domingo, 23 de novembro de 2014

DEEP WEB E SURFACE WEB

     O conteudo disponivel na internet sobre Deep Web e Surface Web e de forma geral e muito vago e contraditorio, mais nos da CYBERCONNECT conseguimos juntar os melhores artigos disponiveis e formular um só com tudo que voce precisa saber sobre a Deep Web e Surface Web, podemos afirmar para voces leitores que este e o artigo mais completo da internet sobre (Deep Web e Surface Web).

Introdução


     Antes de tudo para ficar mais facio o entendimento veja esta figura do iceberg imagine que a pequena parte superior do iceberg e a sua internet normal que voce utiliza no seu dia a dia nos mecanismos de pesquisando google, yahoo, bing e outros, essa e (Surface Web). Agora veja a parte inferior do iceberg essa grande parte e a internet que voce não tem acesso pelar mecanismos de busca tradicionais google, yahoo, bing e outros, essa e a (Deep Web).

Indexado = Rastreado por mecanismos de busca inteligentes
Não Indexado = Não e Rastreado trafego de dados cripitografados

Surface Web


     E (também conhecido como o Clearnet, a Web visível ou indexável Web) é aquela porção da World Wide Web, que é indexável convencionais por motores de busca . A parte da Web que não é alcançável dessa maneira é chamado de Deep Web . Os motores de busca construir um banco de dados da Web usando programas chamados de spiders ou crawlers Web que começam com uma lista de páginas da Web confiáveis e possivelmente confiável indexado as mesmas aos mecanismos de busca. Este conjunto de páginas acessíveis define a superfície da Web

Deep Web


     Deep Web a internet que você não vê,(também chamada de Deepnet, Web Invisível, Undernet ou Web oculta) se refere ao conteúdo da World Wide Web que não faz parte da Surface Web, a qual é indexada pelos mecanismos de busca padrão.

     Obs.: Não deve ser confundida com a dark Internet, na qual os computadores não podem mais ser alcançados via Internet, ou com a Darknet, rede de compartilhamento de arquivos.

     A maior parte da informação da Web está enterrada profundamente em sites gerados dinamicamente, a qual não é encontrada pelos mecanismos de busca padrão. Estes não conseguem "enxergar" ou obter o conteúdo na Deep Web - aquelas páginas não existem até serem criadas dinamicamente como resultado de uma busca específica. A Deep Web possui um tamanho muito superior ao da Surface Web.
     Deep Web - Sites criptografados, onde você só consegue ter acesso com programas específicos.
     O problema é que, longe da vigilância pública, essa enorme área secreta (500 vezes maior que a web comum) virou uma terra sem lei, repleta de atividades ilegais pavorosas.
     Existe um bom motivo para esses sites serem de difícil acesso criptografados e acessados apenas via proxy (mecanismos que dificultam o rastreio do seu IP). E qual é esse motivo? Simples: a Deep Web esconde o que de mais perverso o ser humano pode produzir. Pedofilia pesada, tráfico de armas, drogas, órgãos, assassinos de aluguel, seitas macabras, hackers, mutilações, experiências macabras tudo isso são figurinhas carimbadas escondidas pelo anonimato da Deep Web.

O Lado bom da Deep Web


     Muitos correspondentes internacionais se comunicam com suas respectivas redações por meio da Deep Web. Países como Irã, Coreia do Norte e China costumam controlar a internet convencional, sobretudo se quem estiver navegando nela for um jornalista estrangeiro. Nesse caso, usar a Deep Web é um jeito de burlar a censura. Especialistas acreditam que a própria Primavera Árabe não teria existido sem a Deep Web.
     Terabytes de dados e documentos praticamente intocados pelos olhos dos internautas. Enfim, uma série de coisas que não vemos na web comum. A Deep Web pode ser definida por camadas, sendo que a mais profunda poucos conhecem.
     O Wikileaks e o Anonymous dificilmente teriam incomodado tanta gente poderosa se não fosse pela versão underground da internet. É lá que as quebras de sigilo começam – e foi graças a esse espaço que os próprios Anonymous divulgaram a identidade de quase 200 pedófilos no final de 2011.
     A disseminação de conhecimento e bens culturais na parte de baixo da web também é mais radical do que estamos acostumados. Fóruns de programação bem mais detalhados e específicos que os da internet superficial, livros até então perdidos, músicas que são como achados em um sítio arqueológico, artigos científicos – pagos na web normal, gratuitos na Deep – Tudo que existe na web, existe de maneira muito mais completa ou agressiva na Deep Web. Tanto pro bem quanto pro mau.

Pesquisando na Surface Web


     Muitos usuários pensam que quando eles buscam qualquer coisa no Google Yahoo, Bing e outros, por exemplo, estão vendo todos os sites existentes na web, pois bem a verdade e que os mecanismos de buscas na web. "mostrem penas uma pequena parte de toda a internet disponível.
     Estimativas baseadas em extrapolações de um estudo feito na Universidade da Califórnia em Berkeley em 20013 especularam que a Deep Web possui 7.500 terabytes de informação. Estimativas feitas por He et al.4 , em 2004, detectaram cerca de 300.000 sites da deep web e, de acordo com Shestakov, cerca de 14.000 destes eram da parte russa da Web em 2006.5 Em 2008, a web chamada “Deep Web”, não referenciada pelos motores de busca representa 70 a 75% do total, ou seja, cerca de um trilhão de páginas não indexadas.

Por que não acessamos paginas da Deep Web pelo Google?


     É uma questão de criptografia, em que toda página para existir deve estar de alguma forma indexada na Surface Web, mesmo que você não consiga acessá-la. Por exemplo, o domínio .ONION na Surface Web é .tor2web.org

Onion Router

     É a “primeira camada” da deep web, já que seu acesso é fácil, fazem parte da The Onion Router, e por isso contam com um endereço que não é reconhecido pelos navegadores normais e nem pelos web crawlers, exemplo:

kpvz7ki2v5agwt35.onion

     Mas este ano o google indexou alguns endereços através de um gateway para o TOR, o “.TO”

Como funciona a Deep Web


     A Deep Web é composta por diversas camadas. Ao todo, são 7 camadas relatadas, mais á outras artigos que relata ate 10 camadas. A 1ª camada é a que a maioria acessa, a qual é acessada através de navegadores específicos, exemplo: o TOR. Para acessar as outras camadas, utiliza-se outro tipo de programa. É aí que o TOR vai embora. Cada camada tem um endereço diferente:

Camada 1 = .onion
Camada 2 = .i2p
Camada 3 = .burble ...
Camada 7 = .garlic
Servidor FTP: Onde só quem tem o link pode acessar, tornando o "grupo" extremamente privado.

Divisão da Internet - Camadas


01º Nível - Common web: a internet "normal", que todos nós acessamos diariamente;

02º Nível - Surface web: um lado mais "escuro" da web, onde ficam sites incomuns, mas que ainda sim pode ser acessado facilmente;

03º Nível - Berigie web: último level de classe "baixa", aqui encontram-se sites de grupos fechados e que utilizam proxy, Tor ou alguma ferramenta para permitir o acesso;

04º Nível - Charter web: a famosa Deep Web, onde se utiliza o Tor para ter acesso, divide-se em duas partes: a primeira são os sites comuns como Hidden Wiki e HackBB, a segunda engloba os sites restritos e de grupos fechados;

05º Nível - Marianas web: o divisor de águas entra a Deep web "falsa" e a legítima web oculta, aqui se encontram pessoas com um conhecimento mais avançado em computação, verdadeiros hackers, crackers, bankers, a partir desse ponto a coisa fica mais tensa. Há algumas teorias que dizem que ela se divide em mais três levels, que seriam:

          • Level 1: vídeos e documentos governamentais, sendo uma rede fortemente criptografada e segura;
          • Level 2: aqui se encontram pessoas que disputam o controle sobre o nível 8. Bilhões de dólares são negociados e tratados.
          • Level 3: basicamente onde há o controle tecnológico global, há documentos relacionados com computação quântica, grandes elite hackers, que obviamente não são nem comentados nas mídias andam por aqui, o foco é poder e dinheiro, neste level encontra-se o que quer e o que não quer.
     Existe também a teoria de que ao invés de 05 níveis, como representado acima, a Deep Web possuiria mais 08 a 10 níveis, sendo esses extremamente restritos e inomináveis, ou seja, por ser tão sigiloso só existe por alguns momentos, e para algumas pessoas. Nós, usuários normais, não poderíamos adentrar sem sabermos onde ir, com que ir, e quando ir; portanto essa fase se torna a fase das sub-redes. É aí que a coisa fica confusa.
     Veja um exemplo: Você já utilizou o Mirc (programa de bate papo antigo) ? Nele existe a configuração privada para evitar lag. Então você poderia, se outra pessoa concordasse, vincular os ips formando uma sub-rede dentro do próprio programa e tchau lag. Mas tinha que ser uma pessoa de confiança, senão seu computador já era.
     O que eu queremos dizer é que de uma forma muito mais complexa funciona a Deep em suas camadas mais profundas. São sub-redes alinhadas de maneira estratégica, de modo a funcionar com quem somente autorizar, for convidado ou conhece-las. Isso abre espaço para muitas coisas serem realizadas no obscuro.

Como acessar a Deep Web?


01 - Tenha um Antivírus bom e atualizado.
02 - Tenha um Firewall instalado e ativo.
03 - Atualize todos os Patchs de segurança do seu sistema operacional.
04 - Configure uma VPN para camuflar seu IP.
05 - Use um navegador específico exemplo: TOR.
06 – Buscadores de pesquisa, na Deep Web

• http://127.0.0.1:8888

Outras ferramentas de busca na Deep Web:

•  http://www.deeppeep.org
•  http://www.incywincy.com
•  http://www.deepwebtech.com
•  http://www.scirus.com/srsapp
•  http://www.techxtra.ac.uk/index.html
•  http://aip.completeplanet.com
•  http://www.deepwebwiki.com/wiki/index.php/Main_Page
•  http://kpvz7ki2v5agwt35.onion

     Existem muitos outros, porém alguns não funcionam de forma eficaz e podem te levar a algum conteúdo desagradável.

     "Não entraremos em mais detalhes nesta postagem!"

Entrar ou não entrar na Deep Web?


     Não recomendamos que vocês entrem na Deep Web, pois o que podem ver poderá ser perigoso para o seu psicológico, alem dos riscos de pegar algum vírus de computador ou de ser rastreado pela policia federal.
     Mais caso você realmente queira saber mais e ver com seus próprios olhos, o conselho e você só vai achar o que você procurar, ou seja, se você procurar conteúdo de programação, dicas hacker, softwares, livros você vai achar muito conteúdo sobre o mesmo, mais se você procurar pedofilia, canibalismo, seitas macabras, mutilações e muitas outras coisas fora do normal você também vai achar e seja responsável pelo que esta procurando.
     A Deep Web pode ser um excelente local para navegar, mas tudo depende do uso que você faz dela. Se você procurar porcarias, fatalmente irá encontrar porcarias.
Boa sorte á todos que querem se aventurar nessas redes.

     "Então cuidado!"

Casos conhecidos da Deep Web

● Em 2003 um caso chocou a Alemanha e foi noticia no mundo todo. Um canibal confessou em um tribunal ter matado e comido uma pessoa a pedido da própria vítima. O "Canibal de Rotenburg", como ficou conhecido, diz ter conhecido a vitima e combinado como tudo seria feito através da internet. Uma investigação da policia levou a uma rede de fóruns de canibalismo escondidos na Deep Net. "Cannibal Cafe", "Guy Cannibals" e "Torturenet" eram páginas usadas pelos canibais para marcar encontros e selecionar vitimas para a prática de canibalismo.

● Foi descoberta uma página no estilo enciclopédia (tal como o famoso Wikipédia) que disponibilizava informações sobre assassinos de aluguel no mundo todo. o Hidden Wiki mostrava nomes, localizações e até preço cobrado por cabeça. Depois de desboberto pelo 4chan (famoso fórum americano conhecido por ser a porta de saida dos maiores memes da internet) o site saiu do ar.

● Acredita-se que um fórum oculto de uma famosa universidade foi o responsavel pela queda do Google na China. Depois, por diversos motivos, o Google afirmou ter sido por ordem do governo Chinês.

● No 4chan, site de imagens de onde saem todas as lendas e memes conhecidos pelo homem. Lá, havia o relato de um fórum de crackers, que só podia ser acessado através de desencriptação específica (que serve mais ou menos como um teste, para que só os melhores, ou no mínimo os bons crackers acessem, e não qualquer lammer). E neste fórum, eles compartilham programas, tal como vírus e desencriptadores, para invadir sites, muitas vezes com objetivos financeiros, tal como bancos. E quantias grandes estavam envolvidas.



Fontes do Artigo
Site: CYBERCONNECT 
Site: Wikipedia
Site: Mundo Estranho
Site: Translate
Site: Anonymous Brasil
Site: Quero Medo
Site: Anonymous br4sil
Site: Solo Proibido
Site: Variedade Sedicas
Site: Olhar Digital

ENTENDA QUAL A DIFERENÇA DE 32 BITS E 64 BITS



Primeiramente

x86 = 32 bits assim como 32 bits = x86
x86/64 bits = x64 assim como 64 bits = x86/64


     Quando nos deparamos com situações em que precisamos trocar um computador, atualizar um sistema operacional ou até mesmo baixar uma versão de um determinado software, é muito comum encontrarmos termos que dizem respeito sobre o tipo de arquitetura adotada: as de 32 ou de 64 bits.

32 bits e 64 bits o que e isso ?


     O termo “computador de 32 ou de 64 bits” diz respeito à arquitetura tanto do processador quanto do sistema operacional empregados em uma determinada máquina.
     Atualmente, a maioria dos processadores possui uma arquitetura para operar em 64 bits, logicamente, superior aos de 32 bits. Porém, de nada adianta possuir um processador com arquitetura para 64 bits se o sistema operacional suporta apenas 32 bits de processamento.

Processadores 32 bits e 64 bits


     Do ponto de vista técnico, processadores de 32 bits têm a capacidade de processar “palavras” (sequência de bits) de até 32 bits, enquanto os de 64 bits podem trabalhar aquelas de até 64 bits, ou seja, o dobro de informações. Para simplificarmos, podemos fazer a seguinte analogia: na arquitetura de 32 bits, enquanto um processador precisa realizar duas ou mais “viagens” (uma a cada ciclo de clock) para interpretar determinadas informações, na de 64 bits, ele realizaria apenas uma. Dessa forma, a capacidade de um hardware do gênero poder trabalhar com uma quantidade maior de bits, não influenciará diretamente em sua velocidade de operação, mas sim, em um melhor desempenho geral da plataforma(desde que este, também seja compatível com a arquitetura de 64 bits).

Sistema Operacional 32 ou 64 bits


     Em termos de sistemas operacionais, uma característica importante, consiste no fato de as versões de 64 bits serem capazes de reconhecer uma quantidade maior de memória RAM do que as de 32 bits.
Exemplo: Enquanto o Windows 7 Ultimate de 32 bits suporta o máximo de 4 GB de RAM, o Windows 7 Ultimate de 64 bits suporte até 192 GB.
     Portanto, para que o seu sistema operacional possa usufruir de um melhor desempenho de processamento, não basta apenas que o seu computador tenha um processador compatível com uma arquitetura superior, mas também, que ele opere em 64 bits.

A versão 64 bits é melhor para todos os casos ?


     Não! Na verdade, ela é melhor apenas para os computadores que atendam aos seus requisitos da máquina e às aplicações do usuário. Embora limite sua capacidade, a versão 32 bits do sistema suporta um processador 64, mas a versão 64 não funciona com um processador de 32 bits.
     Os bits de um processador não se referem à sua velocidade, mas sim à quantidade de informação que ele leva em cada viagem, logo, é necessário mais memória RAM para potencializar essa capacidade.
     Utilizar um um sistema operacional 64 com pouca memória RAM implica em uma menor eficiência da máquina, no entanto, essa versão é capaz de reconhecer mais memória RAM do que a versão 32 bits.
     A velocidade do processamento dos dados é determinada pelo clock do processador, e não pela sua arquitetura. Em suma, ao utilizar programas leves ou que não sejam desenvolvidos para o novo padrão de processamento, geralmente os mais antigos, a diferença de velocidade é nula ou muito pequena.
     O sistema operacional 64 bits é capaz de rodar a maioria dos programas desenvolvidos para 32 bits (uma exceção são os antivírus), assim como o sistemas operacionais 32 bits também roda programas desenvolvidos para 16 bits.
     No entanto, o sistema operacional 64 não é capaz de executar programas em 16 bits, mesmo em modo de compatibilidade. Ou seja, quem utiliza programas antigos pode perder a sua compatibilidade ao adquirir versão 64 bits.

Quando utilizar 32 bits ou 64 bits ?


     Antes de ficar em dúvida sobre qual sistema operacional utilizar, o usuário precisa estar ciente da configuração da sua máquina.
     Além de saber a arquitetura do seu processador, ele precisa contar com uma quantidade recomendável de memória RAM, pelo menos 4 GB.
     O usuário também deve se questionar quanto ao uso de seu computador. A diferença será evidente em programas apropriados para a tecnologia 64 bits e também para os usuários que recorrem a vários aplicativos ao mesmo tempo. Como os drivers da versão 64 bits são diferentes dos da 32.
     Como você pôde perceber o processador de 64bits tem essa diferença em relação aos 32 bits, mas não é só o processador, os softwares também possuem estas mesmas diferenças.

Vantagens e desvantagens de cada versão

32 bits

Vantagens

•    Facilidade em encontrar softwares para esta plataforma.
•    É o mais indicado para maquinas com baixo desempenho.
•    A versão 32bits em geral é mais barata.

Desvantagens

•    Só trabalha com no máximo 4gb de memoria RAM.
•    Se você decidir instalar um jogo que exige um pouco mais da máquina, o desempenho do sistema ficará comprometido.
•    Com a nova plataforma a Microsoft pretende ‘aposentar’ a versão 32 bits.

64 bits

Vantagens

•    Lida melhor com altas quantidades de memória RAM.
•    Suporta até 128gb de memoria RAM.
•    Pode processar o dobro de informações que um computador de 32 bits.

Desvantagens

•    Necessita de uma maquina mais robusta para desfrutar de todas as vantagens.
•    Versões 64 bits não funcionam em processadores com capacidade inferior.
•    Incompatibilidade com alguns softwares.

Como saber se meu sistema e 32 bits ou 64 bits ?


     Primeiramente faça o download do software: EVEREST, e depois execute o software e procure a opção.

Verificar Processador

Entre na opção Placa mãe / Processador
Do lado direito
Conjunto de instruções    x86, x86-64, MMX, SSE, SSE2, SSE3, SSSE3
Como podem ver abaixo:


Verificar Sistema Operacional

Procure a opção Sistema Operacional / Sistema Operacional
do lado direito
Tipo de núcleo do Sistema Operacional    Multiprocessor Free (32-bit)
Como podem ver abaixo:


Resumindo


A critérios de hardware

     Se você tem um processador de arquitetura 32 bits, terá que usar um sistema operacional de 32 bits, porque não e possível rodar um sistema operacional de 64 bits em um processador de arquitetura 32 bits.
     Se você tem um processador de arquitetura 64 bits mais com pouca memória RAM exemplo 2 GB de memória RAM. Utilize um sistema operacional de 32 bits. Porque de nada adianta ter um processador de 64 bits se não tem memória RAM suficiente para desempenho de processamento.
     Se você tem um processador de 64 bits e 4 GB ou mais de memória RAM. Utilize um sistema operacional de 64 bits.

A critérios de software

    Se você tem hardware suficiente para rodar um sistema operacional de 64 bits mais tem um software que trabalha em 16 bits, você terá que colocar um sistema operacional 32 bits ou adquirir um novo software mais recente que trabalhe com a arquitetura 64 bits. Alguns aplicativos e jogos não são compatíveis com a arquitetura 64 bits.
     Para rodar aplicativos leves em uma máquina de configuração simples, recomenda-se utilizar uma versão 32 bits do sistema operacional. Aqui se encaixam usuários de internet, processadores de texto, jogos simples e a imensa maioria dos programas comuns.
     Desenvolver grandes projetos com o AutoCAD, imagens em alta resolução com o Photoshop ou extrair o máximo que os games de última geração têm a oferecer, terá que ter um processador de arquitetura 64 bits e um sistema operacional de 64 bits.



Fonte do Artigo
Site: CYBERCONNECT
Site: Tech Tudo
Site: Tec Mundo

SAIBA MAIS SOBRE VÍRUS DE COMPUTADOR


O  que são vírus eletrônico ou vírus de computador


      São programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador. Eles têm comportamento semelhante ao do vírus biológico: multiplicam-se, precisam de um hospedeiro, esperam o momento certo para o ataque e tentam se esconder para não ser exterminados. Estão agrupados em famílias (boot, arquivo e programa), com milhares de variantes.

O primeiro vírus de computador


      O primeiro vírus que atacou uma máquina IBM Série 360 (e reconhecido como tal), foi chamado Creeper, criado em 1972 por Robert Thomas Morris. Este programa emitia periodicamente na tela a mensagem: "I'm a creeper... catch me if you can!" (Sou uma trepadeira, agarrem-me se puderem). Para eliminar este problema foi criado o primeiro programa antivirus denominado Reaper.

      No entanto, o termo vírus não seria adotado até 1984, mas estes já existiam bem dantes. O início de tudo deu-se nos laboratórios da Bell Computers. Quatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky e Ken Thompson) desenvolveram um jogo chamado Core Wars, que consistia em ocupar toda a memória RAM da equipe contrária no menor tempo possível.

      Após 1984, os vírus tiveram uma grande expansão, desde os que atacam os setores de boot dos disquetes até os que se anexam num e-mail.

      1986 - O começo da grande epidemia

      Nesse ano foram difundidos os vírus Brain, Bouncing Ball e Maconha e que foram as primeiras espécies representativas de difusão em massa. Estas 3 espécies virais tão só infectavam o setor de boot dos disquetes. Posteriormente apareceram os vírus que infectavam os arquivos com extensão EXE e COM.

      Casino 1991 - Um símbolo da história dos vírus

      Um dos vírus mais referentes da história. O vírus ativava-se nos dias 15 de janeiro, 15 de abril e 15 de agosto, mostrando a seguinte mensagem na tela:

      O vírus apagava a FAT, estrutura básica de qualquer disco DOS que permite encontrar os dados. No entanto, segundo indicava na mensagem, tinha guardado uma cópia de segurança na memória que o usuário podia recuperar se ganhasse a partida. E então iniciava um joguinho do tipo "Slot Machine". Se conseguíssemos tirar três "L", podíamos respirar tranqüilos. O vírus restaurava os dados e despedia-se com a seguinte mensagem:

      Bastard! you're lucky this time, but for your own sake, switch off your computer now and dont turn it on until tomorrow!

      [Bastardo! Você teve sorte desta vez, mas para seu próprio bem, desligue seu computador e não volte a ligá-lo até amanhã!]

      E se não conseguíssemos os três "L"... bem... digamos que essa era a última partida que jogávamos naquele computador.

"Até os vírus antigos eram mais legais e criativos que os de hoje"

Como os vírus de computador se propagam


      Os vírus de propagam por meio de disquetes, cds, pendrives, MP3, MP4... e de arquivos compartilhados, pelas redes corporativas, por arquivos anexados em mensagens de correio eletrônico e pela Internet. A rede mundial é hoje a principal via de propagação dos vírus principalmente os de macro e os chamados “Cavalos de Tróia”-, pois ela permite que os usuários de computador façam download de vários programas e arquivos de fontes nem sempre confiáveis.

Como os vírus são ativados


      Para ativar um vírus, é preciso rodar (executar) o programa infectado. Quando você executa o código do programa infectado, o código do vírus também é executado e tentará infectar outros programas no mesmo computador e em outros computadores conectados a ele por rede.

Que tipo de arquivos podem espalhar vírus


      Todo o arquivo que contém códigos executáveis podem espalhar vírus (.exe, .sys, .dat, .doc, .xls etc.). Os vírus podem infectar qualquer tipo de código executável. Por exemplo: alguns vírus infectam códigos executáveis no setor de boot de disquetes ou na área de sistema dos discos rígidos.

      Outros tipos de vírus, conhecidos como “vírus de macro”, podem infectar documentos que usam macros, como o processador de textos Word e a planilha de cálculos Excel. Macros são códigos utilizados para automatizar tarefas repetitivas dentro de um programa.

      Arquivos de dados puros estão seguros. Isso inclui arquivos gráficos, como .bmp, .gif e .jpg, bem como textos em formato .txt.

      Portanto, apenas olhar arquivos de imagens não provocará a infecção do computador com um vírus.

Quais são os tipos de vírus

      Existem atualmente 14 categorias de vírus de computador. Veja a seguir os Tipos de Vírus e a sua função, lembrando que o seu tipo e como ele e classificado não têm nada a ver com o seu nome, seu nome e dado pelo o seu criador sendo classificado nos tipos abaixo.

Arquivo


      Vírus que anexa ou associa seu código a um arquivo. Geralmente, esse tipo de praga adiciona o código a um arquivo de programa normal ou sobrescreve o arquivo. Ele costuma infectar arquivos executáveis do Windows, especialmente .com e .exe, e não age diretamente sobre arquivos de dados. Para que seu poder destrutivo tenha efeito, é necessário que os arquivos contaminados sejam executados.

Alarme falso


      Não causa dano real ao computador, mas consome tempo de conexão à Internet ao levar o usuário a enviar o alarme para o maior número de pessoas possível. Se enquadra na categoria de vírus-boato e cartas corrente.

Backdoor


      Como o próprio nome diz, é um vírus que permitem que crackers controlem o micro infectado pela "porta de trás". Normalmente, os backdoors vêm embutidos em arquivos recebidos por e-mail ou baixados da rede. Ao executar o arquivo, o usuário libera o vírus, que abre uma porta da máquina para que o autor do programa passe a controlar a máquina de modo completo ou restrito.

Boot


      Vírus que se infecta na área de inicialização dos disquetes e de discos rígidos. Essa área é onde se encontram arquivos essenciais ao sistema. Os vírus de boot costumam ter alto poder de destruição, impedindo, inclusive, que o usuário entre no micro.

Encriptado


      Tipo recente que, por estarem codificados, dificultam a ação dos antivírus.


Macro


      Tipo de vírus que infecta as macros (códigos executáveis utilizados em processadores de texto e planilhas de cálculo para automatizar tarefas) de documentos, desabilitando funções como Salvar, Fechar e Sair.


Multipartite


      Vírus que infecta registro mestre de inicialização, trilhas de boot e arquivos

Mutante


      Vírus programado para dificultar a detecção por antivírus. Ele se altera a cada execução do arquivo contaminado

Polimórfico


      Variação mais inteligente do vírus mutante. Ele tenta dificultar a ação dos antivírus ao mudar sua estrutura interna ou suas técnicas de codificação.

Programa


      Infectam somente arquivos executáveis, impedindo, muitas vezes, que o usuário ligue o micro.

Script


      Vírus programado para executar comandos sem a interação do usuário. Há duas categorias de vírus script: a VB, baseada na linguagem de programação, e a JS, baseada em Java Script. O vírus script pode vir embutido em imagens e em arquivos com extensões estranhas, como .vbs.doc, vbs.xls ou js.jpg

Stealth


      Vírus "invisível" que usa uma ou mais técnicas para evitar detecção. O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado.

Trojans ou Cavalo de Troiá


      São programas aparentemente saudáveis que carregam escondido o código de um vírus. Por exemplo: você faz um download do que pensa ser um joguinho legal, mas quando executa o programa, ele apaga arquivos de seus disco rígido ou captura a sua senha da Internet e a envia por e-mail para outra pessoa.

Vírus de Email


      Não existem vírus de e-mail. O que existem são vírus escondidos em programas anexados ao e-mail. Você não infecta seu computador só de ler uma mensagem de correio eletrônico escrita em formato texto (.txt). Mas evite ler o conteúdo de arquivos anexados sem antes certificar-se de que eles estão livres de vírus. Salve-os em um diretório e passe um programa antivírus atualizado. Só depois abra o arquivo.

O que são Hoaxes


      São boatos espalhados por mensagens de correio eletrônico, que servem para assustar o usuário de computador. Uma mensagem no e-mail alerta para um novo vírus totalmente destrutivo que está circulando na rede e que infectará o micro do destinatário enquanto a mensagem estiver sendo lida ou quando o usuário clicar em determinada tecla ou link. Quem cria a mensagem hoax normalmente costuma dizer que a informação partiu de uma empresa confíavel, como IBM e Microsoft, e que tal vírus poderá danificar a máquina do usuário.                   Desconsidere a mensagem.

O que são Spams


      O termo Spam, abreviação em inglês de “spiced ham” (presunto condimentado), é uma mensagem eletrônica não-solicitada enviada em massa.

      Na sua forma mais popular, um spam consiste numa mensagem de correio eletrônico com fins publicitários. O termo spam, no entanto, pode ser aplicado a mensagens enviadas por outros meios e em outras situações até modestas. Geralmente os spams têm caráter apelativo e na grande maioria das vezes são incômodos e inconvenientes.

Como combater os Spams


      - Não abra as mensagens de Spams. Apague-as sem lê-las;

      - Não responda jamais aos Spams. Mensagens como estas vem com links anexados. Nunca clique neles;

      - Não execute nem abra arquivos desconhecidos;

      - Cuidado com golpistas. Sempre tome muito cuidado ao receber mensagens de bancos, lojas online, emissoras de TV. Antes verifique se a mensagem é verdadeira entrando em contato com os supostos emissores das mensagens;

      - Preserve seu endereço eletrônico. Nunca exponha seu endereço eletrônico em salas de bate papo, fóruns, salas de discussão, pois podem haver spammers(responsáveis pelos Spams);

      - Cuidado com sites desconhecidos. Nunca cadastre seu e-mail, telefone ou endereço onde você não conhece;

      - Denuncie. Deve-se sempre enviar a denúncia para o provedor de origem do spam. E para isso é absolutamente imprescindível saber ler o cabeçalho da mensagem. No Brasil, é conveniente que as denúncias sejam encaminhadas com cópias para mail-abuse@nic.br e spambr@abuse.net.

Como evitar os vírus no computador


      Existem vacinas para os vírus de computador. São os softwares antivírus, que podem ser usados também como um antídoto em máquinas já infectadas. Existem vários programas no mercado, que são atualizados constantemente. Antes de comprar um ou baixar uma versão da Internet, verifique se o software é certificado pelo ICSA (Internetional Computer Security Association), uma entidade mundial que testa e aprova a qualidade dos softwares antivírus e de outros programas de segurança.

Dicas

01º - Instale um antivírus que se atualiza regularmente. Novos vírus aparecem a cada segundo.

02º - Use um spyware. Para se proteger de programas espiões

03º - Instale um firewall. Este softwares protege seu computador de ataques de outros computadores.

04º - Não abra anexos a menos que você tem certeza quem enviou. Nem abra e-mails de remetentes desconhecidos.

05º - Antes de encerrar o dia, verifique todos os arquivos criados naquele dia. Elimine, delete, todos que você não conhece.

06º - Não se deixe enganar. Não abra e-mails que avisam que ganhou alguma coisa, ou que você precisa baixar um programas de segurança do seu banco, por exemplo. Bancos não mandam e-mail pedido para você baixar programas de segurança

07º - Não ignore as atualizações do antivírus; eles vão ajudar a proteger seu computador contra novos vírus.

      Obs.: Não e por que você tem um antivírus potente, atualizado, classificado como um dos melhores no mercado que seu computador estará livre de ser contaminado ou invadido por um vírus eletrônico, os antivírus atuam como uma barreira primaria ou secundária a os seus atos.

      Para que um vírus entre em seu computador e necessário que ele tenha uma autorização sua no caso um click seu seja para abrir um arquivo ou acessar uma pagina na web que esteja hospedado o vírus, se você navega em sites duvidosos, realiza downloads de sites desconhecidos e abre e-mails sem procedência, você esta sujeito a se tornar uma vitima fácil dos vírus eletrônicos, então “todas as consequências são resultados dos seus atos”. Fique ligado.


Fonte deste Artigo
Site: CYBERCONNECT

DIFERENÇA DE HACKER, CRACKER E OUTROS

       Sobre os termos; Hacker, Cracker, Phreakers , Lammer e Outros. Embora muitas pessoas achem que são sinônimos, a realidade é bem diferente.

Hacker


      O termo hacker, tem uma visão errada, pois ele é o bonzinho da história, e o hacker que descobre as falhas do sistema, informa e tenta corrigir las para que não ocorram erros ou ataques.

      No centro da palavra hack, em inglês, está a referência ao duro trabalho dos carpinteiros e escultores que, fazendo uso de ferramentas adequadas, iam eliminando lascas da madeira até que tomasse a forma desejada. Se levarmos o mesmo conceito para a informática, encontraremos o hacker que nada mais é do que um exímio profissional que, meticulosamente, faz um trabalho similar, só que com softwares, buscando soluções perfeitas.

      Um hacker, na verdade, é um profissional apaixonado que busca exercitar e aprimorar seus conhecimentos em diversos domínios da informática, sempre desafiando-se a fazer algo melhor e com perfeição.

      Podemos tomar como exemplos bem conhecidos de hackers o próprio Richard Stallman, criador da Free Software Foundation (FSF), bem como o tão conhecido Linus Torvalds, criador do sistema operacional Linux.


Cracker


      Como sempre tem alguém que passa do lado do BEM para o lado do MAL, com o passar dos tempos, alguns hacker começaram a invadir sistemas, transpondo suas barreiras de segurança, o que exige grande conhecimento. Desde então, o termo hacking e/ou hacker passou a referenciar estas atividades. Mas a comunidade dos verdadeiros hackers apenas usam o termo para definir aqueles que agem de forma ética para o bem.

      Já para os invasores cujo as reais intensões são, de fato, prejudicar ou danificar sistemas, o termo CRACKER (quebrador) foi empregado. Eles têm, na maioria, o conhecimento de um hacker, mas agindo totalmente de meneira criminosa. Existe inclusive a expressão "Black Hat" para referenciá-los, diferentemente da expressão "White Hat" cujo indica os hackers do bem. Muitos deles, hoje, são especialistas em segurança.
      O craker é o vilão da historia, que descobre a falha e usa para o mal, como invadir os computadores, roubar informações , quebrar registros de programas para instalar como original (programa pirata) e tudo mais.


Phreakers


      Existe ainda um outro grupo conhecido com phreakers, ou phone freak (maníaco por telefone). Uma turma muito ativa nos anos 80 e que tinha como objetivo burlar sistemas telefônicos e realizar chamadas grátis ou alterar configurações de alguma linha. Eram cracker especializados no segmento. Nos anos 90, porém, perderam um pouco sua notoriedade devido a introdução dos sistemas digitais.

      Os phreakers, no entanto, evoluíram e hoje são os responsáveis por invadir celulares, clonar linhas, burlar ou interceptar ligações de telefonia IP, dentre outras atividade. O objetivo é o mesmo, tentar tirar proveito da linha de terceiro fazendo uso indiscriminado e sem pagar nada por isso.


Lammer


      Script Kid é o sinônimo moderno do antigo termo Lammer (de acordo com o dicionário britânico, uma pessoa inepta ou ineficáz), muito utilizado no final dos anos 80 e meados dos anos 90. Também é empregada para designar uma pessoa que não possui conhecimentos técnicos sobre computadores, porém, faz-se passar por um especialista.
      Geralmente os LAMMER são crianças ou adolescentes que ficam o dia todo no computador buscando de técnicas criadas por outras pessoas de conhecimento avançado para se vingar daquele menino ou menina da escola tentando excluir o orkut, invadir MSN, mandar e-mails com simples vírus pequenas coisas aprendias rapidamente com propósitos ingênuos e imaturos.
      São extremamente fáceis de se defender.
      Possuindo o IP original (endereço eletrônico do seu computador).


Outros Termos

Newbies, Nub ou Noob


      Termo comparativo com LAMMER mais direcionado a jogadores de GAMES (novatos) e iniciantes na INTERNET.


Carders ou Carding


      São aqueles especialistas em roubos de número de cartões de crédito e, é obvio, o uso destes números fazendo compras pela Internet.
      Eles afetam tanto usuários de casa quanto empresas causando um belo prejuízo financeiro e são extremamente difíceis de se localizar ( assim como qualquer bom cracker ).
Infelizmente, para nós, usuários de cartões de crédito, existem poucas maneiras conhecidas de se defender deste tipo de pirata: Saber se sua operadora de cartões de créedito possui alguma segurança nos dados digitais da empresa.
      Os Carder's costumam a fazer os seus ataques direcionados às operadoras de cartão de crédito. A segurança "SSL" é quem garante o envio dos dados criptografados até a operadora.


Coders


      Codificadores, conhecedores de uma ou mais linguagens de programação, que permitem escrever programas, exploits e ferramentas de invasão e segurança e também examinar programas- fonte à procura de vulnerabilidades que possam ser explorados.


Virri


      Programadores e colecionadores de programas, Vírus e Games


Wares



      Pirataria de software, com distribuição de cópias de software comercia, alguma vezes utilizando seus próprios computadores, mas o usual é utilizarem sites com baixa segurança, com muito disco e link rápido. Em 1998 um grande banco brasileiro ficou 17 dias com sua área de FTP repleta de warez e respectivos cracks.


Script-Kids




      Com certeza a quase-totalidade da comunidade cracker pertence a esta categoria. Estes apenas utilizam programas de ataque copiam da internet, sendo usados por cracker mais experientes para fazer o trabalho pesado. Eles não tem conhecimento técnico, e vão ao longo do tempo adquirindo apenas conhecimento prático dos programas que utilizam para invasões.       Possuem necessidade de notoriedade.


Defacer



      O Defacement (ou simplesmente deface) é um termo de origem inglesa para o ato de modificar ou danificar a superfície ou aparência de algum objeto é empregado comumente na       Segurança da informação para categorizar os ataques realizados por crackers e script kiddies para modificar a página de um sítio na Internet.
      Geralmente os ataques tem cunho político, objetivando disseminar uma mensagem do autor do ataque para os frequentadores do site alvo. Esses ataques podem também ter cunho pessoal, transformando-se em uma espécie de troféu para o autor — um prêmio pela sua capacidade de penetrar na segurança de um determinado sistema.
      O ato pode ser analogamente comparado à pichação de muros e paredes. O autor do defacement geralmente é referenciado como defacer ou também pichador


Cyberpunk


      São tecno-anarquistas que lutampela manutenção da privacidade no ciberespaço através da difusão
de programas de criptografia de massa.Tentam proteger o cidadão comum contra as tentativas governamentais e empresariais de esquadrinhar suas vidas apartir das pistas deixadas quando utiliza qualquer sistema elerônico. O programa PGP (Pretty Good Privacy) criado por P. Zimmermann é um dos principais instrumentos utilizados pelos cypherpunks.


Geek ou Nerd


      É o individuo obcecado por tecnologia, gadgets eletrônicos e diversas áreas do entretenimento, como computadores, jogos digitais, livros, filmes e cultura pop em geral.
     Apenas tem necessidade de estar conectado, atualizado e possuir todas novas tecnologias do mercado, pelo fato de um geek ser obcecado por tecnologia, ele pode usar esse conhecimento para o bem ou para o mal ou apenas ser um lammer ou até mesmo um noob.



"Prevenir é sempre a opção mais barata, ainda que custe caro!"



Fonte deste Artigo
Site: CYBERCONNECT
← Postagem mais recente Postagem mais antiga → Página inicial

0 comentários:

Postar um comentário