Pular para o conteúdo principal

Postagens

Mostrando postagens de abril 8, 2013

Registro de eventos (Logs)

Registro de eventos (Logs) Log é o registro de atividade gerado por programas e serviços de um computador. Ele pode ficar armazenado em arquivos, na memória do computador ou em bases de dados. A partir da análise desta informação você pode ser capaz de: detectar o uso indevido do seu computador, como um usuário tentando acessar arquivos de outros usuários, ou alterar arquivos do sistema; detectar um ataque, como de força bruta ou a exploração de alguma vulnerabilidade; rastrear (auditar) as ações executadas por um usuário no seu computador, como programas utilizados, comandos executados e tempo de uso do sistema; detectar problemas de hardware ou nos programas e serviços instalados no computador. Baseado nisto, você pode tomar medidas preventivas para tentar evitar que um problema maior ocorra ou, caso não seja possível, tentar reduzir os danos. Alguns exemplos são: se o disco rígido do seu computador estiver apresentando mensagens de erro, você pode se antecipar, faz

Firewall

Firewall  Firewall pessoal é um tipo específico de firewall que é utilizado para proteger um computador contra acessos não autorizados vindos da Internet. Os programas antimalware, apesar da grande quantidade de funcionalidades, não são capazes de impedir que um atacante tente explorar, via rede, alguma vulnerabilidade existente em seu computador e nem de evitar o acesso não autorizado, caso haja algum backdoor nele instalado. Devido a isto, além da instalação do antimalware, é necessário que você utilize um firewall pessoal. Quando bem configurado, o firewall pessoal pode ser capaz de: registrar as tentativas de acesso aos serviços habilitados no seu computador; bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos; bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computador e possibilitar a identificação das origens destas tentativas; analisar continuamente o conteúdo das conexões, filtrando diversos tip

Mecanismos de segurança

Mecanismos de segurança Agora que você já está ciente de alguns dos riscos relacionados ao uso de computadores e da Internet e que, apesar disso, reconhece que não é possível deixar de usar estes recursos, está no momento de aprender detalhadamente a se proteger. No seu dia a dia, há cuidados que você toma, muitas vezes de forma instintiva, para detectar e evitar riscos. Por exemplo: o contato pessoal e a apresentação de documentos possibilitam que você confirme a identidade de alguém, a presença na agência do seu banco garante que há um relacionamento com ele, os Cartórios podem reconhecer a veracidade da assinatura de alguém, etc. E como fazer isto na Internet, onde as ações são realizadas sem contato pessoal e por um meio de comunicação que, em princípio, é considerado inseguro? Para permitir que você possa aplicar na Internet cuidados similares aos que costuma tomar em seu dia a dia, é necessário que os serviços disponibilizados e as comunicações realizadas por est

O spam de 1978

O spam de 1978 Para entender a real dimensão das histórias sobre a origem do spam, uma das referências indispensáveis é o site pessoal de Brad Templeton. Ele mantém página com uma pesquisa histórica sobre o assunto, a "Origin of term spam to mean net abuse", que pode ser acessada na íntegra em http://www.templetons.com/brad/spamterm.html). Um trecho muito interessante descreve que o primeiro spam pode ter acontecido em maio de 1978, quando um funcionário da DEC, contratado para fazer propaganda do novo sistema DEC 20, considerou que todos os usuários da Arpanet estariam interessados em receber as informações sobre o referido sistema. Uma mensagem de divulgação do DEC 20 foi enviada para 320 endereços da Arpanet, já que esse era o limite aceito pelo sistema da época. O spam histórico, reconhecido muitos anos depois, pode ser visto em http://www.templetons.com/brad/spamreact.html. Apesar disso, a mensagem dos Green Cards é considerada o primeiro spam, batizado como tal

Folclore e Netlore

Folclore e Netlore O folclore é o termo utilizado para referenciar o "ensinamento do povo": folk = povo, nação, raça; e lore = ato de ensinar. Assim, o folclore é a cultura popular, o conjunto de crenças e costumes de um povo, habitantes de uma região ou país. São exemplos de folclore as histórias, lendas e músicas que aprendemos com nossos pais, os quais aprenderam com nossos avós e assim por outras gerações. Afinal, qual é a relação entre folclore e spam? A resposta é o netlore, o folclore da rede. Netlore é o termo associado às lendas, histórias e boatos que circulam pela Internet e, muitas vezes, se tornam crenças dos internautas (usuários da Internet). Na verdade, o netlore é um exemplo de que muitos comportamentos do ser humano migraram para as relações via Internet. As correntes para encontrar marido ou ganhar dinheiro são bons exemplos desse fato. Analisando os tipos de spam, é possível identificar histórias, correntes, lendas e boatos enviados por e-mail.

Spit e spim

Spit e spim O spit refere-se ao "spam via Internet Telephony". Assim, as mensagens não solicitadas também se propagam por outros meios, atingindo os usuários dos "telefones IP" (VoIP). O spim é o termo empregado para os "spams via Instant Messenge", ou seja, o envio de mensagens eletrônicas não solicitadas por meio dos aplicativos de troca de mensagens instantâneas como, por exemplo, o Microsoft Messenger e o ICQ.