Pular para o conteúdo principal

Códigos móveis


Códigos móveis

Códigos móveis são utilizados por desenvolvedores para incorporar maior funcionalidade e melhorar a aparência de páginas Web. Embora sejam bastante úteis, podem representar riscos quando mal-implementados ou usados por pessoas mal-intencionadas.

Alguns tipos de códigos móveis e os riscos que podem representar são:

  • Programas e applets Java: normalmente os navegadores contêm módulos específicos para processar programas Java que, apesar de possuírem mecanismos de segurança, podem conter falhas de implementação e permitir que um programa Java hostil viole a segurança do computador.
  • JavaScripts: assim como outros scripts Web, podem ser usados para causar violações de segurança em computadores. Um exemplo de ataque envolvendo JavaScript consiste em redirecionar usuários de um site legítimo para um site falso, para que instalem códigos maliciosos ou forneçam informações pessoais.  
  • Componentes (ou controles) ActiveX: o navegador Web, pelo esquema de certificados digitais, verifica a procedência de um componente ActiveX antes de recebê-lo. Ao aceitar o certificado, o componente é executado e pode efetuar qualquer tipo de ação, desde enviar um arquivo pela Internet até instalar programas (que podem ter fins maliciosos) em seu computador.

Prevenção:

Assim como no caso de cookies, não é indicado bloquear totalmente a execução dos códigos móveis, pois isto pode afetar o acesso a determinados sites e serviços. Para se prevenir dos riscos, mas sem comprometer a sua navegação, há algumas dicas que você deve seguir, como:
  • permita a execução de programas Java e de JavaScripts mas assegure-se de utilizar complementos, como por exemplo o NoScript (disponível para alguns navegadores), para liberar gradualmente a execução, conforme necessário e apenas em sites confiáveis; 
  •  permita que componentes ActiveX sejam executados em seu computador apenas quando vierem de sites conhecidos e confiáveis; 
  •  seja cuidadoso ao permitir a instalação de componentes não assinados .

Postagens mais visitadas deste blog

Windows 10 versão 1803

Atualização do Windows 10: o lançamento está atrasado O lançamento do Windows 10 versão 1803 Update para o dia 10 de abril era esperado de todos os lados. Depois que não ocorreu no prazo, foi um tweet pelo especialista da Microsoft, Zac Bowden, conhecido que a data de lançamento pode ser adiada por várias semanas devido a um bug grave. Seguindo a Atualização Windows 10 do ano passado, espera-se que a próxima grande atualização do sistema operacional Windows 10, da Microsoft, versão 1803, e denominada Redstone 4, seja lançada em 10 de abril . Devido a um erro sério, o lançamento foi adiado até novo aviso, e os usuários do Windows 10 podem ainda ter que esperar várias semanas pela atualização do Windows 10 versão 1803. No entanto, os novos recursos já são conhecidos e você ainda tem a oportunidade, através do Windows Insider Program, de testá-los com antecedência. Há também um truque que permitirá que você instale a atualização agora sem ter que participar do Windows Insider Program...

Software de backup de teste: Seguro anti-Ransomware

Software de backup de teste: Seguro anti-Ransomware AV-TEST - Juntamente com a proteção contra vírus, um software de backup ainda precisa ser incluído em um conceito de segurança bem projetado. E especialmente em tempos de ataques de ransomware cada vez mais diabólicos, os novos aplicativos de backup de dados especializados podem ajudar a economizar tempo, dinheiro e nervos. O AV-TEST Institute colocou quatro novos programas no banco de teste, entretanto apenas um deles recebeu o certificado "Aprovado Backup & Data Security Software". Software de backup da próxima geração contra ataques de ransomware postos à prova. Apenas um dos quatro programas no teste pára ataques de ransomware. Os recursos de próxima geração exigem a implantação do armazenamento em nuvem necessário. Ransomware detecção como uma última linha de defesa quando a proteção contra vírus falhar. O Certificado AV-TEST "Backup Aprovado e Segurança de Dados". Se a proteç...