Pular para o conteúdo principal

Postagens

Mostrando postagens de abril 2, 2013

PASSO 4: LEMBRE AS CRIANÇAS DE NÃO FALAREM COM DESCONHECIDOS ONLINE

PASSO 4: LEMBRE AS CRIANÇAS DE NÃO FALAREM COM DESCONHECIDOS ONLINE Os bate-papos em tempo real e as mensagens instantâneas são ótimos meios de comunicação entre as crianças e seus amigos, mas o anonimato da Internet também oferece um risco fazendo com que elas se tornem vítimas de impostores e predadores. Para minimizar a vulnerabilidade das crianças, ensine-as a adotarem precauções como as seguintes:  Utilizar somente o nome ou um apelido como identificação.     Nunca revelar um número de telefone ou endereço.     Nunca enviar fotografias deles.     Nunca marcar encontros com alguém que tenham conhecido on-line sem supervisão. Para proteger as crianças nos mensageiros instantâneos, configure o software para que somente permita contatos aprovados. Para bloquear contatos desconhecidos no Windows Live Messenger: Clique em Ferramentas. Selecione Opções. Escolha a guia Privacidade. dicione as pessoas que você conhece à lista Permitir e bloqueie todos os demais us

Mantenha a segurança web de sua família – Passo 3

Mantenha a segurança web de sua família – Passo 3       A seguir oferecemos algumas sugestões para manter a privacidade e a segurança de seus filhos quando eles utilizarem o computador. RASTREIE OS SITES QUE SEUS FILHOS VISITAM Embora nem sempre você esteja presente enquanto seus filhos navegam na Internet, você pode sondar os sites que eles visitaram com a ajuda do histórico do Internet. Para ver o histórico da Internet, clique no botão Histórico na barra de ferramentas do navegador. Para obter mais informações sobre como utilizar a lista do histórico, consulte Procurar e voltar às páginas web que foram visitadas recentemente (em inglês). Clique sobre uma pasta para expandi-la e examine os sites que seu filho visitou. Com a proteção infantil do Windows Live Messenger, você pode receber semanalmente um informativo por e-mail no qual esteja detalhada a atividade on-line do seu filho, inclusive o tempo total que ele esteve conectado, os sites que ele visitou ou tentou vi

Mantenha a segurança web de sua família – Passo 2

Mantenha a segurança web de sua família – Passo 2       A seguir oferecemos algumas sugestões para manter a privacidade e a segurança de seus filhos quando eles utilizarem o computador. AUMENTE A SEGURANÇA E PRIVACIDADE Além de bloquear o conteúdo inadequado, recomenda-se inibir os sites e os downloads que podem significar um risco à segurança e privacidade. Sugerimos as seguintes configurações, ainda que seus filhos nunca utilizem o equipamento. Criar contas de usuário diferentes. O Microsoft Windows XP Home Edition permite a criação de várias contas de usuário para o equipamento. Cada usuário pode iniciar a sessão independentemente e tem um perfil único, com sua própria área de trabalho e pasta Meus Documentos. Como pai, você pode criar uma conta de administrador com controle total sobre o equipamento e designar contas de usuário limitado para seus filhos. Os usuários limitados não podem mudar a configuração do sistema ou instalar hardware ou software novo, o que i

Mantenha a segurança web de sua família - PASSO 1

Mantenha a segurança web de sua família - Passo 1                   A seguir oferecemos algumas sugestões para manter a privacidade e a segurança de seus filhos quando eles utilizarem o computador. DECIDA OS SITES DA INTERNET QUE SEU FILHO PODE VISITAR Se você não dedica muito tempo à Internet, o primeiro passo é ter uma visão geral deste universo. Ainda que esteja familiarizado com sites de seu interesse, é recomendável que você visite alguns sites para crianças. Preste atenção especial aos sites que recolhem informação pessoal. Não faltam lugares seguros na Internet para as crianças. Se você não está de acordo com a declaração de privacidade de um determinado site ou se não deseja dar informações pessoais de seu filho, realize uma pesquisa e encontrará um site similar em que não se solicita informação de nenhum tipo. Bloquear o conteúdo inadequado Você pode bloquear o conteúdo inadequado antes mesmo de ter acesso a ele. Existem diferentes maneiras de criar um bloquei

Cartilhas produzidas pelo Movimento Criança mais Segura na Internet

Bom dia! Estou postando em meu Blog:  http://wilvendedorinternetsecurity.blogspot.com/2013/04/cartilhas-produzidas-pelo-movimento.html , cartilha criança mais segura na internet, esta em PDF, link direto http://www.criancamaissegura.com.br/cartilha-crianca-mais-segura.pdf Cartilhas produzidas pelo Movimento Criança mais Segura na Internet Instruções e alertas aos jovens sobre o uso correto de novas tecnologias. Contém também dicas e orientações aos pais e/ou professores sobre como orientar seus filhos e/ou alunos na era virtual. Atenciosamente, wil.vendedor

Dez coisas que você pode ensinar aos seus filhos para melhorar sua segurança na web

DEZ COISAS QUE VOCÊ PODE ENSINAR AOS SEUS FILHOS PARA MELHORAR SUA SEGURANÇA NA WEB A Internet pode ser um lugar excepcional para que as crianças aprendam, conversem com os amigos da escola e simplesmente relaxem e explorem. Mas, da mesma forma que a Web pode ser útil, ela pode ser um perigo para as crianças. Antes de deixar que seu filho se conecte, certifique-se de estabelecer um conjunto de regras que todos possam aceitar. Se você não sabe por onde começar, a seguir oferecemos algumas idéias que você pode comentar com eles para ensiná-los a utilizar a Internet de forma segura.   Estimule seus filhos a compartilhar as experiências da Internet deles COM VOCÊ. Desfrute da Internet com seus filhos. Conhecer a Internet é a melhor forma de ajudar seu filho a evitar suas perigosas armadilhas. Seu filho respeitará conselhos dados com conhecimento de causa, mas os rejeitará se ele perceber que você não conhece o assunto. Ensine seus filhos a confiar em seus instintos. Se algo on-line

Não recebimento de e-mails – Causados por Spam

Não recebimento de e-mails – Causados por Spam   Boa parte dos provedores de Internet limita o tamanho da caixa postal do usuário no seu servidor. Caso o número de spams recebidos seja grande, ele corre o risco de ter sua caixa postal lotada com mensagens não solicitadas. Se isto ocorrer, passará a não receber e-mails e, até que possa liberar espaço em sua caixa postal, todas as mensagens recebidas serão devolvidas ao remetente. Outro problema é quando o usuário deixa de receber e-mails nos casos em que regras anti-spam ineficientes são utilizadas, por exemplo, classificando como spam mensagens legítimas. Gasto desnecessário de tempo Para cada spam recebido, o usuário necessita gastar um determinado tempo para ler, identificar o e-mail como spam e removê-lo da caixa postal.

Motivadores de envio de spam

Motivadores de envio de spam A Internet causou grande impacto na vida das pessoas, tornando-se um veículo de comunicação importante, evoluindo para revolucionar a maneira de fazer negócios e buscar e disponibilizar informações. Ela viabiliza a realidade da globalização nas diversas áreas da economia e do conhecimento. Por outro lado, esse canal acabou absorvendo diversas práticas, boas e ruins. O spam é uma das práticas ruins. Ele ficou famoso ao ser considerado um tormento para os usuários de e-mail, impactando na produtividade de funcionários e degradando o desempenho de sistemas e redes. No entanto, poucos se lembram de que já enfrentaram algo semelhante, antes de utilizar o e-mail como ferramenta de comunicação. As cartas de correntes para obtenção de dinheiro fácil, encontradas nas caixas de correio, as dezenas de panfletos recebidos nas esquinas e as ligações telefônicas oferecendo produtos são os precursores do spam. A principal diferença, extremamente relevante, é o

O que são spam zombies?

O que são spam zombies? Spam zombies são computadores de usuários finais que foram comprometidos por códigos maliciosos em geral, como worms, bots, vírus e cavalos de tróia. Estes códigos maliciosos, uma vez instalados, permitem que spammers utilizem a máquina para o envio de spam, sem o conhecimento do usuário. Enquanto utilizam máquinas comprometidas para executar suas atividades, dificultam a identificação da origem do spam e dos autores também. Os spam zombies são muito explorados pelos spammers, por proporcionar o anonimato que tanto os protege.

O que um spam?

Spam  É o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de UCE (do inglês Unsolicited Commercial E-mail).

Programas de envio de e-mail em massa

Programas de envio de e-mail em massa Também conhecidos como programas de bulk mailing ou mass mailing, são programas especialmente concebidos para entrega de e-mails em massa. Estes programas são fáceis de obter e podem ser configurados para enviar e-mails através de máquinas com proxies abertos. Estes proxies, em geral, são máquinas mal configuradas ou estão instalados em máquinas que se tornaram spam zombies. Os próprios criadores dos programas de envio em massa comumente vendem algum serviço de fornecimento de endereços de máquinas com proxies abertos.

Uso de sites comprometidos

Uso de sites comprometidos Alguns spammers utilizam servidores comprometidos para enviar spam. Uma prática comum é a inclusão de alguma página Web especial para o envio de spam, contendo scripts ou formulários para envio de e-mail.

Abuso de formulários e scripts na Web

Abuso de formulários e scripts na Web: Muitos serviços Web tem algum tipo de transmissão do conteúdo de formulários por e-mail, sendo que tal funcionalidade pode ser abusada para a transmissão de spam. Um caso bem conhecido é o script CGI FormMail.pl, que envia o e-mail utilizando-se de informações providas no formulário e que pode ser abusado para prover anonimato para o spammer. Outro exemplo de funcionalidade que pode ser abusada é a função mail() da linguagem PHP e seus similares em outras linguagens. Spams enviados a partir de servidores Web mal-configurados são dificilmente contidos pelas práticas atuais de contenção de spam, sendo muito importante que administradores de serviços Web evitem que seus servidores sejam abusados por spammers.

Vírus propagados por e-mail:

Vírus propagados por e-mail: Normalmente são recebidos como um arquivo anexado à uma mensagem de correio eletrônico. O conteúdo dessa mensagem procura induzir o usuário a clicar sobre o arquivo anexado, fazendo com que o vírus seja executado. Quando este tipo de vírus entra em ação, ele infecta arquivos e programas e envia cópias de si mesmo para os contatos encontrados nas listas de endereços de e-mail armazenadas no computador do usuário -- estes endereços podem ser utilizados tanto como remetentes quanto como destinatários.

Estatísticas do Projeto SpamPots

Estatísticas do Projeto SpamPots Um proxy é um servidor que atua como intermediário entre um cliente e outro servidor, ou seja, um serviço de proxy faz conexões em nome de outros clientes. Quando um proxy está mal configurado, ele permite o redirecionamento indiscriminado de conexões de terceiros para quaisquer endereços IP e portas, sendo denominado proxy aberto. Proxies abertos são também intencionalmente instalados por códigos maliciosos, como bots e cavalos-de-tróia. Máquinas com proxies abertos são amplamente abusadas por spammers, como ficou evidente nos resultados do Projeto SpamPots. Os spammers utilizam estes proxies abertos para efetuar conexões para os servidores SMTP dos destinatários do spam, de forma a obter anonimato. Com os dados coletados foi possível observar que 99.84% das conexões eram originadas do exterior e 94% dos spams tinham como destino outros países, e não o Brasil. Também foi observado, em 15 meses de coleta de dados, que o volume de abusos era l

Programas de envio de e-mail em massa:

Programas de envio de e-mail em massa: Também conhecidos como programas de bulk mailing ou mass mailing, são programas especialmente concebidos para entrega de e-mails em massa. Estes programas são fáceis de obter e podem ser configurados para enviar e-mails através de máquinas com proxies abertos. Estes proxies, em geral, são máquinas mal configuradas ou estão instalados em máquinas que se tornaram spam zombies. Os próprios criadores dos programas de envio em massa comumente vendem algum serviço de fornecimento de endereços de máquinas com proxies abertos.

Cartilha produzida pela organização Childhood Brasil.(divulgação)

Bom dia! Estou postando em meu Blog: http://wilvendedorinternetsecurity.com.br apostilha da Chlilhood Brasil para divulgação. Download Esta apostilha esta em PowerPoint Cartilha produzida pela organização Childhood Brasil. Como proteger os filhos do abuso online e da pornografia infanto-juvenil na Internet. Cartilha desenvolvida com apoio da FIESP, SESI, SENAI e IRS. Atenciosamente, wil.vendedor