segunda-feira, 27 de setembro de 2010
Conheça os vírus que mudaram o mundo da segurança virtual
Raramente aparecem vírus que mudam conceitos estabelecidos porque algo era tido como impossível ou simplesmente porque acreditou-se que não seria feito. Ainda assim, pesquisadores de segurança divulgaram na semana passada que é possível infectar a placa-mãe de um computador e que também existe um vírus cujo alvo são modems ADSL -- duas ameaças antes minimizadas e tidas como impossíveis por muitos. Confira, na coluna desta segunda (30), outros vírus que também mudaram a mentalidade de segurança de especialistas e usuários.
O autor, Joseph Popp, foi preso. Popp defendeu-se alegando que o dinheiro seria encaminhado à pesquisa de Aids. Esse tipo de atividade maliciosa não seria vista novamente até 2005, com a praga Gpcode, cujo funcionamento básico, embora refinado, é idêntico.
Surpreendendo pesquisadores antivírus no mundo todo, a família de pragas Chameleon, ou V2P, conseguia modificar a si mesma para dificultar a detecção. Seus autores usaram como base o vírus “Cascade”, de 1988, que foi o primeiro a criptografar seu próprio código com o intuito de dificultar a análise. O Chameleon dava um passo adiante, dificultando inclusive a detecção.
Em 1992, vírus polimórficos apareceriam com frequência devido à publicação do Dark Avenger Mutation Engine (“MtE”), que permitia a geração de pragas polimórficas com facilidade.
Como resultado, espalhou-se rápido, e vários outros vírus de macro o seguiram. Versões do Office lançadas depois de 2000 incluíram cada vez mais restrições nas macros, até inutilizá-las como meio de propagação de vírus.
Essa praga foi a primeira a permitir o controle remoto de um sistema com facilidade. Foi largamente utilizada por pessoas com um pouco mais de conhecimento para “pregar peças” nos mais leigos. Uma série de outros programas do gênero o seguiram, entre eles o SubSeven e o NetBus.
Dezenas de modificações (“variantes”) da praga foram lançadas, porque bastava mudar algumas linhas no código. Alguns antivírus precisaram de atualizações frequentes para acompanhar as variantes que não paravam de surgir.
Muitos antivírus tiveram problemas para criar uma rotina de detecção e desinfecção, pois o vírus “quebrava” o alvo a ser infectado em partes, e se injetava em qualquer espaço disponível, “reconstruindo” o arquivo depois. Para fazer isso, ele não necessitava de nada menos que 32MB de memória.
Muitos disseram que não era possível ser infectado apenas estando conectado na internet com um computador doméstico. O Blaster conseguiu derrubar esse mito, ao usar uma falha do Windows para infectar qualquer computador que não estivesse com as atualizações de segurança da Microsoft instaladas.
O Welchia usou a mesma falha para se espalhar, mas tentava remover o Blaster do sistema e ainda instalar a correção imunizadora, levantando uma polêmica a respeito de “pragas benéficas”.
Ele ainda eliminava softwares concorrentes . A empresa acabou sendo alvo de vários processos e de ações do governo norte-americano, cessando suas operações em 2007 após ser condenada a pagar uma multa de U$ 1,5 milhão.
Várias organizações se uniram para tentar parar o avanço da praga, que faz um uso inteligentes de endereços aleatórios na internet para impossibilitar sua desativação.
Outras pragas também tiveram influência, é claro, mas a coluna tentou listar as mais importantes para usuários e pesquisadores antivírus. A seção de comentários, abaixo, está aberta para você comentar a lista ou deixar uma dúvida de segurança, que poderá ser respondida na quarta-feira (1º) no pacotão semanal segurança. Até lá!
* Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança para o PC”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários.
1989: PC Cyborg Trojan
Inaugurando a categoria de “ransomwares”, o PC Cyborg Trojan, também conhecido como “Aids Info Disk”, foi o primeiro código malicioso com um objetivo financeiro claro. Ele “sequestrava” o computador da vítima e impedia o acesso aos arquivos, renomeando-os. Para tê-los de volta, o vírus pedia que US$ 378 fossem enviados a um endereço no Panamá. O autor, Joseph Popp, foi preso. Popp defendeu-se alegando que o dinheiro seria encaminhado à pesquisa de Aids. Esse tipo de atividade maliciosa não seria vista novamente até 2005, com a praga Gpcode, cujo funcionamento básico, embora refinado, é idêntico.
1990: Chameleon
Para os usuários, o vírus Cascade fazia as letras 'caírem' na tela. Para os pesquisadores, representou um desafio de análise. O Chameleon, baseado nele, conseguia ser um desafio de análise e de detecção. (Foto: Reprodução )
Em 1992, vírus polimórficos apareceriam com frequência devido à publicação do Dark Avenger Mutation Engine (“MtE”), que permitia a geração de pragas polimórficas com facilidade.
1995: Concept
A plataforma afetada pelos vírus criados até então não era sempre a mesma: haviam vírus para Amiga, DOS, Windows e até alguns Unix foram alvo de vírus (sendo o Morris o exemplo mais notável). No entanto, todos os códigos maliciosos tinham algo em comum: infectavam arquivos executáveis, ou seja, programas. Somente a chegada do vírus “Concept”, em 1995, mudou isso. Infectando documentos do Microsoft Office, o Concept provou que era possível se espalhar por meio de textos armazenados em um tipo de formato muito comum, o .doc, do Word. Como resultado, espalhou-se rápido, e vários outros vírus de macro o seguiram. Versões do Office lançadas depois de 2000 incluíram cada vez mais restrições nas macros, até inutilizá-las como meio de propagação de vírus.
1998: Back Orifice
O Back Orifice deu origem a pragas conhecidas como 'backdoors', entre eles o NetBus. O sistema infectado pode ser controlado remotamente. (Foto: Reprodução)
2000: I Love You
Uma carta de amor não tão apaixonada, o I Love You ou Love Letter, além de se espalhar rapidamente usando e-mail, foi uma praga única por ter sido programada numa linguagem chamada de “VBScript”. Pela natureza do VBScript, o código inteiro do vírus podia ser visto por qualquer um. Dezenas de modificações (“variantes”) da praga foram lançadas, porque bastava mudar algumas linhas no código. Alguns antivírus precisaram de atualizações frequentes para acompanhar as variantes que não paravam de surgir.
2001: Nimda
Tirando proveito de duas falhas de segurança, o Nimda conseguia infectar servidores de páginas web e ainda se espalhar por e-mail sem que fosse necessária a execução do anexo. Além disso, tinha a capacidade de infectar pastas na rede local e programas armazenados no disco rígido.2001: Zmist
Enquanto muitas pragas chamavam atenção por se espalhar de formas diferentes e mais eficientes, o Zmist não conseguiu se espalhar. No entanto, surpreendeu pesquisadores antivírus com sua capacidade metamórfica de “integração de código” -- talvez a técnica de infecção mais complicada e mais avançada já criada. Muitos antivírus tiveram problemas para criar uma rotina de detecção e desinfecção, pois o vírus “quebrava” o alvo a ser infectado em partes, e se injetava em qualquer espaço disponível, “reconstruindo” o arquivo depois. Para fazer isso, ele não necessitava de nada menos que 32MB de memória.
2003: Hacker Defender
Ao ser usado em conjunto com alguma outra praga digital, esse “defensor do hacker” tinha apenas um objetivo: tornar o programa malicioso “defendido” indetectável. Para isso, ele conseguia esconder as pastas e arquivos usando um método conhecido como “grampo de API”. Chegou a ter versões personalizadas vendidas pelo seu criador, que disse ter o objetivo de mostrar a fragilidade dos programas antivírus.2003: Blaster e Welchia
Blaster ficou conhecido pela tela de reinicialização em 60 segundos, gerada cada vez que o sistema era infectado. (Foto: Reprodução)
O Welchia usou a mesma falha para se espalhar, mas tentava remover o Blaster do sistema e ainda instalar a correção imunizadora, levantando uma polêmica a respeito de “pragas benéficas”.
2003: Agobot
O Agobot foi um dos primeiros “bots” de uso massivo, permitindo que mesmo criminosos com pouco conhecimento criassem suas próprias redes zumbis. Novamente, a brecha usada era a mesma, embora outras seriam adicionadas ao repertório, com o passar dos anos.2003: Spy Wiper / Spy Deleter
Marca o início dos “softwares de segurança fraudulentos”, criando um “mercado” enorme, que em menos de dois anos contaria mais com mais de 200 programas diferentes. Ainda é um negócio muito lucrativo, embora ações de órgãos do governo norte-americano tenham derrubado alguns desenvolvedores fajutos.2005: Aurora
Um exemplo muito claro de como um programa feito para exibir anúncios publicitários “patrocinadores” pode exceder todos os limites. Desenvolvido pela Direct-Revenue, o Aurora se “colava”, ou melhor, se “pregava” nas vítimas usando um arquivo chamado “Nail.exe”, que era muito difícil de ser retirado. Ele ainda eliminava softwares concorrentes . A empresa acabou sendo alvo de vários processos e de ações do governo norte-americano, cessando suas operações em 2007 após ser condenada a pagar uma multa de U$ 1,5 milhão.
2008: Conficker
Infiltrando-se em milhões de computadores, a praga digital “Conficker” mostra que muitos especialistas estavam errados quando tentaram prever, em 2004, que era dos “grandes vírus que se espalham pela internet” tinha acabado. Espalhando-se também por pen drives, o vírus forçou a Microsoft a lançar uma correção para a configuração de “AutoRun” no Windows e a oferecer uma recompensa de U$ 250 mil por informações que levem a polícia ao autor do código malicioso. Várias organizações se uniram para tentar parar o avanço da praga, que faz um uso inteligentes de endereços aleatórios na internet para impossibilitar sua desativação.
2009: Psyb0t
Tirando proveito de senhas fracas e softwares desatualizados, essa praga digital consegue infectar modems ADSL e roteadores baseados em Linux. Esses equipamentos, por serem normalmente mais simples do que computadores “completos”, eram considerados bem mais seguros e não havia um código malicioso que os atacasse. Isso até a semana passada, quando pesquisadores divulgaram a descoberta do Psyb0t. Outras pragas também tiveram influência, é claro, mas a coluna tentou listar as mais importantes para usuários e pesquisadores antivírus. A seção de comentários, abaixo, está aberta para você comentar a lista ou deixar uma dúvida de segurança, que poderá ser respondida na quarta-feira (1º) no pacotão semanal segurança. Até lá!
* Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança para o PC”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários.
segunda-feira, 13 de setembro de 2010
Lançamentos da Microsoft Hardware
BlueTrack
Dois "mouses" serão lançados com a tecnologia BlueTrack: o Explorer Mouse, e o Explorer Mini Mouse, ambos praticamente idênticos, com o único diferencial em seu tamanho - o segundo, obviamente, é menor e destinado ao uso com notebooks. O press release da Microsoft diz que é possível usar o mouse até sobre um tapete!
Arc Mouse
Em termos técnicos, o Arc Mouse é inferior aos novos modelos BlueTrack, mas em termos de design... É, de longe, um dos "mouses" mais bacanas que já saíram da Microsoft Hardware. Disponível nas cores preta e vermelha, o Arc tem o formato de uma meia Lua, com o meio vazado, e pode ser dobrado ao meio.
Wireless Laser Desktop 6000
Mais um kit teclado + mouse da Microsoft, do tipo que deixa qualquer um com vontade de ter. O Wireless Laser Desktop 6000 tem design curvado, ajudando na ergonomia do produto, o teclado conta com teclas de acesso rápido (multimídia, favoritos, etc.), e design inspirado no Aero, com bordas semi-transparentes.
LifeCam VX-5500
Essa nova integrante da família de webcams da Microsoft, a LifeCam VX-5500, vem em três opções de cores (azul, vermelho ou branco), que podem ser trocadas. O design é super compacto, e o sensor, de 1,3 MP, faz fotos também. Vem com microfone built-in, e é capaz de capturar imagens mesmo em ambientes com pouca luminosidade. A integração com serviços da Microsoft, como o Windows Live Messenger e o novíssimo Windows Live Video Messages.
LifeCam Show
Uma das menores webcams do mercado, mas com um dos melhores desempenhos possíveis. Além do design, muito fino, chama a atenção também a qualidade da imagem, gerada por um sensor de 2 MP HD, capaz de gerar fotos de até 8 MP (interpolados). A LifeCam Show também é muito versátil, permitindo posicioná-la de três maneiras diferentes: por uma base, pelo clipe ou por um adesivo magnético na parte traseira. Todas as qualidades e recursos dos demais modelos da linha LifeCam estão presentes também.
quinta-feira, 9 de setembro de 2010
AVG Anti-Virus
- Actualizações automáticas online
- O AVG Escudo Residente, que providencia uma protecção em tempo real quando ficheiros são abertos e/ou programas executados.
- O AVG Email Scanner, que protege o teu email.
- Uma base de dados de vírus gratuita que pode ser continuamente actualizada via net.
- O AVG Virus Vault, que serve como uma zona protegida onde são colocados os ficheiros suspeitos de conterem vírus.
Ter em atenção que qualquer versão antiga do AVG será desinstalada automáticamente quando fores instalar esta nova versão.
Galeria de imagens do AVG Anti-Virus:
Clique aqui para fazer o download
Avira
O Avira constantemente e rapidamente analisa o teu computador à procura de programas maliciosos (como vírus, trojans, hoaxes, worms, dialers, etc), analisando todas as acções executadas pelo utilizador ou pelo sistema operativo e reage de acordo quando encontra qualquer programa suspeito. As acções incluem reparar, apagar, bloquear, renomear e por de quarentena qualquer programa ou ficheiros. O Avira oferece:
- Um extensivo sistema de reconhecimento de vírus, trojans, worms, programas de backdoor, etc
- Actualizações automáticas das assinaturas de vírus e do próprio programa.
- Proteção permanente contra vírus com os sistema de analise em tempo real Virus Guard
- Facil instalação e configuração em apenas alguns passos.
- Protecção contra vírus conhecidos e desconhecidos usando um avançado sistema heurístico.
- Podes escolher as datas e horas para o Avira efectuar as suas analises a vírus.
Galeria de imagens do Avira:




Clique aqui para fazer o download
Avast
- On Demand Scanner – com uma interface simples que suporta diferentes skins – basta selecionares o que desejas scan e carregas em Play
- On Acess Scanner – é um processo de analisar os ficheiros que estão a ser abertos, lidos ou escritos para ver se têm vírus e bloquear suas acções.
- Email Scanner – facilmente integrado com a maioria dos clientes de email, analisa mails enviados e recebidos e protege-os contra novas worms.
- Network Shield – analisa o tráfico e tenta detectar conteúdos malignos
- Protecção residente para programas de mensagens instantâneas (MSN Messenger, ICQ, etc) e programas de partilha de ficheiros (Kazaa, DirectConnect, etc).
- Explorer Scanner – basta clicar num dado objecto para poder realizar uma analise.
-Screen Saver Scanner – analisa o PC enquanto estamos ausentes.
- Virus Chest – local seguro onde são guardados os ficheiros suspeitos ou infectados.
Nota: O Avast é gratuito mas é necessário um registo no site oficial, para se receber a chave que permite um uso deste programa além de 60 dias.
Galeria de imagens do Avast:




Clique aqui para fazer o download
Comodo
Comodo AntiVirus
Desenvolvido por uma das empresa de segurança líderes a nível mundial, o Comodo AntiVirus reune várias tecnologias (incluindo scan quando necessário e quando se acede, scan de emails, verificação de processos, bloqueio de worms e prevenção contra intrusos no sistema) para uma limpeza imediata e coloca em quarentena qualquer ficheiro dos teus discos rígidos, discos partilhados, emails, downloads e memória do sistema.As definições de vírus são actualizadas automáticamente ou de acordo com um horário definido por ti. Uma vez instalado, o Comodo AntiVirus irá de uma forma discreta e sem sobrecarregar os recursos, residir no teu tray de sistema enquanto defende o teu computador dos últimos vírus existentes.
Este programa é de fácil instalação e configuração e será sempre gratuito para o utilizador final. Galeria de imagens do Comodo AntiVirus:



Clique aqui para fazer o download
Nero 9


Nero 9 Grátis
Com o crescente mercado de softwares gratuitos para gravação de CDs e DVDs, o Nero – um dos mais renomados programas deste gênero, repleto de recursos, porém pago – se sentiu ameaçado e tomou uma decisão radical: disponibilizar as funções mais comuns do Nero 9 de maneira gratuita, em um programa menor, mas ideal para a maioria dos usuários.
Só há uma coisa melhor que um programa bom e gratuito: ser bom e gratuito pelo tempo que você quiser. E o Nero agora oferece para você a chance de utilizar a qualidade do melhor gravador de CDs e DVDs sem limite de tempo nenhum e totalmente de graça.
A ideia do Nero é simples e eficiente: “vamos tirar os recursos mais avançados, deixando só o mais básico do programa, e distribuir com um serial sem limitações de demonstração ou período de testes”. Há que se ressaltar: esse “básico” é realmente básico, porém com a qualidade Nero.
Esta versão do Nero possibilita a gravação de CDs de dados e cópias de CDs e DVDs. Parece pouco, mas é só pensar no que você mais utiliza neste programa. A interface é a mesma do Nero StartSmart, no melhor estilo curto-e-grosso: você vai direto ao que quer fazer.

Download e instalação
Após clicar em Clique para baixar, você será redirecionado para a página de download efetivo do Nero 9. Informe seu endereço de email e clique em Download. Você receberá um email com um link para se registrar no newsletter da Nero, caso tenha interesse.
A instalação do Nero 9 Free já vem com um número serial, então não é necessário ir atrás para obter o seu. A instalação do Nero 9 Free Edition é muito mais rápida do que o programa completo e é concluída em poucos minutos.
Interface e uso
Como você já deve ter percebido, a interface do Nero é extremamente simples e direta ao ponto. A página inicial é uma mensagem de boas vindas. No canto esquerdo estão os dois botões para gravar um CD de dados ou copiar um disco que pode ser tanto um CD como DVD. Não leve em consideração as abas Cópia e gravação, Criar e editar, Entretenimento Doméstico e Copiar. Elas são recursos da versão completa e paga do Nero 9.
Tudo que você precisa está em dois botões. Clicando em Gravação de dados, a tela deste tipo de gravação é exibida. "Batize" o disco no campo Nome do disco. Para adicionar arquivos, basta clicar em Adicionar e indicar o conteúdo que deseja gravar. Este conteúdo pode ser melhor organizado dentro do CD com a criação de pastas. Atente para a barra que fica na parte de baixo da tela, a qual controla o espaço disponível no disco. Com tudo pronto, clique em Gravar.

Configurações
As configurações do Nero permitem ajustar o desempenho do programa. Para gravação de dados, é possível determinar a velocidade de gravação. A velocidade pode variar entre mínima, segura, automática e máxima. Complementando a gravação de um disco, você pode marcar a opção de verificar os dados após a gravação.
Para cópias de discos, além de definição de velocidade e verificação de dados, há a opção para simular antes de gravar e cópia rápida. Este tipo de cópia pode ser utilizado quando há dois drives, sendo que um obrigatoriamente gravador.

Outros aplicativos
Repare, na tela inicial do Nero 9 Free, o botão Adicionar/Remover. Clique nele para ter acesso a outros aplicativos. São eles os assistentes para limpeza de disco regravável e análise de disco, além do ControlCenter e da ferramenta para upgrade de versão.

Estes aplicativos também podem ser acessados no canto inferior esquerdo da tela do Nero 9. Atente para a pequena seta ao lado da logo do Nero StartSmart. Clique sobre ela para ativar o menu e acessar o aplicativo desejado.
NETGATE Registry Cleaner
Um aplicativo poderoso e fácil de usar, que limpa e desfragmenta o Registro, acelera o seu PC, remove arquivos desnecessários em discos, remove os traços de atividade. Inclui gerenciador de inicialização para gerenciar os programas iniciados na inicialização do Windows e gestor de desinstalação para desinstalar aplicações úteis. Suporta o agendamento de exames e opção de backup para uma melhor segurança.
Adobe Coleções Portable – 11 em 1

Coleções Portable Adobe – 11 em 1 | 1,6 Gb
Inclui:
Portable Adobe Acrobat Reader 8
Portable Adobe After Effects CS3
Portable Adobe Audition v3.0
Portable Adobe Fireworks CS3
Portable Adobe Flash CS3
Portable Adobe GoLive CS3
Portable Adobe Illustrator CS3
Portable Adobe InDesign CS3
Portable Adobe Lightroom 1,3
Portable Adobe Page Maker v7.01
Portable Adobe Photoshop CS3 Extended
Portable Adobe Photoshop CS3 Extended
_________________________________________
Para ser mais fácil, se o seu navegador for o Mozilla ou o novo Internet Explorer, abra abas para não sair desta página.
Assinar:
Comentários (Atom)





