Escolha o tema
Procurar
Últimos assuntos
Top dos mais postadores
Antunes Marcelo™ (2685) | ||||
Rafael Ribeiro (1442) | ||||
bru5no (1407) | ||||
San (978) | ||||
abandonei rs' (213) | ||||
Banned+ (143) | ||||
michellgomes (138) | ||||
Micheel (132) | ||||
Kotoquinho (125) | ||||
Dexter (87) |
Tópicos semelhantes
Facebook
Pacotão de segurança: anti-spyware, rede confiável e invasão por IP
Design Up :: Geral :: Noticias :: Noticias Antigas
Página 1 de 1
Pacotão de segurança: anti-spyware, rede confiável e invasão por IP
Chegamos a mais uma quarta-feira, com outro pacotão da coluna Segurança para o PC, respondendo dúvidas deixadas por leitores. Quem tem um antivírus ainda precisa usar um anti-spyware? O que é uma rede confiável? É verdade que ter o IP garante a um invasor a possibilidade de passar por firewalls? Confira!
Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.
>>> Depois de antivírus, preciso de anti-spyware?
Comprei o antivírus Panda 2010. Posso colocar um programa spyware ou outros para ajudarem a proteger meu PC, ou o antivírus já é suficiente?
Eliane M S Delfino
Softwares antivírus buscam identificar qualquer tipo
de programa indesejado – e não apenas vírus.
(Foto: Divulgação)
A proteção contra spywares é considerada parte essencial de qualquer programa para remoção de vírus atual. O Panda não é exceção. Dessa forma, não é necessário instalar um programa adicional para remover esse tipo de software malicioso.
Vale dizer que os “spywares” não existem mais – pelo menos não como eram conhecidos na época em que anti-spywares como o Ad-Aware e o Spybot Search & Destroy ficaram populares. Embora ainda existam alguns códigos maliciosos desse tipo, a maioria hoje busca roubar informações e usar o computador como “escravo” para realizar outras tarefas maliciosas, como enviar spam.
“Spyware” é um termo tão ruim que é até melhor parar de usá-lo. É difícil saber o que é um spyware e o que é apenas um cavalo de troia, ou o que é um spyware e o que é um software publicitário intrusivo. As linhas são tão tênues que é mais fácil dividir entre software malicioso ou indesejado e software legítimo.
A tarefa do antivírus é protegê-lo ou avisá-lo de qualquer software indesejado que possa estar instalado no seu computador, independentemente do tipo ou rótulo específico em que ele se encaixa.
>>> Rede confiável
O que ou como seria uma rede de computadores dita “confiável”?
Karine Angela de Bona
Windows Vista e 7 questionam a confiabilidade das
redes em que você conecta o computador.
(Foto: Reprodução)
Para muitos softwares – e para o Windows, também – é necessário informar quando se está conectado em uma rede dita “confiável” para liberar alguns recursos que, quando colocados em uma rede pública, podem colocar o sistema em risco desnecessário. Acredito que sua pergunta é sobre isso, correto?
Há muitas coisas que você só quer habilitada em uma rede confiável. Por exemplo, talvez você só queira compartilhar arquivos e impressoras em uma rede confiável. Ou ainda, permitir que seu computador seja acessado remotamente por softwares como a Assistência Remota do Windows, que permitem a alguém controlar seu computador pela rede. Normalmente, você não quer dar a alguém essa chance, mesmo que seja baixa, em uma rede vasta e insegura como a Internet.
No entanto, você pode fazer bom uso de tudo isso em sua rede doméstica. Você pode querer conectar seu computador à rede para permitir o streaming de música para outros dispositivos em sua casa. Você quer que o Windows detecte os outros equipamentos conectados à sua rede, como impressoras, e quer que ele compartilhe arquivos e outros dispositivos conectados localmente nele.
Tudo isso seria arriscado na internet. Mas, numa rede doméstica, não há problema, porque você pode controlar fisicamente cada computador que se conecta à sua rede. Por isso, para o Windows, sua rede é “confiável” e a internet não é. Essa é, na maioria das vezes, a diferença entre uma rede confiável e uma que não é: você, que tem controle sobre o computador, tem também o controle da rede? Se sim, é uma rede confiável.
>>> Invasão por IP
Existe algum meio de uma pessoa invadir uma maquina da vítima, por meio do IP? Uma pessoa disse que e possível isso, até mesmo com firewall. Estou em dúvida.
Malluko
‘There’s no place like 127.0.0.1’: Camisetas brincam
com o IP 127.0.0.1, que é o ‘IP espelho’ que aponta
para a própria máquina que o acessa.
(Foto: Reprodução)
Um criminoso até pode invadir sua casa sem “saber” seu endereço. Quer dizer, ele pode invadir sua casa sem saber que ela é sua. Mas ele teve que “visitar” (acessar) seu endereço, sem saber qual era.
Esse é o papel do endereço IP em qualquer comunicação da internet, e, claro, em uma invasão também. Alguém que tem seu endereço IP não pode invadir seu computador, da mesma maneira que ter o endereço da sua casa não garante que alguém possa entrar em sua casa. Ainda vai precisar dar um jeito nas portas que estiverem trancadas e esquivar sistemas de segurança, se você tiver algum.
Por outro lado, existem muitos criminosos que tentam invadir seu computador sem saber que ele é “seu”. Isso acontece porque, no mundo virtual, como as casas estão dispostas nas ruas, uma ao lado das outras, também os computadores estão assim. Os criminosos podem usar ferramentas para varrer a “rua” da internet e examinar cada máquina, procurando por vulnerabilidades (portas que foram deixadas abertas, por assim dizer). Se encontrar uma, ele invade. E segue na busca.
Ter o endereço IP de alguém não garante absolutamente nenhuma vantagem em uma invasão. Pelo contrário: se você não souber esse endereço, não vai nem poder começar uma invasão. Ele é um pré-requisito, não um objetivo final.
O texto “invasão por IP”, que foi muito popular na internet, na verdade devia receber o título de “invasão por brecha no compartilhamento do Windows”, porque o meio de invasão era esse, pelo menos em grande parte das versões do texto. O IP era meramente a informação necessária – como é necessário em qualquer invasão remota.
Ter um IP não garante nada, muito menos passar por um firewall. Lembre-se do seguinte: todos os sites que estão na internet precisam expor seu IP para isso. Se ter o IP fosse permitir um hacker a fazer algo, nenhum site permaneceria na internet – todos seriam invadidos.
O IP é parte de uma suíte de protocolos que garantem o funcionamento da internet. Uma máquina precisa ter um IP para estar na internet, como uma pessoa precisa de um corpo para estar viva e andar sobre a terra. Não existe nada de especial nisso.
A coluna Segurança para o PC de hoje fica por aqui. Volto na segunda-feira (13) com mais uma coluna, além de notícias sobre segurança e tecnologia a qualquer momento aqui no G1. Lembre-se de deixar seu comentário com críticas e sugestões – além das perguntas para o próximo pacotão. Até a próxima!
* Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança para o PC”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários. Acompanhe também o Twitter da coluna, na página http://twitter.com/g1seguranca.
Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.
>>> Depois de antivírus, preciso de anti-spyware?
Comprei o antivírus Panda 2010. Posso colocar um programa spyware ou outros para ajudarem a proteger meu PC, ou o antivírus já é suficiente?
Eliane M S Delfino
Softwares antivírus buscam identificar qualquer tipo
de programa indesejado – e não apenas vírus.
(Foto: Divulgação)
A proteção contra spywares é considerada parte essencial de qualquer programa para remoção de vírus atual. O Panda não é exceção. Dessa forma, não é necessário instalar um programa adicional para remover esse tipo de software malicioso.
Vale dizer que os “spywares” não existem mais – pelo menos não como eram conhecidos na época em que anti-spywares como o Ad-Aware e o Spybot Search & Destroy ficaram populares. Embora ainda existam alguns códigos maliciosos desse tipo, a maioria hoje busca roubar informações e usar o computador como “escravo” para realizar outras tarefas maliciosas, como enviar spam.
“Spyware” é um termo tão ruim que é até melhor parar de usá-lo. É difícil saber o que é um spyware e o que é apenas um cavalo de troia, ou o que é um spyware e o que é um software publicitário intrusivo. As linhas são tão tênues que é mais fácil dividir entre software malicioso ou indesejado e software legítimo.
A tarefa do antivírus é protegê-lo ou avisá-lo de qualquer software indesejado que possa estar instalado no seu computador, independentemente do tipo ou rótulo específico em que ele se encaixa.
>>> Rede confiável
O que ou como seria uma rede de computadores dita “confiável”?
Karine Angela de Bona
Windows Vista e 7 questionam a confiabilidade das
redes em que você conecta o computador.
(Foto: Reprodução)
Para muitos softwares – e para o Windows, também – é necessário informar quando se está conectado em uma rede dita “confiável” para liberar alguns recursos que, quando colocados em uma rede pública, podem colocar o sistema em risco desnecessário. Acredito que sua pergunta é sobre isso, correto?
Há muitas coisas que você só quer habilitada em uma rede confiável. Por exemplo, talvez você só queira compartilhar arquivos e impressoras em uma rede confiável. Ou ainda, permitir que seu computador seja acessado remotamente por softwares como a Assistência Remota do Windows, que permitem a alguém controlar seu computador pela rede. Normalmente, você não quer dar a alguém essa chance, mesmo que seja baixa, em uma rede vasta e insegura como a Internet.
No entanto, você pode fazer bom uso de tudo isso em sua rede doméstica. Você pode querer conectar seu computador à rede para permitir o streaming de música para outros dispositivos em sua casa. Você quer que o Windows detecte os outros equipamentos conectados à sua rede, como impressoras, e quer que ele compartilhe arquivos e outros dispositivos conectados localmente nele.
Tudo isso seria arriscado na internet. Mas, numa rede doméstica, não há problema, porque você pode controlar fisicamente cada computador que se conecta à sua rede. Por isso, para o Windows, sua rede é “confiável” e a internet não é. Essa é, na maioria das vezes, a diferença entre uma rede confiável e uma que não é: você, que tem controle sobre o computador, tem também o controle da rede? Se sim, é uma rede confiável.
>>> Invasão por IP
Existe algum meio de uma pessoa invadir uma maquina da vítima, por meio do IP? Uma pessoa disse que e possível isso, até mesmo com firewall. Estou em dúvida.
Malluko
‘There’s no place like 127.0.0.1’: Camisetas brincam
com o IP 127.0.0.1, que é o ‘IP espelho’ que aponta
para a própria máquina que o acessa.
(Foto: Reprodução)
Um criminoso até pode invadir sua casa sem “saber” seu endereço. Quer dizer, ele pode invadir sua casa sem saber que ela é sua. Mas ele teve que “visitar” (acessar) seu endereço, sem saber qual era.
Esse é o papel do endereço IP em qualquer comunicação da internet, e, claro, em uma invasão também. Alguém que tem seu endereço IP não pode invadir seu computador, da mesma maneira que ter o endereço da sua casa não garante que alguém possa entrar em sua casa. Ainda vai precisar dar um jeito nas portas que estiverem trancadas e esquivar sistemas de segurança, se você tiver algum.
Por outro lado, existem muitos criminosos que tentam invadir seu computador sem saber que ele é “seu”. Isso acontece porque, no mundo virtual, como as casas estão dispostas nas ruas, uma ao lado das outras, também os computadores estão assim. Os criminosos podem usar ferramentas para varrer a “rua” da internet e examinar cada máquina, procurando por vulnerabilidades (portas que foram deixadas abertas, por assim dizer). Se encontrar uma, ele invade. E segue na busca.
Ter o endereço IP de alguém não garante absolutamente nenhuma vantagem em uma invasão. Pelo contrário: se você não souber esse endereço, não vai nem poder começar uma invasão. Ele é um pré-requisito, não um objetivo final.
O texto “invasão por IP”, que foi muito popular na internet, na verdade devia receber o título de “invasão por brecha no compartilhamento do Windows”, porque o meio de invasão era esse, pelo menos em grande parte das versões do texto. O IP era meramente a informação necessária – como é necessário em qualquer invasão remota.
Ter um IP não garante nada, muito menos passar por um firewall. Lembre-se do seguinte: todos os sites que estão na internet precisam expor seu IP para isso. Se ter o IP fosse permitir um hacker a fazer algo, nenhum site permaneceria na internet – todos seriam invadidos.
O IP é parte de uma suíte de protocolos que garantem o funcionamento da internet. Uma máquina precisa ter um IP para estar na internet, como uma pessoa precisa de um corpo para estar viva e andar sobre a terra. Não existe nada de especial nisso.
A coluna Segurança para o PC de hoje fica por aqui. Volto na segunda-feira (13) com mais uma coluna, além de notícias sobre segurança e tecnologia a qualquer momento aqui no G1. Lembre-se de deixar seu comentário com críticas e sugestões – além das perguntas para o próximo pacotão. Até a próxima!
* Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança para o PC”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários. Acompanhe também o Twitter da coluna, na página http://twitter.com/g1seguranca.
Tópicos semelhantes
» Grande teste de Anti Virus
» Em nome da segurança: os hackers do bem!
» Desafio derruba segurança do iPhone, Firefox e IE8
» Em nome da segurança: os hackers do bem!
» Desafio derruba segurança do iPhone, Firefox e IE8
Design Up :: Geral :: Noticias :: Noticias Antigas
Página 1 de 1
Permissões neste sub-fórum
Não podes responder a tópicos
Sex Out 11, 2013 11:50 am por Rafael Ribeiro
» Melhor Windows XP para pc mais antigos… Alto desempenho da maquina com este windows.
Sex Out 11, 2013 10:55 am por Rafael Ribeiro
» DONWLOAD DE FONTES TRANSPARENTES.
Dom Set 29, 2013 2:07 pm por Keant
» DONWLOAD DE FONTES DOURADAS.
Qua Jul 31, 2013 3:01 pm por Carlos Alberto dos Santos
» Marinha abre inscrições para concurso de admissão ao Colégio Naval, em Angra dos Reis - RJ
Sex Jul 12, 2013 12:12 pm por Rafael Ribeiro
» Escrevendo arquivo texto com a função StreamWriter
Seg Nov 12, 2012 8:25 pm por Dexter
» Lendo arquivo texto com a função StreamReader
Seg Nov 12, 2012 8:21 pm por Dexter
» Foto config
Seg Nov 12, 2012 8:15 pm por Dexter
» Como localizar um ip
Qua Set 12, 2012 10:02 am por Dexter
» Jogos Pra Samsun Gt-M2510
Seg Jun 18, 2012 8:21 am por San