16 de novembro de 2007

Segurança da Informação - pt 2

Para que as pessoas conheçam um pouco mais sobre os termos empregados na área da Informática eu decidi fazer uma listagem de alguns que são muito utilizados na área de redes de computadores e web:

MalWares:
São programas maliciosos que visam danificar máquinas, hoje em dia não só PC's, mas também celulares, palms, pdas e outros.

Virus:
São programas que se instalam em outros programas, se multiplicam e tem como função corromper arquivos ou executar códigos nocivos à máquina. Para que ele inicie seu objetivo de atacar a máquina é necessário que ele seja executado, por isso todos vem em programas para que você o execute. Um virus de computador é muito parecido com um vírus que afeta humanos, ao entrar no hospedeiro se multiplica, ataca e se espalha para outros seres, no caso dos computadores, outras máquinas.

Worms:
São programas que se propagam pela rede enviando cópias de si mesmos para outras máquinas. Sua função é abrir portas para que outros MallWares possam infectar a máquina. Diferentemente dos vírus, o worm não se instala em outros programas e não necessita ser executado.

Cavalos de Tróia (Trojan Horses):
Assim como na história grega, os cavalos de tróia são programas que, ao serem executados, abrem portas para que invasores possam tomar controle da máquina infectada. Este se propaga na forma de "presentes" como cartões virtuais, proteções de tela, jogos e outros.

AdWare e SpyWare:
Os AdWares (Advertising Software) são programas de publicidade, não muito nocivos, mas irritantes.
SpyWares (Spy Softwares) são programas cuja a finalidade é monitorar as atividade de uma máquina e enviar os dados a terceiros.

KeyLoggers e ScreenLoggers:
KeyLoggers são programas que registram todas as teclas pressionadas e enviam para terceiros. Assim você pode correr o risco de perder senhas e contas.
ScreenLoggers são a evolução dos KeyLoggers, eles tiram fotos quando uma tecla do mouse é pressionada, utilizada para roubar senhas de banco quando você utiliza o teclado virtual.

Bots:
De maneira similar aos Worms, este se propaga pela rede criando cópias de si mesmo e explorando falhas de segurança em programas. Adicionalmente ao worm ele pode ser controlado remotamente por um invasor.

BackDoor:
Ao invadir um computador, o invasor procura deixar um meio de retornar a ele, e para isso ele utiliza um backdoor, o qual abre uma porta na máquina que o permite acessar a máquina quando ele quiser.

RootKits:
Um conjunto de ferramentas que escondem e asseguram a presença do invasor no computador da vítima.

Veja a cartilha de segurança da CERT.br.

Informe-se: CGI.BR

14 de novembro de 2007

Segurança da Informação - pt 1

Ontem, dia 13/11/07, fui a uma palestra sobre Segurança da Informação e, como toda palestra, esta foi muito esclarecedora. Mostrou a todos na palestra alguns "pequenos" furos de segurança, talvez nem de segurança, mas falta de atenção e/ou conhecimento e/ou vontade do usuário de saber mais sobre como se defender.

Muitos exemplos utilizados foram relacionados ao Orkut, ferramenta bastante conhecida no mundo inteiro, mostrando como as pessoas são inocentes e/ou não possuem o mínimo de conhecimento para manterem sigilo em relação a informações pessoais. Se uma pessoa mal-intencionada deseja lhe fazer mal tudo o que ela precisa hoje em dia é o seu nome ou uma comunidade na qual você esteja participando, com isso ele já pode conseguir informações que dizem mais da metade da sua vida através das comunidades que você frequenta, das suas conversas pelo Orkut, das suas amizades e outras informações que esta ferramenta oferece, e como já diz a seguinte frase: "Informação e Poder", com essas informações essa pessoa pode transformas sua vida em um caos.

Além do Orkut temos também o nosso e-mail que é algo muito pessoal e por onde muitos "MalWares" chegam até nós. Tome bastante cuidado com todos os e-mails que você receber, assim como dito na palestra: "Desconfie sempre, sempre, sempre, sempre e sempre!", seja esse e-mail de seu pai, mãe, irmão(ã), tio(a), namorado(a), cachorro, papagaio, e etc... Hoje em dia, a coisa mais simples é mandar um "Fakemail" (e-mail falso) para alguém, e você não precisa ter o mínimo de conhecimento para isso, muitos sites oferecem esse recurso, por isso, ao receber qualquer e-mail que esteja dizendo "CLIQUE AQUI" verifique o endereço para onde esse botão ou link ira redirecionar você, isso pode ser verificado da seguinte maneira:
1- Deixe o ponteiro do mouse sobre o link/imagem;
2- Verifique na barra de status do seu navegador o endereço (a barra que fica na parte inferior);

Se o link redirecionar voce para qualquer site que tenha ".exe" ou ".scr" no final você NÃO DEVE acessar.

Por esse e outros motivos eu aconselho o uso do Linux, pois ele irá forçar você a conhecer um pouco mais, o que o tarnará menos vulnerável a ataques de roubo de informações, como o "Phishing". E além disso o Linux é muito mais seguro que o Windows, este também possui suas falhas, pois é feito e mantido por humanos, mas não há compração com a quantidade de falhas do Windows...

Esta palestra me inspirou a escrever algumas coisas sobre Segurança da Informação, estão farei algumas sequências de posts relacionada a esse assunto, pois é procupante a proporção que os ataques virtuais tomaram e o nível de falta de conhecimento do usuário.

Para terminar o primeiro post da sequência indico o site do Comitê Gestor da Internet no Brasil, nesse site você pode encontrar informações de como reconhecer ataques e a saber mais sobre essa área de Segurança da Informação.
Site: http://cgi.br

12 de novembro de 2007

Vetorizador de imagens OnLine

Lendo alguns RSS Feeds vi um post interessante sobre vetorização de imagens.
Na Universidade de Stanford foi criado um meio de vetorizar imagens pela internet. Você sabe aquela imagem que quando é expandida ela fica pixelizada? Esse site corrige essa pixelização, veja na imagem abaixo:



O site é: http://vectormagic.stanford.edu/

Particularmente eu achei muito interessante e útil.

11 de novembro de 2007

A vida do profissional de Informática

Um texto que recebi por e-mail, muito engraçado e que reflete a vida de um profissional de informática:

Vida de profissional de informática


Três amigos se encontram, durante um almoço…

- O que você está fazendo na vida, João (ex-executivo da Pirelli)?
- Bem… eu montei uma recauchutadora de pneus. Não tem aquela estrutura e organização que havia quando eu trabalhava na Pirelli mas vai indo muito bem…

- E você, José (ex-gerente de vendas da Shell)?
- Eu montei um posto de gasolina. Evidentemente também não tenho a estrutura e a organização do tempo que eu trabalhava na Shell, mas estou progredindo…

- E você Orlando (ex-Gerente Executivo de Informática de uma grande empresa)?
- Eu montei um puteiro.
- Um puteiro ???
- É, um puteiro! É claro que não é aquela zona toda da Informática, mas já tá dando algum lucro…

Segue o motivo:
O que é trabalhar com Informática:
Você trabalha em horários estranhos (que nem as putas).
Te pagam para fazer o cliente feliz (que nem as putas).
Seu trabalho vai sempre além do expediente (que nem as putas).
Você é mais produtivo à noite (que nem as putas).
Você é recompensado por realizar as idéias mais absurdas do cliente (que nem as putas).
Seus amigos se distanciam de você e você só anda com outros iguais a você (que nem as putas).
O cliente sempre quer pagar menos e quer que você faça maravilhas (que nem as putas).
Quando te perguntam em que você trabalha você tem dificuldade para explicar (que nem as putas ).
Se as coisas dão errado é sempre culpa sua (que nem as putas).
Todo dia você acorda e diz: NÃO VOU PASSAR O RESTO DOS MEUS DIAS FAZENDO ISSO (que nem as putas)