Hello visitante seja bem vindo,sua presença é um enorme prazer.

Curso informativo de Hacker I

|


1. Qual firewall você usa?
R: Resposta pessoal.
Nota: Quem não usa nenhum firewall, sugiro experimentar a suíte gratuita de ANTIVÍRUS e FIREWALL da Computer Associates. Pode ser baixada a partir do endereço: http://www.my-etrust.com/microsoft/
2. Como você configura o seu firewall?
R: Resposta pessoal.
Nota: O ideal é a configuração manual ou pelo menos revisar a configuração automática do firewall.
3. Quais programas de firewall você conhece e o que acha de cada um deles?
R: Resposta pessoal.
4. Em que esta aula te ajudou no que diz respeito a firewall?
R: Resposta pessoal.
5. Ao usar o comando PING, o Zone Alarm detectou o arquivo WINOA386.MOD tentando acessar a Internet. Que arquivo é este? Devemos permitir ou não o acesso deste arquivo à Internet?
R: Trata-se de um componente do Windows (emulador de aplicações 16 bits). Algumas máquinas necessitam deste processo sendo executado para rodar o PING. Devemos permitir sua conexão com a Internet.
6. A configuração do seu firewall enfatiza porta, serviço, evento ou bloqueio de programas?
R: Fui infeliz nesta pergunta pois a interpretação foi um pouco diferente da que eu esperava. O que quis dizer (e perguntar) é se você configurou seu firewall para monitorar PORTAS, SERVIÇOS,
EVENTOS ou para BLOQUEAR CERTOS PROGRAMAS.










Vírus
Vírus são programas de computador que inicialmente possuíam como objetivo ‘apenas’ impedir ou dificultar o uso do micro.
Os vírus evoluíram e hoje são usados comercialmente e como arma de guerra entre empresas de tecnologia. Não importa se o objetivo mudou, ter a máquina
infectada por vírus, em qualquer época, dificilmente poderá ser considerado uma experiência agradável.
Este módulo tem por objetivo ajudá-lo a tornar seu micro mais seguro. Isto inclui também, saber como os vírus são criados e as medidas de prevenção e solução que você poderá adotar. Lembre-se de que esta lição faz parte do Curso de Hacker e você necessitará dos conhecimentos obtidos com a leitura do eBook sobre segurança e também do CD VERMELHO para usufruir todos os benefícios deste módulo.

Vírus – Quem cria
Os vírus são criados por programadores. Não tenha dúvidas disso. O que desperta a nossa curiosidade é não ter certeza do que está por trás de horas e horas de dedicação, para no fim, criar um programa que causa danos e que em alguns países já é considerado crime.
Vírus – Motivação
Especula-se que os vírus sejam criados a partir de um ou mais dos motivos abaixo:
VINGANÇA – um programador com fraqueza de caráter, descontente com o mundo, com dificuldades de relacionamento ou mal pago pela empresa onde trabalha. Está aí um ambiente favorável a um vírus criado por vingança.

PESQUISA – deu no jornal que quase duzentos voluntários contraíram AIDS ao testar uma nova vacina. São duzentos novos portadores do HIV que, por livre e espontânea vontade, se arriscaram e contraíram o vírus da AIDS. Alguns dos vírus de computador são inseridos na Internet propositalmente para que sua disseminação seja monitorada e estudada.
Geralmente são vírus inócuos, mas servem para os governos e empresas realizarem vários tipos de testes. O sonho de toda empresa é realizar uma campanha mundial a baixo custo. A tecnologia por trás dos vírus pode ser o que estas empresas procuram.





VANDALISMO – não existe estatística confiável sobre a motivação por trás dos vírus. Mas sem sombra de dúvida a grande campeã é o prazer de destruir, causar dano, fazer o mal e quem sabe, ser reconhecido por isso.
A mesma motivação que move pichadores e vândalos, faz com que programadores independentes criem vírus pelo simples prazer de causar dano.
CONTROLE – conheço vários programadores que incluem em seus projetos módulos virais, que serão acionados em caso de falta de pagamento ou qualquer outra fonte de descontentamento. Para quem não trabalha com programação entender o que estou dizendo, leia o seguinte texto:
Empresas contratam programadores para desenvolver determinado projeto. Um controle de alunos para uma faculdade por exemplo, personalizado, pode custar alguns milhares de reais. Os programas prontos dificilmente atendem por completo as necessidades de uma empresa. Desta forma, é comum empresas contratarem o programador por um período suficiente para que ele termine o programa. Após este período estes profissionais são sumariamente despedidos por ‘contenção de despesas’. Alguns programadores inserem códigos virais em seus projetos, que lhes permita interferir no sistema. Desta forma forçam o vínculo com a empresa contratante. Conheço alguns programadores e administradores de rede que se mantêm na empresa graças a este tipo de artimanha.

VENDEDORES DE CURA – Não existem provas concretas mas uma grande parcela de usuários acredita que os vírus sejam criados pelos fabricantes de antivírus, justamente para criar e manter a demanda por este produto. E quem melhor que um fabricante de antivírus para entender de vírus?
ARMA DE GUERRA TECNOLÓGICA – Existem relatos de vírus sendo usados como ferramenta de guerra tecnológica. Não é difícil supor que empresas do mundo inteiro lutem pela queda do monopólio da Microsoft e usem todas as armas disponíveis para vencer esta guerra. Isto inclui vírus e uma campanha sistemática para desacreditar os produtos Microsoft.
TERRORISMO – Uma nova forma de terrorismo surgiu com a Internet: o cyberterrorismo. Consiste em ações hacker, incluindo disseminação de vírus, contra empresas e governos.
EGO – qualquer curso introdutório de psicologia explica que uma das necessidades básicas da humanidade é a de reconhecimento. Criar um vírus que paralise a Internet ou seja reconhecido mundialmente por sua simplicidade e capacidade de disseminação é uma forma de suprir a necessidade de reconhecimento.

Vírus – Como agem
A maior parte dos vírus não entra em ação imediatamente após infectar a máquina do usuário. O motivo é simples. Suponha que surja um vírus que faça cair orelhas e o seu vizinho esteja contaminado. Se o vírus entrar em ação imediatamente, a orelha do seu vizinho cairá e você, já sabendo do perigo de ser infectado, vai tomar precauções para não ter contato com ele.
Resumo: o vírus não passa daí. Os vírus são construídos visando um tempo de espera entre a infecção e a ação efetiva do vírus. Este tempo de espera é chamado de LATÊNCIA e varia de vírus para vírus. As pessoas em geral, só tomam conhecimento de que seus micros estão infectados após o período de latência.
Depois de instalado, o vírus pode ser ativado de uma das seguintes formas:

POR DATA: o programador define uma data para o vírus entrar em ação.
A data mais famosa para ações virais é a sexta-feira 13.
POR EVENTO: o programador define uma ação que ative o vírus. No filme “The Net” (A Rede),1995 com Sandra Bullock o vírus é ativado pela tecla ESC. Os vírus mais recentes detectam a conexão com a Internet e entram em ação. Outros detectam se algum programa foi aberto, como o Outlook por exemplo.

Se você gostou do blogs e gostria de colocar uma matéria, apostila, dica ou novidades, mande um email para" calianosaqua@gmail.com "com seu nome, todos os emails serão avaliados e respondidos.
Nao fique de fora, tenha sua matéria neste site com sua assinatura, todos os posts terão o nome e email do autor.Caso não queira seu nome e/ou email publicados é só fazer o pedido ao enviar o email.
LEIA + DE Curso informativo de Hacker II  






0 comentários:

Postar um comentário

 

©2009 S&O | Template Blue by TNB