LOMADEE

sábado, 17 de março de 2012

Segurança de crianças e jovens na internet


1. Assuma a Responsabilidade A segurança on-line de crianças e jovens é uma responsabilidade da comunidade. Se cada um de nós assumir as suas responsabilidades na utilização segura e responsável por crianças e jovens, todos teremos a ganhar.

2. Dialogue Com os Seus Filhos Fale com os seus filhos sobre a forma como utilizam, o computador e a Internet. Identifique sites que gostaria que visitassem e faça-o em conjunto com eles, mas não deixe também de alertar para os perigos. Procure em conjunto sites que interessem.

3. Coloque o Computador Numa Zona Comum da Casa Não dê livre acesso ao computador e à Internet - a qualquer dia e a qualquer hora - sem qualquer acompanhamento ou supervisão. É aconselhável quanto mais jovens forem os seus filhos ou educando. Infelizmente, esta tarefa de supervisão é dificultada pelo facho de, em muitas casas, senão mesmo na maioria dos lares, o computador, a consola de jogos e outros dispositivos que fornecem acesso online, estarem colocados no quarto de uma criança. E muitas vezes com o monitor voltado para a parede. Este posicionamento dificulta qualquer ação de supervisão parental. Procure colocar estes dispositivos numa zona comum da casa e com o monitor virado para o interior do espaço e não para a parede.

4. Defina Regras de Utilização Sente-se com os seus filhos e defina um conjunto de regras que devem ser observadas relativamente à utilização das TIC em geral, do computador e da Internet, em particular. No caso de ser um responsável por uma escola que fornece acesso online aos seus alunos, ou no caso de ser responsável por um espaço público que fornece acesso à Internet gratuitamente, defina uma Política de Utilização Aceitável, para os recursos que disponibiliza e certifique-se que nenhum menor tem acesso aos mesmos sem autorização parental e sem conhecimento prévio das condições de utilização.
5. Garanta o Cumprimento das Regras Coloque as regras estabelecidas no ponto anterior num local visível perto do computador, de forma a todos quantos o utilizam as vejam e tenham consciência delas durante a utilização. A segurança online de crianças e jovens não é algo estático, mas algo dinâmico. Regularmente surgem novas ameaças. As crianças crescem e amadurecem. Reveja periodicamente as regras para se certificar que estas refletem a realidade e se continuam a adequar à idade e à maturidade dos seus filhos ou educando.

6. Conheça Novas Ferramentas Para além das ferramentas de segurança básicas como as firewalls, as aplicações anti-vírus, anti-spyware, anti-phishing e as ferramentas anti-spam, existem outras mais específicas no domínio da segurança online de crianças e jovens. Refiro-me a ferramentas de classificação e de filtragem de conteúdos, ferramentas de monitorização da utilização, de controlo do tempo de utilização e ferramentas que vedam o acesso a determinados programas, etc. Por si só nenhuma delas é a solução, mas podem ser integradas por forma a garantir a segurança de crianças e jovens na Internet. Informe-se sobre elas, decida quais as adequadas para a sua família, escola ou espaço público de acesso à Internet e implemente-as. Analise periodicamente se a sua solução se mantém atual e se continua a corresponder às suas necessidades. E sobretudo lembre-se que a melhor ferramenta para garantir a segurança online dos seus filhos e educando não é um qualquer software milagroso, mas o software que qualquer criança tem entre as suas duas orelhas. Acima de tudo, é no "desenvolvimento" deste software - o seu pensamento crítico - que deve apostar.

7. Mantenha o Controle Partilhar um computador com crianças e jovens não é uma tarefa fácil. Controlar essa partilha é da sua responsabilidade. Para isso, lembre aos seus filhos e educando que o acesso não é um direito, mas sim um privilégio. Como privilégio que é, o acesso pode ser vedado a qualquer altura, sobretudo quando as regras de utilização não são cumpridas.

8. Regule os Encontros Offline Um dos grandes perigos para uma criança ou para um jovem são os encontros offline com pessoas que apenas se conhecem online. Como já aqui referi, se na Internet qualquer criança se pode fazer passar por um adulto, o contrário também é verdade. E se é verdade que a Internet potencia a criação de novas amizades, também não é menos verdade que nem todos as pessoas são bem intencionadas. Assim, deixe claro desde o início que encontros na vida real com pessoas que apenas se conhecem da Internet, apenas são permitidos com sua autorização prévia, na sua presença ou na presença de um adulto por si previamente autorizado.
9. Saiba Por Onde Andam, Com Quem Falam e o Que Fazem Na vida real, um pai ou uma mãe geralmente gostam de saber por onde andam e com quem andam os seus filhos. O mesmo deve acontecer online. Fale sobre o assunto com o seu filho/educando. Que sites visitam? Com quem trocam mensagens? Veja regular e conjuntamente o histórico do browser instalado no seu computador e analise periodicamente os logs do seu computador.

quinta-feira, 15 de março de 2012

Saiba como identificar links maliciosos


Mensagens das mais variadas possuem links que, quando clicados, podem instalar um vírus no seu computador. Muitos desses links podem ser identificados observando-se a barra de status

É importante verificar se o final da URL possui alguma extensão maliciosa como “ exe, scr, cmd ou bat “.

Se você receber uma mensagem dizendo ser do seu banco, ligue para o banco e confirme se a mensagem foi enviada e peça instruções para confirmar a veracidade da mensagem. Se você recebeu via Orkut, confirme com o seu amigo se ele realmente enviou o recado. Se você recebeu uma mensagem que diz ser de uma empresa da qual você nunca adquiriu nenhum produto, procure um número de telefone e confirme se a mensagem é verídica.

quinta-feira, 8 de março de 2012

Os tipos de vírus





Arquivo=>Vírus que anexa ou associa seu código a um arquivo. Geralmente, esse tipo de praga adiciona o código a um arquivo de programa normal ou sobrescreve o arquivo. Ele costuma infectar arquivos executáveis do Windows, especialmente .com e .exe, e não age diretamente sobre arquivos de dados. Para que seu poder destrutivo tenha efeito, é necessário que os arquivos contaminados sejam executados.

Backdoor=>Como o próprio nome diz, é um vírus que permitem que hackers controlem o micro infectado pela "porta de trás". Normalmente, os backdoors vêm embutidos em arquivos recebidos por e-mail ou baixados da rede. Ao executar o arquivo, o usuário libera o vírus, que abre uma porta da máquina para que o autor do programa passe a controlar a máquina de modo completo ou restrito.

Boot=>Vírus que se infecta na área de inicialização dos disquetes e de discos rígidos. Essa área é onde se encontram arquivos essenciais ao sistema. Os vírus de boot costumam ter alto poder de destruição, impedindo, inclusive, que o usuário entre no micro.

Cavalo de Tróia ou Trojan=>São programas aparentemente inofensivos que trazem embutidos um outro programa (o vírus) maligno.

Encriptados=>Tipo recente que, por estarem codificados, dificultam a ação dos antivírus.

Hoax=>Vírus boato. Mensagens que geralmente chegam por e-mail alertando o usuário sobre um vírus mirabolante, altamente destrutivo.

Macro=>Tipo de vírus que infecta as macros (códigos executáveis utilizados em processadores de texto e planilhas de cálculo para automatizar tarefas) de documentos, desabilitando funções como Salvar, Fechar e Sair.

Multipartite=>Vírus que infecta registro mestre de inicialização, trilhas de boot e arquivos

Mutante=>Vírus programado para dificultar a detecção por antivírus. Ele se altera a cada execução do arquivo contaminado

Polimórfico=>Variação mais inteligente do vírus mutante. Ele tenta difiultar a ação dos antivírus ao mudar sua estrutura interna ou suas técnicas de codificação.

Programa =>Infectam somente arquivos executáveis, impedindo, muitas vezes, que o usuário ligue o micro

Script=>Vírus programado para executar comandos sem a interação do usuário. Há duas categorias de vírus script: a VB, baseada na linguagem de programação, e a JS, baseada em JavaScript. O vírus script pode vir embutido em imagens e em arquivos com extensões estranhas, como.vbs.doc, vbs.xls ou js.jpg

Stealth=>Vírus "invisível" que usa uma ou mais ténicas para evitar detecção. O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado.

domingo, 4 de março de 2012



Depende muito da praga com a qual você está lidando. Os vírus clássicos (que infectam outros programas ou arquivos para se multiplicar) só podem ser removidos com o auxílio de uma ferramenta (como um antivírus). Um antivírus pode auxiliar na identificação dos arquivos ruins também.Na maioria dos casos, é sempre bom utilizar qualquer ferramenta de remoção (inclusive antivírus) no Modo de Segurança, onde a maioria dos vírus não entra em ação e assim podem ser removidos mais facilmente.

quarta-feira, 1 de fevereiro de 2012

Aprenda a Criar uma Senha Forte!!!!!


Aqui vai uma dica extremamente valiosa e importante: como criar uma senha forte! Atualmente, todos sabemos que devemos nos cercar de todo tipo de proteção possível, e o computador não fica de fora. Sabemos da importância do Antivirus, do Backup, do cuidado em digitar informações bancárias, etc. Mas o que muita gente esquece é que a SENHA é a primeira barreira de proteção dos dados que o computador armazena. Ao esquecer disso, muitos e muitos usuários acabam utilizando senhas fracas que permitem que hackers invadam os equipamentos e roubem dados sigilosos, acessem contas bancárias, deletem arquivos, etc. Com uma senha forte é possível estar bem mais protegido! Confira abaixo dicas fáceis para criar senhas fortes!

O que tem uma senha forte?

Uma senha forte tem pelo menos oito caracteres. Não contém seu nome de usuário, seu nome real ou o nome da empresa. Não contém uma palavra completa. E contém caracteres de cada uma destas quatro categorias: letras maiúsculas, letras minúsculas, números e símbolos do teclado (todos os caracteres do teclado não definidos como letras ou números).

Mas cuidado!

Uma senha pode cumprir todos os critérios acima e ainda ser fraca. Por exemplo, Hello2U! cumpre todos os critérios de uma senha forte listados acima, mas ainda é fraca porque contém uma palavra completa.

Como criar uma senha forte?

É bem simples! Crie uma sigla a partir de uma informação fácil de lembrar. Por exemplo: escolha uma frase significativa para você, como Nascimento do meu filho é 12 de dezembro de 2004. Usando essa frase como guia, você pode usar como senha forte: Nmfe12/Dez,4.
Ou: NasMe F1lhOeh 12124.
Ou: associe a senha a um hobby ou esporte predileto. Por exemplo: Eu amo jogar badminton. Ficaria: 4mJo6arB@dm1nt()n.

Estratégias de senha a evitar

- Evite sequências ou caracteres repetidos. “12345678,” “222222,” “abcdefg” ou letras adjacentes no teclado não ajudam a proteger senhas.

- Evite usar somente substitutos semelhantes de números ou símbolos, como ‘1′ no lugar de ‘i’, ou ‘@’ no lugar de ‘a’, como em “M1cr0$0ft” ou “Senh@”. Entretanto, essas substituições podem ser eficazes quando combinadas com outras medidas, como o tamanho, digitação incorreta ou variações de maiúsculas e minúsculas, para aumentar a força da senha.

- Evite usar seu nome de login. Qualquer parte de seu nome, aniversário, número de previdência ou informações semelhantes sobre familiares são más escolhas de senha. Essas são as primeiras informações testadas pelos criminosos.

- Evite palavras dicionarizadas em qualquer idioma. Os criminosos usam ferramentas sofisticadas que podem adivinhar senhas rapidamente, com base em palavras de vários dicionários, incluindo palavras escritas de trás para frente, erros de digitação comuns e substituições. Eles incluem todo o tipo de obscenidades e qualquer palavra que você não diria perto de crianças.

- Use mais de uma senha em todos os locais. Se um dos computadores ou sistemas online que utilizam a senha forem comprometidos, todas as suas informações protegidas pela senha deverão ser consideradas como comprometidas também. É fundamental usar senhas diferentes para sistemas diferentes.

- Evite usar armazenamento online. Se usuários mal-intencionados descobrirem as senhas armazenadas online ou em um computador em rede, eles terão acesso a todas as suas informações

sábado, 7 de janeiro de 2012

Golpe utilizando Amy Winehouse



E isto que acontece quando se clica num link falso em mensagens alegando mostrar imagens com supostos estragos feitos pelas drogas no corpo da cantora Amy Winehouse. Os links levam ao download de códigos do mal para o computador, alertam analistas da Symantec. Portanto, não caia  no golpe.