Nos acompanhe - Assine o nosso feed e a nossa newsletter

Gostou da INFORESGATE? Nos Acompanhe - Assine o nosso FEED RSS ou a nossa newsletter! E fique sempre informado! :)

Assinar o feed

quinta-feira, 30 de junho de 2011

Por que não consigo anexar o arquivo no meu e-mail?

Vi isso acontecer várias vezes nas empresas por onde passei. O usuário anexa seu arquivo no e-mail e não se atenta para o tamanho do mesmo e acaba não conseguindo anexar o arquivo no seu e-mail, ou quando consegue anexar, o e-mail não é enviado não saindo de sua caixa de saída, tendo que ligar para o suporte que ao explicar o motivo a pessoa fica até sem graça. 


 Os e-mails empresariais possuem um limite de tamanho nos e-mails, varia de empresa para empresa, mas o limite é de 2MB a 10MB para envio de anexo ou até menos. No caso dos WEBMAILS, quando digo "webmails", estou me referindo aos e-mails como Hotmail, Yahoo, Gmail...etc...Eles também possuem um limite de tamanho de arquivo em anexo, mas um tamanho bem mais generosos que os e-mails empresariais. 


Para anexar arquivos no GMAIL:

No caso do GMAIL vai até 25MB por aquivo, ou seja, cada aquivo pode ter até 20MB de tamanho, sendo um tamanho até que razoável para um arquivo seja ele de vídeo, apresentações ou imagens, com certeza 25MB deve ser o suficiente para envio.
Para adicionar um arquivo à mensagem que você está escrevendo, siga estas etapas:
  1. Clique em Anexar um arquivo abaixo do campo do assunto.
  2. Procure nos seus arquivos e clique no nome do arquivo que deseja anexar.
  3. Clique em Abrir.
Se desejar remover um arquivo anexado a uma mensagem e estiver usando os recursos de anexo avançados, desmarque a caixa ao lado do arquivo. Se estiver usando os recursos de anexo básicos, clique em Remover.
Para anexar outro arquivo, clique em Anexar outro arquivo.
Lembre-se de que não é possível enviar arquivos executáveis ou mensagens com mais de 25 MB.


Para Anexar arquivos no Hotmail:
  • Clique no ícone de email e, em seguida, em Novo.
  • Clique em Anexar e em Arquivo.
  • Localize e selecione o arquivo que deseja anexar e clique em Abrir. Repita essa etapa para cada arquivo que deseja anexar.

Observações

Para remover um arquivo anexado, clique em Remover próximo ao nome do arquivo no cabeçalho da mensagem.
Se você optou por salvar uma cópia de suas mensagens enviadas, uma cópia do anexo também será salva.
Qualquer arquivo anexado a uma mensagem de saída será automaticamente verificado pelo software de antivírus do Tendência do micro. Se o arquivo tiver um vírus, ele não será anexado à mensagem.
Alguns programas de email, como o Microsoft Outlook, podem bloquear determinados tipos de arquivos anexados, a fim de ajudar a protegê-lo de vírus. Você será notificado se anexar um arquivo que os outros usuários podem não conseguir abrir.

Para uma conta Windows Live Mail gratuita, o tamanho máximo de um arquivo é de 10 MB.
 Para anexar arquivo no Yahoo:
Você pode adicionar anexos a qualquer momento enquanto escreve um e-mail.
Veja como fazê-lo:
  1. Clique em Anexar (ao lado do clipe de papel) acima da janela Escrever.
  2. Você reconhecerá a usual janela de localização de arquivos de seu computador, e não aquela do Yahoo! Mail. Localize o arquivo que deseja anexar.
  3. Clique em Abrir ou OK.
  4. Você verá que o nome do arquivo aparece acima de sua janela Escrever. Se quiser adicionar mais anexos, repita este processo. Você pode adicionar anexos até atingir o limite de e-mail de 25MB.
  5. Se você decidir não incluir o anexo, clique em Remover ao lado do nome do arquivo anexado.
Você pode enviar vários tipos de arquivos como anexos, incluindo documentos de texto ou planilhas, arquivos de áudio, arquivos de imagem (.png, .jpg, .gif, etc.), página da web salvas como arquivos HTML e muito mais. O tamanho máximo total do e-mail é 25MB.

A maior parte dos webmails funcionam da mesma maneira...os empresariais normalmente utilizam o Microsoft Outlook ou o Lotus Notes, entre outros...mas isso é um outro post, um outro artigo...rs...

Abaixo um vídeo para auxiliar no entendimento do assunto:


Abraços,

Ricardo Aguero

Escritório de TI = Caverna do Dragão


Esse texto comparando o escritório de Tecnologia da Informação (TI) à Caverna do Dragão ficou muito massa...recebi via Buzz e estou postando aqui no blog para todos vocês...




Escritório = Caverna do Dragão: Quem trabalha em São Paulo sabe disso. O escritório geralmente fica num lugar longe pra caramba, cheio de perigos para chegar (Marginal Tietê, enchente, trânsito), onde você nunca sabe como chegou e tem que penar para sair. Na verdade quando você entrou nele parecia um parque de diversão, mas na verdade é o lugar onde você vai passar por todo tipo de perrengue antes de voltar pra casa!

 

Gerente de TI = Mestre dos Magos: Responsável por te colocar nas maiores enrascadas, sempre aparece do nada, pergunta umas paradas nada a ver, não tem reposta para nenhuma de suas perguntas, nunca ajuda e por ele você não sai nunca da Caverna do Dragão. Dizem que ele tem um poder e conhecimento ilimitado, mas você nunca vai ver em utilização. Se é que é verdade mesmo.
 




Suporte Técnico = Uni: Só faz volume no grupo, não tem nenhuma habilidade especial, não sabe falar (nem escrever), precisa ser salva a toda hora colocando a equipe toda em perigo. Na verdade ninguém sabe porque ela está na party, e sempre tem um que quer se sacrificar para ajudá-la. E no final, a party nunca vai embora sem a Uni!





Gerência de Projeto (PMO) = Vingador: Como se não bastasse o Mestre dos Magos para encher o saco, o Vingador (que não tem nada a ver com você ou com seus problemas) vem toda hora te torrar a paciência, aumentando suas tarefas (ou enrascadas) e tentando te aterrorizar com prazos e atividades que você não pode cumprir. Na verdade a função principal dele ninguém sabe direito, mas é um dos seres mais temidos da Caverna do Dragão, que sempre aparece na hora errada e quando aparece você sabe que vem encrenca.
 

Equipe de Manutenção = Eric, Diana e Presto: Tem um que sempre quer se defender de tudo quanto é bucha (com o escudo) e está sempre reclamando por isso, outro que é obrigado a fazer mágica para cumprir a demanda (com o chapéu), e no final todo mundo acaba tendo que pular todos os processos (com o bastão) para o sistema voltar a funcionar.

  

Equipe Desenvolvimento = Hank, Sheila e Bobby: Sempre precisa conseguir fazer qualquer coisa (arma, defesa, corda, rede, programa em três camadas) com apenas um arco e flecha e tem sempre um novato que vem e acaba quebrando tudo o que funcionava perfeitamente (com o tacape). E a Sheila? Digamos que sempre tem um que desaparece quando mais se precisa.


Cliente = Tiamat: No fundo, só quer ter um pouco de sossego. É gigante e poderoso. A Uni (suporte) acha que ele vai  comê-la, por isso se caga de medo e perde a voz perto dele, o Vingador (PMO) que se acha o maioral, também treme na base e acaba cedendo a tudo o que ele pede, o Mestre dos Magos (Gerente) não ajuda em nada mesmo, só fica perguntando coisas sem sentido e some quando se precisa dele, e sempre sobra para a party (Manutenção e Desenvolvimento) se f*#% para vencê-lo a qualquer custo. E depois, com todo mundo cansado e sem paciência, o Mestre dos Magos e o Vingador voltam para trazer mais um desafio antes de te deixar voltar para casa.

Como o objetivo aqui no blog é tecnologia, vou postar um vídeo de como é uma empresa de tecnologia, no caso o Google, lembro também  que o google é uma excessão a regra...rs, mesmo "tentado" a colocar um episódio de Caverna do Dragão aqui...


Mais um post que me mostra o quanto eu tenho de idade..."mano"...tá froyd!!!

Abraços,

Ricardo Aguero

segunda-feira, 27 de junho de 2011

Como recuperar seu SmartPhone roubado? iOS, Android ou Symbian? Sim, isso também é possível...

 
Tive um amigo recentemente que teve seu iPHONE roubado, infelizmente ele não deixou nenhum software anti-furto ativado no mesmo e acabou perdendo seu aparelho. Para que isso não ocorra, estou fazendo esse post para deixar os menos desavisados que recuperar o aparelho é possível com os softwares que estão a disposição de qualquer um, basta instalar o aplicativo correto. Se você possui um Android ou iPHONE, ou até algum outro aparelho que tenha Symbian existem programas que ajudam na hora desse "incoveniente". Você se distrai por alguns segundos, é o suficiente para algum larápio de plantão. Mas mal sabe ele que pode ser descoberto a qualquer momento e ultimamente nem adianta trocar o chip do iPHONE ou Android ou Symbian, o aparelho vai continuar emitindo sinais informando onde se encontram via GPS, e-mail e SMS.

Para o Android existe o programa "Where’s My Droid". Where is my Droid é uma app que te ajuda a encontrar seu celular caso o tenha perdido pela casa ou na empresa. Se seu aparelho se comportar como um controle remoto e sumir de vista, basta enviar um SMS com a palavra chave que ele vai tocar o ringtone do celular por um tempo que você define. 
Como funciona o aplicativo:

1. Você configura uma “senha” padrão para que ao ser enviada por sms para seu  telefone o mesmo vai ficar tocando sem parar até você ir la e desligar o aplicativo. (Sim se ele estiver para vibrar ele vai tocar do mesmo jeito);

2. Caso alguem roube seu telefone você poderá enviar uma outra senha, também por sms, que automaticamente ligará o GPS do telefone e te enviará as coordenadas aproximadas do telefone com um link para o endereço no Google Maps.

Veja o vídeo do Where is my Droid em ação.

Where is My Droid é gratuito e pode ser encontrado no Android Market


Além dele, para Android, tem também o SIM CHECKER. Outra aplicação anti-roubo para Android, que nos dá alguma esperança na sua recuperação.

Ao iniciar a aplicação será pedido para inserir um ou mais números de telefone e emails, para os quais serão enviadas mensagens. Marque as caixas “Usar alerta SMS” e “Usar alertas via e-mail”.
Mais abaixo, inserirmos uma senha para proteger o acesso á aplicação.
Feito isto selecione “Salvar e sair”.


Agora, se for detectado um cartão SIM diferente, o telefone enviará mensagens com a sua localização. Através dessas mensagens podemos obter o número do SIM que está sendo utilizado. Também serão enviados emails com a localização.

O Sim Checker é gratuito mas se gostar da aplicação poderá comprar a versão Pro com mais funcionalidades.
Características da versão Pro (1,49 €):

  • GPS automático (requer Android 1.6 ou superior)
  • Alertas periódicos
  • Informação do cartão SIM
  • Registo de chamadas
  • Registo de 3 cartões SIM
  • Vários destinatários para alertas
 
Licença: Freeware
Sistema Operacional: Android 1.5 +
Homepage: SIM Checker Lite
No iPHONE nós também temos opções de segurança. 
Em Configurações, Geral, Bloqueio com código, definimos uma senha de quatro dígitos para acessar o telefone. Também dá para definir um determinado tempo para que o iPhone seja bloqueado. Assinantes do serviço da Apple, MobileMe, têm o serviço Find My iPhone que localiza o aparelho por meio do GPS integrado ao aparelho, facilitando a recuperação em caso de furto ou perda. Foi o que aconteceu em Santa Catarina, onde o GPS do iPhone levou à prisão de um grupo de bandidos


O iPhone 3GS inclui recursos de criptografia , mas há maneiras de contorná-los. O MobilmeMe também permite apagar seus dados remotamente, o que pode ser uma solução em caso de perda do aparelho. A assinatura anual do serviço custa cerca de 100 dólares (parece que o serviço agora é gratuito nos aparelhos de última geração). Primeiro, vamos relembrar: o Find My iPhone é um aplicativo de rastreamento que roda no background do seu aparelho e rastreia a sua localização. Se você perder o seu aparelho, pode fazer login no MobileMe  para ver um mapa com a localização dele, e opcionalmente também pode fazer com que apareça uma mensagem nele ("Você achou o meu telefone perdido? Ligue para XXXX-XXXX, valeu!"), tocar um som nele (útil se você apenas perdeu ele pela casa), travar o aparelho com uma senha de quatro dígitos ou, em último caso, matar o seu aparelho completamente, apagando todos os seus dados dentro dele.  Este serviço agora é gratuito em qualquer um dos aparelhos iOS de última geração. 

Quer ver como funciona? Siga os passos abaixo:

1. Entre na App Store e baixe o app Find My iPhone.

2. Enquanto ele estiver baixando, aproveite e entre nos Ajustes > Correio, Contatos e Calendários > e adicione uma conta MobileMe. faça login nela com a sua Apple ID e senha e, quando estiver conectado, ligue o Find My iPhone.


3. Agora abra o app Find My iPhone, faça login de novo e deve estar tudo certo.


Ainda não sabe como funciona:
Um vídeo para ajudar no entendimento desse assunto:

Funciona tanto nos iPAD´s quanto nos iPHONES

Symbian - Para aqueles que possuem o sistema do symbian (alguns nokias ainda possuem), existe o
mGuard é um pequeno programa que provê proteção e segurança em casos de furtos/assaltos e perda do aparelho celular. Agora os usuários podem perder um pouco daquela preocupação quanto a perder o aparelho, já que o mGuard pode resolver este pequeno problema.

Explicando resumidamente, quando o telefone é perdido ou roubado, e conseqüentemente alguém muda o sim card (o “chip” do celular), o mGuard manda uma mensagem para um número de telefone pré-definido, avisando que o chip do aparelho foi mudado.

Até o dado momento, o aplicativo é o único no mundo que tem a propriedade anti-roubo para aparelhos baseados em Java (J2ME, JavaME, MIDP). O programa não depende de certas funcionalidades como Bluetooth, GPRS ou GPS, ou seja, ele pode ser usado em áreas em que o sinal das antenas celulares está indisponível.
Algumas funções interessantes estão sendo preparadas para a próxima versão do programa, por exemplo: monitoramento remoto por SMS e o espião que guarda todas as informações que são computadas no aparelho.
Características:
•    Primeira solução anti-roubo para telephones com suporte Java.
•    Software livre.
•    Notificação via SMS após mudança do sim card para o número pré-definido.
•    Não afeta a desempenho do telefone.
•    As operações funcionam com sigilo total.
•    Instalação extremamente pequena.
•    Configurações simplificadas e protegidas por senha.

Antes de usar mGuard você tem de se registrar aqui. Depois de registrar o seu dispositivo, um código será fornecido a você para ativar a sua cópia do mGuard.

Fontes:
Gizmodo
Pplware
MacWorldBrasil

Para saber mais (Histórias de quem teve seu parelho roubado e recuperaram - iPAD´s, iPhones):
UOL Tecnologia
UOL Tecnologia - iPAD
Blog do iPHONE
Blog do Cristóvão Pereira
Folha TEC - Recuperar PC ou Celular Roubado

Outros aplicativos:
AndroidLost
LostPhone


Abraços,

Ricardo Aguero

domingo, 26 de junho de 2011

Bola nas costas

Bola nas costas



O Freguês voltou...Post dedicado especialmente aos meus amigos sãopaulinos...huahuahuahuahuahuahauhauhauahuahuauhua

Android em Português BR? Sim, também é possível...


 Se você comprou o seu smartphone no exterior, é provável que ele tenha vindo no idioma do país de origem. Nas configurações do Android, é possível alterar a linguagem do sistema, mas nem sempre o português brasileiro está disponível. Neste caso, o português de Portugal é o idioma mais próximo do nosso.
Mas se você prefere ler “tela” ao invés de “ecrã”, saiba que ainda há uma possível solução. O aplicativo Morelocale 2 promete desbloquear as opções de idioma do Android.
Nesta dica, vamos mostrar como adicionar o português do Brasil no Android e traduzir a interface gráfica do seu smartphone rodando o sistema operacional da Google.
Antes de continuar, porém, é importante alertar sobre um bug que afeta Droid X. Portanto, caso você possua esse modelo de smartphone da Motorola, não prossiga com os passos. Se este é o seu caso, aguarde pela atualização prometida e que o problema seja solucionado.

Adicionando um idioma (Foto: Reprodução/Helito Bijora) 
Adicionando um idioma (Foto: Reprodução/Helito Bijora)
 
Passo 1. Acesse o Android Market, procure pelo aplicativo Morelocale 2 e instale-o;
Passo 2. Abra o aplicativo e pressione o botão “Menu”;
Passo 3. Clique em “Add Locale”;
Passo 4. Preencha os campos com os dados abaixo:
- Em “Label” coloque “Brasil”;
- Em “Language”, coloque “pt” e deixe como “ISO639″;
- Em “Country”, coloque “br” e deixe como “ISO3166″;
- Em “Variant”, deixe em branco;
Passo 5. Por fim, pressione o botão “Add”;
Passo 6. Se tudo der certo, o idioma “Brasil” deverá aparecer. Clique nele para que o seu Android seja traduzido para o português brasileiro.
 
 
 Como sempre um vídeo com mais dicas ao Android:

Para saber mais:


Abraços,

Ricardo Aguero

Os 14 vírus mais destrutivos na informática e o StuxNET

Vou listar em ordem cronológica os quatorze piores vírus criados para PC em todos os tempos, desde o CIH (também conhecido como Chernobyl), de 1988, o Sasser, criado por um adolescente alemão em 2004 e o StuxNet em 2010, o vírus mais sofisticado que já foi criado. Essas pragas causaram grandes danos econômicos, chegando a bilhões de dólares em alguns casos:

CIH - 1988
Liberado em Taiwan em junho, o CIH infectava Windows 95, 98 e arquivos executáveis do ME. Ficava residente na memória do PC e podia sobrescrever dados no HD, tornando-o inoperante. Também conhecido como "Chernobyl", o vírus deixou de ser maligno devido à grande migração dos usuários para o Windows 2000, XP e NT, que não são vulneráveis a ele. Os danos causados pelo CIH foram estimados entre US$ 20 milhões e US$ 80 milhões, além dos dados destruídos.
Melissa - 1999
O W97M/Melissa tornou-se manchete de tecnologia em março de 1999. Vírus de macro para documentos word, se espalhou rapidamente e forçou empresas como Intel e Microsoft, entre outras, a fechar seus sistemas de e-mail para conter a praga, que se disseminava via Outlook. O vírus, além de se enviar pela internet, modificava documentos do Word colocando falas do programa de televisão Os Simpsons. Causou danos estimados em US$ 300 milhões a US$ 600 milhões.
 

ILOVEYOU - 2000
Também conhecido como Loveletter e The Love Bug, o ILOVEYOU era um script de Visual Basic com uma mensagem amorosa e foi detectado pela primeira vez em maio, em Hong Kong. Era transmitido via e-mail e continha o anexo Love-Letter-For-You.TXT.vbs. Assim como o Melissa, o vírus se espalhava via Outlook. O programa malicioso sobrescrevia arquivos de música, imagem e diversos outros com uma cópia sua. Como o autor do vírus é filipino e na época naquele país não havia leis contra criação de vírus, ele nunca foi punido. A estimativa dos danos financeiros causados pelo ILOVEYOU ficou entre US$ 10 bilhões e US$ 15 bilhões.
 
Code Red - 2001
O Code Red era um worm que foi liberado em servidores de rede em 13 de julho. Era um bug particularmente perigoso por causa do seu alvo: servidores rodando Microsoft's Internet Information Server (IIS). O worm explorava uma vulnerabilidade no sistema operacional do IIS. Também conhecido como Bady, o Code Red foi criado para causar o máximo de danos. Na infecção, sites controlados por um servidor atacado exibiam a mensagem "HELLO! Welcome to http://www.worm.com! Hacked By Chinese!". PCs controlados pelo vírus dirigiram ataques a determinados endereços IP, incluindo a Casa Branca. Em menos de uma semana, o vírus infectou quase 400 mil servidores pelo mundo. As estimativas dão conta de um milhão de computadores infectados e danos de US$ 2,6 bilhões.


Anna Kournikova - 2001
Desenvolvido por um holandês de 20 anos de idade, Jan Dewit, o vírus se espalhou em fevereiro via email para centenas de milhares de computadores  Ele foi projetado para enganar os usuários de e-mail para abrir uma mensagem de correio, supostamente, contém uma imagem do tenista russa Anna Kournikova, enquanto na verdade esconde um programa malicioso. Uma vez disseminado pelo mundo, tornou mais lentos alguns sistemas de correio eletrônico e derrubou alguns servidores.


SQL Slammer - 2003
O SQL Slammer, também conhecido como Sapphire, apareceu em 25 de janeiro. Como foi lançado em um sábado, o dano foi baixo em termos de dólares. Entretanto, ele atingiu 500 mil servidores em todo o mundo e deixou a Coréia do Sul fora do ar por 12 horas. Seu alvo não eram os usuários finais, mas os servidores. Ele infectou 75 mil computadores em dez minutos e atrapalhou muito o tráfego online.
BLASTER - 2003
No verão (no Hemisfério Norte) de 2003, os profissionais de TI testemunharam, em rápida sucessão, o aparecimento dos worms Blaster e Sobig. O Blaster, também conhecido como Lovsan ou MSBlast, foi o primeiro. Detectado em 11 de agosto, ele se espalhou rapidamente. Explorava uma vulnerabilidade dos Windows 2000 e XP e, quando ativado, presenteava o usuário com uma mensagem avisando que uma queda do sistema era iminente. Em seu código havia instruções para um ataque DDoS contra o site windowsupdate.com, programado para o dia 15 de abril. Centenas de milhares de PCs foram infectados e os danos ficaram entre US$ 2 bilhões e US$ 10 bilhões.

Sobig.F - 2003
O Sobig surgiu em seguida ao Blaster, transformando agosto de 2003 num mês miserável para usuários corporativos e domésticos de PC. A variante mais destrutiva foi a Sobig.F, que se espalhou tão rápido a partir do dia 19 que chegou a estabelecer um recorde, gerando mais de um milhão de cópias em apenas 24 horas. Em 10 de setembro, o vírus se desativou e deixou de ser uma ameaça. A Microsoft chegou a oferecer uma recompensa de US$ 250 mil para quem identificasse o criador do Sobig.F, mas até hoje ninguém foi apanhado. Os danos foram estimados entre US$ 5 a US$ 10 bilhões, com mais de um milhão de PCs infectados.

Bagle - 2004
Um worm clássico e sofisticado, o Bagle fez sua estréia em 18 de janeiro. Ele infectava os sistemas pelo método tradicional - vinha anexado a um e-mail - e vasculhava arquivos do Windows em busca de endereços de e-mail que pudesse utilizar para se replicar. O verdadeiro perigo do worm, também conhecido com Beagle, e suas 60 a 100 variantes é que, ao infectar o PC, ele abria uma porta que permitia o controle total e a distância do sistema. O Bagle.B foi desenhado para parar de se espalhar depois de 28 de janeiro do mesmo ano, mas numerosas outras variantes continuam a incomodar até hoje. Os danos foram estimados em dezenas de milhões de dólares, e a contagem continua.


MyDoom - 2004
Por um período de quatro horas em 26 de janeiro, o choque do MyDoom pôde ser sentido em todo o mundo, enquanto o worm se espalhava numa velocidade sem precedentes pela internet. A praga, também conhecida como Norvarg, se espalhou em um arquivo anexado que parecia ser uma mensagem de erro, com o texto "Mail transaction failed", e via compartilhamento de arquivos entre os usuários da rede P2P Kazaa. A sua replicação foi tão bem-sucedida que especialistas em segurança de PCs calcularam que uma em cada dez mensagens de e-mail enviadas durante as primeiras horas da infecção continham o vírus. Ele estava programado para parar de agir depois de 12 de fevereiro, mas em seu auge chegou a diminuir em 10% a 
performance global da internet e aumentar o tempo de carregamento dos sites em 50%.

Sasser - 2004
Criado por um adolescente alemão (17 anos de idade), o Sasser começou a se espalhar em abril, e foi destrutivo o bastante para deixar fora do ar o satélite de comunicações para algumas agências de notícias da França. Também resultou no cancelamento de vários vôos da Delta Airlines e na queda do sistema de várias companhias ao redor do mundo. Diferente da maioria dos worms que o antecederam, o Sasser não era transmitido por e-mail e não precisava de nenhuma ação do usuário para se instalar. Ele explorava uma falha de segurança em sistemas rodando Windows 2000 e XP desatualizados. Quando conseguia se replicar, procurava ativamente por outros sistemas desprotegidos e se transmitia a eles. Os sistemas infectados experimentavam quedas repetidas e instabilidade. Como o autor ainda era menor de idade quando criou o vírus, um tribunal alemão considerou-o culpado por sabotagem de computadores, mas suspendeu a sentença. O Sasser causou dezenas de milhões de dólares em prejuízos. 

Phatbot - 2004
Utiliza diferentes métodos para se espalhar e é capaz de realizar várias ações sem a permissão do usuário. Também conhecido como Polybot, este vírus utiliza uma tecnologia similar à dos programas de troca de arquivos como o Kazaa e o Gnutella, tomando o controle dos sistemas infectados. O vírus é capaz de roubar senhas, chaves para ativar produtos e apropriar-se dos códigos PayPal, sistema que permite  
 STORM - 2007
O Storm teve um modo de propagação curioso: ele mandava e-mails com assuntos polêmicos ou sensacinalistas, como “Genocídio de muçumanos britânico” ou “Fidel Castro faleceu”. Por ser um worm mais moderno, o Storm construíu uma verdadeira "botnet" - ou seja, ele usava o seu computador infectado para realizar ações programadas pelo worm, como ataques a determinados sites. Deatlhe: os computadores infectados comunicavam-se entre si para melhorar as formas de ataque.


Conficker - 2008
O Conficker perambula pela internet desde novembro de 2008 e usa uma falha de segurança da Microsoft que foi corrigida em outubro do mesmo ano. Ao contrário do nosso amigo “I Love You”, que vinha anexado à e-mails, o Conficker contamina computadores desatualizados apenas por se conectar à internet. O microcomputador infectado se transforma num zumbi, permitindo assim a execução remota de códigos maliciosos. Como todo bom vírus que se preze, o Conficker também tem suas variantes, dentre elas  Conficker.D, Conficker.C e Downandup.C , entre outros...O Conficker.D , ao infectar o sistema operacional, mantem-se oculto, sem ser detectado pelos Softwares Antivirus e cria uma conexão peer-to-peer (P2P), aquela mesma do Kazaa, Shareaza, Emule, Ares, etc., entre as máquinas contaminadas,permitindo o  envio e recebimento de comandos remotos.Estima-se que somente em fevereiro o Conficker tenha contaminado  3 milhões de sistemas.


StuxNet - 2010
O Stuxnet é o primeiro worm que espiona e reprograma  sistemas industriais: descoberto em junho de 2010, ele foi criado para atacar usinas nucleares – e para mentir, dizendo que tudo está normal. Mais especificamente, o Stuxnet foi criado para atacar centrífugas de enriquecimento de urânio do Irã, mas como todo bom malware, ele se espalhou pelo mundo, para a Indonésia, Índia e até mesmo nos EUA. A suspeita é de que EUA e Israel estiveram envolvidos  na criação

Vou deixar um vídeo que faz a anatomia do vírus STUXNET (em inglês):


Como vimos no decorrer da matéria a internet está cheia de ferramentas e pessoas querendo acessar, pegar e usar suas informações, o melhor a fazer ser astucioso ao acessar qualquer site,fazer downloads e executar programas. Sempre mantenha atualizado o Anti-Vírus, Anti-Spyware, os patches de atualizações do Sistema Operacional entre outros. E não deixe de se manter infomado em relação as ameaças que surgem. Nós da InfoResgate, vamos sempre lhe manter informado, portanto não deixe de nos acompanhar!
Mais um vídeo para dar melhor ênfase ao assunto:



Para saber mais:
InfoResgate - Vírus x Antivírus

Abraços,

Ricardo Aguero

sábado, 25 de junho de 2011

Vírus x Antivírus


Curiosidade:: O primeiro vírus!

O primeiro vírus de computador foi criado entre os anos de 1980 e 1982 por Rich Skrenta. Ele recebeu o nome de Elk Cloner e atacava os computadores Apple II. Ao contrário do que muitos imaginam, este vírus não tinha uma carga destrutiva. Ele se instalava na área de boot e apenas se multiplicava no disco rígido.
Como se tratava de um vírus “brincalhão”, de tempos em tempos ele exibia um poema e informava quantas vezes havia se multiplicado.
  Os diferentes tipos de vírus

Os vírus não são nada mais nada menos que códigos de computação criados pelo homem, que são inseridos no PC contra a sua vontade e executados sem o seu conhecimento. Existem basicamente três tipos de vírus: Os vírus tradicionais, os trojans e os worms.

Os vírus tradicionais são códigos de computação maliciosos inseridos em programas e que tem a capacidade de se multiplicar, se esconder, esperar a ocorrência de eventos e entregar um conteúdo destrutivo ou malicioso.

Já os trojans são programas disfarçados como softwares benignos. Ao contrário dos vírus, eles não tem a capacidade de se multiplicar, mas podem apresentar um alto poder de destruição.

Por fim, os worms são programas ou algoritmos que se multiplicam em redes de computador e geralmente executam ações maliciosas como consumir os recursos do sistema ou reinicia-lo.


Vírus de programas e vírus de boot

Os vírus tradicionais são divididos em duas categorias: Os vírus de programas e os vírus de boot.
Os vírus de programa são pragas virtuais que se instalam em arquivos executáveis (os que tem as terminações .COM e .EXE). Eles se posicionam em um setor inicial do arquivo, para serem executados antes que o programa seja carregado.

A atuação dos vírus de boot é um pouco diferente. Eles se instalam no setor de inicialização do computador (um arquivo que informa como o disco está organizado e que é lido antes do acesso de qualquer outro arquivo). Em alguns casos eles são lidos antes que o sistema seja carregado, impedindo dessa forma a sua inicialização.
---
Dica:: Para renovar o Setor de inicialização, use o comando:
Código:
FDISK /MBR
PS*::Se você usa dual-boot, NÃO Recomendo! Já tive experiências como técnico ao usar esse comando testando primeiro no meu micro, um dos sistemas ficará inacessível, no meu caso foi o linux. Acessei o windows normalmente. Portanto se usar o seu micro em Dual Boot, use por sua conta e risco esse comando.

Mas se você der boot pelo CD do XP, tem uma opção de reparo do dual-boot. assim como comandos para reparo de boot "fixboot" e "fixmbr" ;D

---

Como agem os vírus no HD

1. Multiplicação::

Quando um programa contaminado por um vírus é executado, o vírus insere cópias de si próprio em outros programas. Quando estes softwares são executados, o procedimento é repetido, aumentando cada vez mais a contaminação.

2. Camuflagem::

Para evitar que os antivírus os detectem, alguns vírus se disfarçam usando um processo de mutação. Eles espalham pedaços de códigos sem função em meio a partes ativas, evitando assim serem identificados. Cada vez que se multiplica, o vírus cria células falsas diferentes para mascarar sua identidade. Além disso, eles falsificam informações no cabeçalho do arquivo, para que ninguém perceba que o tamanho do arquivo foi alterado. Alguns vírus tem ainda a capacidade de se copiar na memória do PC. Ali, ele pode constantemente procurar por uma ação que o ative e verificar quando os programas de antivírus estão tentando localizar arquivos infectados, para se esconder.

3. Espera do evento::

Toda vez que você executa um programa contaminado, o vírus procura por uma condição específica para entrar em ação (geralmente uma data). Se aquela condição for encontrada, o vírus lança sua carga destrutiva. Caso contrário. Ele apenas se multiplica mais uma vez.

4. Explosão::

Quando a condição necessária para o vírus agir e encontrada, ele finalmente “explode” . Esta explosão pode ser não-agressiva (a exibição de uma mensagem, por exemplo), ou destrutiva. No segundo caso, as conseqüências são imprevisíveis, indo da adulteração de arquivos à sua presença e fazem alterações súbitas nos arquivos. Eles podem, por exemplo, mudar dados em um programa, roubar senhas e até reduzir a velocidade do computador.

Ação do Antivírus

Os antivírus são programas que vasculham o HD em busca de vírus e em seguida os remove. A maior parte dos softwares antivírus conta com uma ferramenta que atualiza a base de dados via Internet, para garantir a proteção contra novos vírus assim que eles são descobertos.

 
Veja abaixo os procedimentos que o antivírus executa no seu PC::

1) A primeira linha de defesa dos antivírus é um programa que inspeciona o sistema de inicialização do computador, os arquivos de programas e os códigos de macro em busca de vírus. Para fazer esta verificação, o software escaneia estes três itens procurando seqüências de códigos iguais às contidas na lista de vírus do antivírus instalado.

2) Como alguns vírus conseguem escapar do escaneamento, os antivírus também contam com detectores heurísticos. A função destes detectores é procurar por setores de códigos que são ativados após algum tempo ou em uma data específica, por rotinas que buscam arquivos com as terminações .COM e .EXE, e por “escritas no disco que ultrapassam o sistema operacional” .

3) Os antivírus também instalam softwares na memória RAM. Estes programas monitoram todas as atividades do computador em busca de ações associadas à contaminação por vírus como o download de arquivos, a execução de programas a partir da Internet, a cópia e a descompactação de arquivos, a tentativa de modificar o código de um programa e a tentativa de alguns softwares permanecerem na memória após terem sido executados. Quando alguma ação suspeita é detectada, o antivírus interrompe o processo e exibe uma mensagem ao usuário se a operação deve ou não continuar.

+++

Spywares:: Programas que invadem sua privacidade, sem seu consentimento, se auto-instala através de sites visitados, programas sem procedência confiável ... Conhecidos como: Datamining, aggressive advertising (Propagandas), Parasites, Scumware, Keyloggers, selected traditional Trojans, Dialers, Malware, Browser hijackers, and tracking components. 
Para saber mais:

Como sempre um vídeo para melhor entendimento do assunto:


Abraços,

Ricardo Aguero
Related Posts Plugin for WordPress, Blogger...

Info Resgate Headline Animator