Página Inicial



twitter

Facebook

  Dicas
|

DICAS PARA FICAR LONGE DE PROBLEMAS

Jaguar - 18/11/2003

Algumas dicas práticas para ajudá-lo a não recair em situações problemáticas conhecidas em informática!

Esta dica na realidade é uma postagem do Jaguar lá no Fórum do BoaDica (você encontrará a dica em http://www.forumboadica.com.br/viewtopic.php?t=27233) e como estes tipos de problema são realmente algo comum hoje em dia, achamos melhor divulgar ao máximo, para que possamos com isto contribuir para menos pessoas sejam prejudicadas.

  1. Navegação:
    • 1.1 - Nunca saia espalhando por aí os seus dados pessoais, contatos, telefone, e etc., sem antes conhecer a credibilidade do site;
    • 1.2 - Numa conversa de chat, nunca forneça dados pessoais, senhas, número de conta bancária, carteira de trabalho e outros dados confidenciais a uma pessoa que você acaba de conhecer;
    • 1.3 - Quando você fizer um logout, SEMPRE feche o browser, alguns sites de autenticação não expiram o cookie ou sessões depois de logado, embora a grande maioria dos sites expirem imediatamente o cookie ou sessão, há uma possibilidade que isso aconteça, outra pessoa pode simplesmente clicar no botão Voltar do navegador e ver o conteúdo da sua conta, tome muito cuidado quando for usar um computador em LAN houses, principalmente;
    • 1.4 - Jamais, em alguma hipótese, instale certificados de segurança em seu sistema, caso você desconheça a origem e seus propósitos;
    • 1.5 - Use uma firewall pessoal que bloqueie a transmissão de dados pessoais sem o seu o consentimento, privacidade hoje em dia é ouro!;
    • 1.6 - Use uma camada de proteção contra hijackers, Javascripts e outros códigos maliciosos que fazem alguma modificação no seu sistema, tais como spywares, malwares, sex-dialers, e outros. Atualize o seu browser sempre que possível.;
    • 1.7 - Ao entrar em lojas virtuais, certifique-se de que a empresa que fornece o serviço possui criptografia de dados de alta segurança (geralmente aparece um ícone de cadeado na parte inferior direito do navegador), a sua credibilidade e se a mesma possui nome no mercado, e procure saber tudo sobre ela, o nome, endereço, contatos, registros e etc.;
       
  2. Downloads:
    • 2.1 - Cheque o arquivo baixado com um anti-vírus confiável;
    • 2.2 - Ao baixar algum programa, conheça os seus verdadeiros propósitos, informe-se sobre a empresa desenvolvedora do software.;
    • 2.3 - Nunca aceite nada de alguém desconhecido, mesmo que pareça ser alguém boa-praça, lembre-se do que a sua mãe dizia pra você quando pequeno: "Não aceite nada de estranhos!";
    • 2.4 - Ao perceber que o arquivo na verdade é um backdoor ou cavalo-de-tróia, a primeira providência a ser tomada é desconectar-se imediatamente da internet, em seguida, passe o anti-vírus nele;
    • 2.5 - Se você perceber algum problema e desconfiar de backdoors e trojans ativos na memória, digite MSCONFIG (Windows 98/Me/NT/2000/XP/2003) em Executar, no Menu Iniciar, e observe a guia de inicialização, ali contém os programas que carregam junto com o Windows. Se encontrar alguma referência a algum programa estranho, procure desativar o serviço, primeiramente, depois cheque a autenticidade dele, se a sua suspeita for verdadeira, exclua o server do seu sistema;
       
  3. Mensageiros Instantâneos:
    • 3.1 - Quanto aos dados pessoais, a mesma regra se aplica aqui, NÃO saia espalhando os seus dados confidenciais a NINGUÉM;
    • 3.2 - Procure fiscalizar a sua roda de amizade, fique atento as intenções da pessoa, você NÃO É OBRIGADO a responder nada a alguém que você não queira, caso desconfie de alguma coisa, BLOQUEIE o usuário;
    • 3.3 - Quando não estiver usando o serviço, desative-o;
    • 3.4 - Se o serviço oferecer suporte ANTI-SPAM, ative-o, isso será útil;
    • 3.5 - Quando houver alguma solicitação de inclusão de algum usuário, veja se conhece a pessoa, caso contrário, tente perceber o mais rápido possível as intenções dela, em caso de desconfiança, recorra ao item 3.2 ou simplesmente negue a solicitação;
    • 3.6 - Configure o seu mensageiro para pedir confirmação ao enviarem arquivos para você;
    • 3.7 - Atualize o seu programa mensageiro;
    • 3.8 - Caso alguém falar para você fazer alguma alteração no sistema, como ativar acesso ao seu computador, assistência remota, e coisas do gênero, conheça a pessoa acima de tudo, ao contrário, desconfie, faça como você faria com drogas... DIGA NÃO!;
       
  4. Segurança:
    • 4.1 - Use uma firewall pessoal e um bom anti-vírus;
    • 4.2 - Tenha em mãos um bom anti-espião;
    • 4.3 - Desative todos os serviços desnecessários que carregam na inicialização do sistema;
    • 4.4 - Tenha o hábito de fazer backups dos seus documentos, sempre.;
    • 4.5 - Ao perceber uma invasão, desconecte-se da internet imediatamente;
    • 4.6 - Ao se conectar na internet, use o menor número de protocolo de transmissão de dados, em nesse caso, use somente o padrão TCP/IP;
    • 4.7 - Fique atento ao compartilhamento de arquivos, desative acesso ao NetBIOS;
    • 4.8 - Se informe sempre, leia artigos, manuais, tutoriais, de várias fontes de informações específicas sobre o assunto;
    • 4.9 - Atualize o seu firewall para que ele possa oferecer maior segurança a você;
    • 4.10 - Atualize o seu sistema sempre.
       
  5. Cadastros em sites:
    • 5.1 - Em sites de cadastros de acesso grátis (IG, POP, Yahoo, MSN, iBEST e outros), tome cuidado ao fornecer dados, já que é acesso gratuito, não informe os seus dados completos, ou reduza o máximo de informações possíveis, se for preciso, falsifique, pois você só precisa dar satisfações ao porteiro ou delegado, portanto, não tome essa atitude com sites em que envolva transações financeiras como acesso pago, Bancos, lojas conceituadas e registradas, etc., além de você estar cometendo crimes como o de Falsidade Ideológica, estelionato, corre o risco de ter o acesso cancelado, ir para o SPC/SERASA, tomar processos, multas e até prisão, não pense que não será pego, SERÁ COM 100% de certeza!!!;
    • 5.2 - Leia atentamente os termos de serviço de cada site e se informe mais detalhadamente sobre o serviço e a empresa.
    • 5.2 - Atenção, não é porque o site está presente na internet, que o mesmo é honesto ou tenha algum tipo de credibilidade. Hoje em dia QUALQUER UM, pode criar um site, mesmo que para fins não legítimos, podendo ser hospedado em qualquer lugar do mundo.
       
  6. E-mails:
    • 6.1 - Tenha um anti-vírus com verificador de e-mails;
    • 6.2 - Nunca abra um anexo de alguém desconhecido... lembre-se que a mamãe dizia...;
    • 6.3 - Cadastre-se em sites que possua filtros anti-spam e anti-vírus online, assim você correrá riscos menores de receber vírus, spam, e outros lixos indesejáveis;
    • 6.4 - Configure o seu cliente de e-mail para bloquear anexos, adicione regras de mensagens se preciso;
    • 6.5 - Não dê o seu endereço de e-mail para pessoas desconhecidas, seja pessoalmente, por mensageiros instantâneos, por telefone, etc. Lembra da mamãe???? ;);
    • 6.6 - Ao receber um boato pela internet, não responda a ela, DELETE-A! Além de estar contribuindo para que outras pessoas não recebam, você se livra de mais spams;
    • 6.7 - Esta é a mais importante de todas, o estelionato virtual!!! Ao receber mensagens pedindo o número da sua conta, senha de cartões de acesso, pedidos de depósitos, e tudo que envolva dinheiro, DELETE IMEDIATAMENTE! Bancos, principalmente NUNCA enviam mensagens a você sem a sua permissão;
      6.8 - Quando receber um spam, não saia clicando em tudo que vê, a curiosidade "matou o gato".
       
  7. Vírus:
  8. Existem vários tipos dele, como um vírus orgânico pode ser letal, dependendo do tipo, pode não haver cura, então, a mesma coisa vale para o microcomputador. O melhor remédio é a prevenção. Você deve se perguntar: "Mas eu tenho um ótimo anti-vírus, mesmo assim, fui contaminado... Mas como?". Como já foi dito aqui, eles podem variar de tamanho e tipo. Vale lembrar que hoje em dia, ninguém está totalmente imune de vírus. Mas algumas medidas podem evitar que o pior aconteça.

    • 7.1 - O vírus moderno, não somente usa métodos convencionais para invadir um sistema, mas agora possuem uma inteligência artificial aprimorada, agora exploram falhas de segurança do próprio sistema;
    • 7.2 - O uso de uma firewall pessoal se tornou prioridade para ajudar a detectar possíveis trojans e certos tipos de vírus que vem anexado aos e-mails, portanto, USE!;
    • 7.3 - Muitos trojans e backdoors podem passar despercebidos pela segurança, usando técnicas autênticas, como usar portas de FTP, Messengers, ICQ, correio eletrônico, e outros. Portanto, fiscalize todos os programas que tentam se logar como tais, com a ajuda de um firewall;
    • 7.4 - Ao ser infectado, o anti-vírus mesmo trata de detectar e remover o vírus, mas há casos críticos, em que não é possível a remoção convencional. Se o seu programa suportar a criação de um disco de emergência, faça, aquilo não está ali para enfeite, e você vai precisar um dia, mantenha-o atualizado sempre;
    • 7.5 - Os tipos de vírus mais comuns são:
      • a) Vírus de MBR (Infecta o setor de boot/inicialização do sistema) - Esse tipo de vírus impede o carregamento normal do sistema;
      • b) Vírus de Programas (Infecta arquivos executáveis com extensão bin, vxd, dll, exe, com, pif, bat, e outros) - Esse tipo de vírus pode infectar e se espalhar, ou podem além disso, destruir e modificar dados no disco;
      • c) Vírus de Macro (Infecta documentos do MS-Office que contenham códigos de macro) - Esse tipo de vírus atinge os documentos do Microsoft Office que tenham consigo scripts para a execução de algum outro programa ou tarefa;
      • d) Vírus de JavaScripts e ActiveX (Infectam todos os documentos e programas que usem a linguagem JavaScript e ActiveX) - Esse tipo de vírus geralmente são pegos através de sites, cujo o script esteja contaminado;
      • e) Vírus Polimórficos e Ocultos (Stealth) (Infectam qualquer extensão definida pelo criador) - O primeiro tipo altera a sua estrutura automaticamente, como tamanho, extensão, tipo, e alguns alteram os códigos parcialmente para evitar o rastreamento e o segundo tipo é o mais tenebroso, ele se criptografa para evitar que o scanner leia o seu código. É aí que entra a verificação heurística e a análise de integridade, esses tipos de rastreamento podem identificar um vírus mutante ou "invisível" por gravar uma "impressão digital" no arquivo e analisar uma determinada área ou comportamento de um vírus. Alguns anti-vírus que não conseguem identificar esses vírus podem exibir mensagens como "changed time e size" ou "is encrypted", podem indicar um vírus polimórfico ou oculto, ou pode também se um "falso positivo", ou seja, um arquivo saudável se comportando como um vírus mutante. Não se deve confiar cegamente na verificação heurística;
      • f) Worms (Infectam qualquer arquivo que o seu criador determinar) - Este tipo de praga é a mais temida, além de explorar bugs na segurança do sistema, podem causar estragos incríveis, e até abrir brechas para mais worms e trojans;
      • g) Retro-Vírus (Infectam qualquer arquivo determinado pelo criador) - Este tipo detrói completamente todos os recursos rastreadores de vírus e invasões, como apagar arquivos dos anti-vírus, firewall, ou até mesmo infectá-los;
      • h) Trojans e backdoors (Infectam qualquer arquivo que o criador determinar) - Este tipo de invasor por ser dividido em duas partes, um cliente e um servidor. O trojan cliente é o verdadeiro invasor, é o que se conecta ao trojan servidor (sistema infectado), de agora em diante o sistema estará ao controle do trojan cliente. O backdoor pode substituir uma versão autêntica de um serviço por outro alterado. Este se aproveita dos backdoors disponíveis no próprio Windows.
      • i) Malwares|Spywares|Hijackers (Não são vírus, mas também entram furtivamente) - Embora não causem estragos como os vírus, esses tipos de pragas também alteram dados no sistema, o Malware pode apagar um ou vários programas que possam rastreá-lo e apagá-lo, como o Ad-Aware, Pest Patrol e etc. O Spyware é um espião, ele se encarrega de enviar os seus dados, como e-mail, cookies, e na maioria das vezes instala aquelas propagandas chatas. O Hijackers altera as definições da página inicial, abre páginas automaticamente, e modifica a página de busca do navegador.
    • 7.6 - A mais importante... ATUALIZE SEMPRE O SEU ANTI-VÍRUS!!!

 
Indique esta dica Indique esta dica para um amigo

VOLTAR