enorme quantidade de e-mails fraudulentos que chegam nas caixas postais dos usuários. Tais e-mails contém um endereço na Web para a vítima baixar o cavalo de Tróia, ao invés do arquivo que a mensagem diz ser. Esta prática se denomina phishing, expressão derivada do verbo to fish, "pescar" em inglês. Atualmente, a maioria dos cavalos de Tróia visam a sites bancários, "pescando" a senha digitada pelos usuários dos micros infectados. Há também cavalos de Tróia que ao serem baixados da internet "guardados" em falsos programas ou em anexos de e-mail, encriptografam os dados e os comprimem no formato ZIP. Um arquivo. txt dá as "regras do jogo": os dados foram "seqüestrados" e só serão "libertados" mediante pagamento em dinheiro para uma determinada conta bancária, quando será fornecido o código restaurador.
Time Bomb
Os vírus do tipo "bomba-relógio" são programados para se ativarem em determinados momentos, definidos pelo seu criador. Uma vez infectando um determinado sistema, o vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento previamente definido. Alguns vírus se tornaram famosos, como o "Sexta-Feira 13", "Michelangelo", "Eros" e o "1º de Abril (Conficker)".
Hijackers
Hijackers são programas ou scripts que "sequestram" navegadores de Internet. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo).
Vírus no Orkut
Em torno de 2006 e 2007 houve muitas ocorrências de vírus no Orkut que é capaz de enviar scraps (recados) automaticamente para todos os contatos da vítima na rede social, além de roubar senhas e contas bancárias de um micro infectado através da captura de teclas e cliques. Apesar de que aqueles que receberem o recado precisam clicar em um link para se infectar, a relação de confiança existente entre os amigos aumenta muito a possibilidade de o usuário clicar sem desconfiar de que o link leva para um worm. Ao clicar no link, um arquivo bem pequeno é baixado para o computador do usuário. Ele se encarrega de baixar e instalar o restante das partes da praga, que enviará a mensagem para todos os contatos do Orkut. Além de simplesmente se espalhar usa a rede do Orkut, o vírus também rouba senhas de banco, em outras palavras, é um clássico Banker.
Estado Zombie
O estado zombie em um computador ocorre quando é infectado e está sendo controlado por terceiros. Podem usá-lo para disseminar, vírus, keyloggers, e procedimentos invasivos em geral. Usualmente esta situação ocorre pelo fato da máquina estar com seu Firewall e ou Sistema Operacional desatualizados. Segundo estudos na área, um computador que está na internet nessas condições tem quase 50% de chance de se tornar uma máquina zumbi, que dependendo de quem está controlando, quase sempre com fins criminosos, como acontece vez ou outra, quando crackers são presos por formar exércitos zombies para roubar dinheiro das contas correntes e extorquir.
Vírus de Macro
Os vírus de macro (ou macro vírus) vinculam suas macros a modelos de documentos gabaritos e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções executadas serão as do vírus.
Vírus de macro são parecidos com outros vírus em vários aspectos: são códigos escritos para que, sob certas condições, este código se "reproduz", fazendo uma cópia dele mesmo. Como outros vírus, eles podem ser escritos para causar danos, apresentar uma mensagem ou fazer qualquer coisa que um programa possa fazer.
Resumindo, um vírus de macro infecta os arquivos do Microsoft Office (.doc - word,.xls - excel,.ppt - power point,.mdb - access.
Assinar:
Postagens (Atom)