Segurança

Proxy transparente x não transparente: Desvendando os mitos
Blog, Endian Firewall, Fraudes, Segurança, Servidores

Proxy transparente x não transparente: Desvendando os mitos

Por que proxy não transparente é melhor que o transparente

A explicação simples é a de que, além de ser mais seguro, o proxy não transparente usa o recurso do cache de DNS. Para a explicação detalhada, leia o post:

A explicação simples é a de que, além de ser mais seguro, o proxy não transparente usa o recurso do cache de DNS. Para a explicação detalhada, leia o post:

Proxy transparente x não transparente: Desvendando os mitos

Proxy transparente x não transparente: Desvendando os mitos

Como funciona o proxy?

A palavra proxy significa literalmente procurador. No caso de um proxy HTTP, o servidor recebe uma requisição HTTP, a interpreta e executa as ações necessárias para respondê-la. Como geralmente possui um cache, ou ele responde com o conteúdo do cache, ou requisita o recurso (arquivo) ao servidor HTTP original, desta vez como um pedido próprio.

Proxy Transparente

O proxy transparente é uma arquitetura que permite que o navegador cliente não saiba da existência do proxy. Ele acha que está solicitando o recurso diretamente ao servidor original; o proxy encarrega-se de capturar e processar a solicitação.

A principal vantagem nesta arquitetura é que não é necessária a configuração de proxy nos navegadores cliente. Outra (incorretamente) alegada vantagem é que o proxy não transparente não impede a conexão direta à Internet.

Como fica o navegador?

Uma requisição comum de um agente HTTP se dá em duas fases:
1) há a requisição DNS para resolver o endereço de destino;
2) é feita a requisição HTTP propriamente dita.

Se o navegador não conhece a existência do proxy, ele irá fazer inicialmente a requisição DNS e, após resolvido o endereço, irá lançar a requisição HTTP ao servidor original. O proxy, por sua vez, não irá usar o DNS resolvido pelo navegador, e fará sua própria requisição DNS antes da requisição HTTP.

Existe uma consideração importante: apesar de o pacote DNS ser pequeno e transmitido em UDP, o tempo de resolução costuma não ser desprezível. Às vezes, chega a mais de um minuto. E é o minuto mais importante, porque fica entre o <ENTER> e o aparecer alguma coisa no navegador.

É, portanto, interessante para a LAN ter um cache DNS interno servindo a todas as máquinas. Isto pode ser feito com a instalação de um servidor DNS ou com o uso do cache DNS do próprio Squid.

Se o navegador conhece o servidor proxy, ele não fará nenhuma resolução DNS e fará a solicitação do recurso ao servidor proxy, não ao servidor original.

DNS com Squid e BIND

O Squid possui um cache DNS interno que pode ser acessado com o CGI Cache Manager (no debian, pacote squid-cgi ou squid3-cgi), item Internal DNS Statistics. O recurso é tão bom que diz o quanto tempo falta para cada entrada DNS expirar.

Não achei recurso semelhante no BIND (servidor DNS mais usado no mundo). No máximo, estatísticas gerais. O BIND é dividido em duas partes: servidor com autoridade e servidor de encaminhamento. Segundo sua documentação, é focado na performance.

Quando fiz meu TCC, tive que analisar algumas centenas de requisições DNS. E apesar de não ter visto os dados concretos do BIND, tive a nítida impressão de que o Squid é mais confiável no quesito cache. Ele visivelmente fazia menos encaminhamentos (ou seja, dava mais respostas de cache).

Segurança

Os vírus não usam proxy. Eles assumem uma conexão direta a Internet. Quando se usa proxy transparente, você está encaminhando as mensagens de vírus para a Internet. Simples assim.

Uma segunda consideração está relacionada também à conectividade: no modelo não transparente, os navegadores não precisam estar conectados à Internet. Eles só precisam estar conectados ao proxy e este se vira pra chegar à web. Se você costuma usar apenas web, então pode usar um gateway falso nos clientes. Isso significa que os softwares que não conhecerem o proxy não poderão iniciar mensagens para a Internet, pois não sabem a rota. Às vezes, pode ser útil.

Além disso, não é válido o argumento de que não se pode controlar a conexão no proxy não transparente. No proxy transparente, captura-se o pacote e, dessa forma, assegura-se que ele irá seguir o caminho do proxy. Na arquitetura de proxy não transparente, pode-se inibir o uso de Internet sem o proxy colocando-se um filtro do netfilter (via iptables) no firewall.

Se o proxy está no gateway, deve-se permitir (ACCEPT) pacotes para a porta 80 (–dport) apenas vindos da própria máquina (OUTPUT) e deve-se bloquear (DROP) as vindas da rede (FORWARD) para fora.

Se o proxy não está no gateway, deve-se permitir pacotes na porta 80 cuja fonte (-s) seja o proxy e bloquear as outras.

A sintaxe é aproximadamente essa:

proxy na mesma máquina firewall/gateway.
# iptables -A INPUT –dport 80 -j ACCEPT //requisições da LAN para o proxy
# iptables -A FORWARD –dport 80 -j DROP //requisições da rede pra fora
# iptables -A OUTPUT –dport 80 -j ACCEPT //requisições do proxy pra fora

proxy em máquina interna da rede.
# iptables -A FORWARD -s <ip.proxy> –dport 80 -j ACCEPT //requisições do proxy pra fora
# iptables -A FORWARD –dport 80 -j DROP //requisições da rede pra fora

Conclusão

Quanto à performance, existem duas formas eficientes de se fazer a dobradinha proxy/cache e cache DNS. Usando proxy transparente e servidor DNS ou usando o Squid como proxy não transparente.

Na primeira forma, deve-se colocar o servidor DNS interno à LAN e fazer com que tanto o proxy quanto a LAN utilizem-no. É comum as LAN Houses e mesmo as pequenas empresas usarem o servidor DNS do provedor. Isso é prejudicial no proxy transparente, já que as requisições são individuais dos navegadores, gerando tráfego desnecessário.

Na segunda forma, o servidor proxy Squid encarrega-se de fazer o próprio cache DNS. Esta implementação é mais simples e mais econômica em recursos. Pela “filosofia” KISS, pode-se dizer que é melhor.

E se houver um duplo uso de cache? Proxy não transparente + servidor DNS interno? Fiz isso no meu TCC, pensando que era a melhor saída. Pelo que pude analisar (com squid 2.7 e BIND 9.5), sempre que o squid requisitava DNS, o BIND9 encaminhava a requisição. Ou seja, o squid era suficiente. Além do mais, o servidor BIND estava configurado para realizar requisições em múltiplos servidores DNS caso o simples encaminhamento falhasse. O tráfego era enorme e redundante.

Quanto à segurança, parece-me que o melhor mesmo é usar proxy não transparente, principalmente por causa dos vírus, trojans e toda a fauna de processos mal intencionados no sistema operacional. No Windows, isso é vital. Coloca-se um gateway e servidores DNS falsos e processa-se apenas o que vier através do navegador. Sugiro utilizar uma máquina válida preparada para receber os pacotes não autorizados, de modo que identifique-se, via tcpdump, a origem e intenção destes pacotes.

Uma preocupação constante é quanto à facilidade de configuração da rede. Para isto, há o método do proxy auto-config (PAC).

Pelos motivos explanados acima, é possível considerar que em ambientes simplificados o uso de proxies não transparentes ofereça mais vantagens que desvantagens em relação aos transparentes. Claro que cada caso é um caso. Às vezes, a vantagem na facilidade de implantação do proxy transparente pode suplantar todas as vantagens do outro modelo.

Blog, Redes, Segurança, Servidores

Manutenção Preventiva e Consultoria em TI

Manutenção Preventiva e Consultoria em TI

Contrato Mensal de Suporte

O contrato mensal de suporte tem por objetivo oferecer serviços de suporte e help desk, configuração de redes de computadores, manutenção preventiva e corretiva dos equipamentos afim de promover estabilidade, segurança e melhorias na área de T.I. de sua empresa. Para maior confiabilidade e segurança os serviços são realizados na sede da contratante.

O contrato é elaborado e customizado de acordo com a necessidade da sua empresa, os valores são fixos e somente serão cobrado taxas extras em caso de substituição de peças após aprovação do contratante.

[alert type=”info” close=”false”]Clique aqui e preencha o nosso formulário para orçamento personalizado para sua empresa[/alert]

Vantagens do contrato de suporte

  • Atendimento em horários flexíveis
  • Backups.
  • Configuração e manutenção de controles de acesso.
  • Configuração, instalação e manutenção de redes de computadores.
  • Consultoria em T.I.
  • Custo reduzido.
  • Formatação de computadores, instalação de drivers e aplicativos
  • Técnicos sempre a disposição.
  • Visitas técnicas periódicas.
  • Visitas técnicas para manutenção preventiva.
  • Visitas técnicas para resulução de problemas.
  • Remoção de vírus.
  • Suporte presencial, remoto e telefônico.
  • Manutenção Preventiva e Consultoria em TI.
  • Monitoramento remoto do servidor.

 Manutenção Preventiva e Consultoria em TI

Consultoria em T.I.

A consultoria de T.I é uma atividade profissional que visa diagnosticar, avaliar e formular soluções acerca de determinado problema devido ao grande avanço tecnológico, o que era visto apenas como despesas hoje é visto como investimento, benefício, a área de T.I. tem se firmado como um setor que está ligado diretamente as estratégias da empresa, auxiliando em diversas operações empresariais tais como: o fornecimento de informações, planejamento, tomadas de decisão, etc.

Serviços de Consultoria

  • Auxílio na aquisição de novos equipamentos.
  • Auxílio na aquisição de novos softwares.
  • Consultas de planos de hospedagem.
  • Melhorias de processos de T.I.
  • Pesquisas e Registro de domínios.
  • Manutenção Preventiva e Consultoria em TI

 

Redes

O objetivo da rede de computadores é promover a comunicação segura e confiável entre os vários sistemas e dispositivos utilizados, permitir a troca de dados, compartilhar recursos de hardware e software, possibilitando liberar e controlar acesso a meios externos tais como o uso da internet.

Serviços de Redes

  • Bloqueios de Acesso.
  • Compartilhamento de arquivos.
  • Compartilhamento de hardwares e softwares.
  • Controle de conteúdo da internet.
  • Criação/Alteração de senhas de acesso.
  • Criação/Configuração de acesso restrito.
  • Instalação, configuração e manutenção de redes de computadores.
  • Servidores.

 

Atendimento Técnico Avulso

O chamado técnico avulso é um serviço criado para resolução de problemas prestado a empresas que não possuem contrato mensal de suporte, o cliente entre em contato com a nossa empresa, agendamos uma visita, um técnico é deslocado até o local, é realizado um orçamento e após aprovação do cliente o serviço é realizado.

O valor a ser cobrado depende do tipo de tarefa a ser executada.

Manutenção Preventiva e Consultoria em TI

 

Controle de Acesso

– Aplicar medidas de segurança de acordo com as políticas de segurança da empresa solicitante, controlar/limitar o acesso a sistemas, dispositivos e arquivos compartilhados na rede.

– Realizar o bloqueio de sites não autorizados.

Manutenção Preventiva e Consultoria em TI

 

Formatação de Pcs

Entende-se por formatar um computador, apagar as informações contidas em seu HD (arquivos do computador + sistema operacional instalado).

A formatação é usada para recuperar computadores de erros críticos ou irrecuperáveis, no entanto, com a crescente facilidade em formatar um computador muitos utilizadores tem usado a formatação como forma mais rápida para correção de falhas.

Um computador formatado recupera o seu desempenho original, como novo (caso não possua problemas de hardware e ou defasagem por ciclos de vida).

Após a formatação é realizado a instalação do mesmo ou de outro sistema operacional, sendo em seguida necessário instalar os drivers/atualizar os drivers compatíveis, e os softwares/aplicativos desejados pelo usuário.

Manutenção Preventiva e Consultoria em TI

 

Backups

Backup é um termo inglês que tem o significado de cópia de segurança. É frequentemente utilizado em informática para indicar a existência de cópias de um ou mais arquivos guardados em diferentes dispositivos de armazenamento. Se, por qualquer motivo, houver perda dos arquivos originais, a cópia de segurança armazenada pode ser restaurada para repor os dados perdidos.

O backup é muito valorizado por quem já perdeu informações importantes e não teve possibilidade de as recuperar. Portanto, é um procedimento altamente recomendável devido a frequência com que se perde informação digital, seja por ações despropositadas do usuário ou mau funcionamento de Hardware/Software.

Manutenção Preventiva e Consultoria em TI

Remoção de Vírus e Malwares

Seu computador está com vírus?

Não sabe o que fazer?

A IT9 resolve seu problema!

Mais o que é um Vírus ou Malware?

Em TI, um vírus de computador é um software malicioso, mal-intencionado (também conhecido como Malware) desenvolvido por programadores, que infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.

A maioria das contaminações ocorre por ações do usuário, executando arquivos infectados recebido por um e-mail ou outros meios.

A contaminação também pode ocorrer por meio de arquivos infectados em pen drives,CDs, acesso a sites infectados, outras causas que facilitam a contaminação de um computador são: sistemas operacionais desatualizados sem as devidas correções de segurança, falta de instalação de antivírus, firewall, etc.

É importante salientar, que alguns Malwares podem corromper arquivos importantes existentes no computador, levando à perda de informações. Como tal, é importante criar backups periódicos, e armazená-lo em um local seguro.

Como saber se meu computador está infectado?

  • O computador fica mais lento do que o normal.
  • O computador para de responder ou trava com frequência.
  • O computador reinicia sozinho e depois não funciona normalmente.
  • Os aplicativos do seu computador não funcionam corretamente.
  • Discos ou unidades de disco ficam inacessíveis.
  • São exibidas mensagens de erro não habituais.
  • Manutenção Preventiva e Consultoria em TI.
  • Etc.

 

Manutenção Preventiva e Corretiva

Manutenção Preventiva

É um conjunto de procedimentos que tem por objetivo manter o computador em correto funcionamento, minimizar o desgaste prematuro das peças que compõem o computador (Hardware), bem como evitar falhas nos sistemas utilizados.

Wiki

Alguns dos procedimentos a serem realizados são:

  • Atualização de sistemas operacionais e softwares.
  • Desfragmentação de disco.
  • Instalação/Atualização de anti-vírus.
  • Limpeza interna dos componentes do computador.
  • Limpeza de disco.
  • ETC…

Manutenção Corretiva

Consiste na correção de eventuais falhas de equipamentos diagnosticado pelo usuário ou pela inspeção técnica. Podendo ser um defeito do Sistema Operacional ou de Hardware.

 

Apoio ao Usuário

O serviço de apoio ao usuário tem como objetivo gerar a autonomia do usuário na utilização de recursos computacionais, tais como a utilização de softwares e equipamentos de informática.

Serviços de apoio ao usuário

  • Ajuda aos usuários para utilização de editores de texto, planilhas, navegadores, etc.
  • Treinamentos.
  • Procedimentos de segurança.
  • Instalação de aplicativos.
  • Utilização de softwares livres.

 

*Clique aqui e preencha o nosso formulário para orçamento personalizado para sua empresa

Caso tenha alguma dúvida sobre nosso trabalho de Manutenção Preventiva e Consultoria em TI não exite em nos perguntar.

Blog, Segurança

Instalador offline do Avira Free Antivirus (PT-BR)

Instalador offline do Avira Free Antivirus (PT-BR)

A onda do momento é disponibilizar todos os instaladores de modo on-line, ou seja, você baixa um pequeno arquivo que baixa apenas o que o usuário precisa.

Isso é bom para a população em geral, já que facilita o processo de instalação dos programas.

Mas para  alguns o Instalador offline é melhor pois para quem possui internet lenta isso é ruim por 2 motivos:

1 – Se houver mais de um computador em casa, baixar o programa novamente pode ser demorado caso o programa seja muito pesado e a internet não ajude,

2 – Nem sempre possuímos acesso a internet e, sem ela, não conseguimos instalar o programa.

Empresas por nós administradas pouca coisa muda. Pois em nosso servidor existe o Cache de Proxy. Assim os arquivos são baixados apenas uma vez. Mesmo que instalado em 5 ou 1000 pcs e notebooks.

Mas justamente por estes outros motivos, procuro possuir em meu pendrive apenas instaladores off-line em mãos. E com o Avira não é diferente. A versão off-line pode ser encontrada em:

http://www.avira.com/pt-br/download/product/avira-free-antivírus

No final da página, selecione a opção Avira Free Antivírus 14

Instalador offline do Avira Free Antivirus (PT-BR)

Blog, Segurança, Suporte, Windows

Coisas tolas que as pessoas fazem em seus PCs (e que os técnicos adoram)

Alguns usuários (pra não dizer uma boa parte) encontram maneiras de se meter em apuros com seus computadores – desde coisas banais, como encher o micro com programinhas gratuitos, até coisas mais sérias que podem deixar um computador ou mesmo toda uma rede exposta.

Todos nós, vez por outra, fazemos coisas que não são lá muito inteligente. Os usuários de computadores não são exceção. Apertar uma tecla por engano ou clicar de maneira inocente num “OK” pode mudar causar alguns problema, muitas vezes comprometendo o bom funcionamento do computador.

Aqueles que estão iniciando no mundo da informática, em geral, tem medo de fazer alguma coisa errada e estragar o micro permanentemente. Felizmente, as consequências não costumam ser tão dramáticas. Ainda assim, usuários costumam criar problemas em seu próprio computador. Eis algumas das coisas tolas que as pessoas fazem em seus computadores.

[hr style=”4″ margin=”40px”]

1 – Ligar o micro na tomada sem qualquer preocupação com a eletricidade

Isso é algo que pode danificar o computador fisicamente bem como os dados que nele estão.

Muita gente acham que os computadores só estão em perigo em dias de tempestade, entretanto, qualquer coisa que interrompa o fornecimento de energia elétrica durante o funcionamento do micro pode danificar seus circuitos bem como os programas em execução e também os dados que estiverem sendo manipulados.

Tal interrupção pode ser rápida, coisa de milissegundos, ou mais demorada, talvez décimos de segundos, mas acontecer de tal forma que leve o reinício do computador. A causa da interrupção pode estar na instalação elétrica da casa ou na rede elétrica da rua. No primeiro caso, acontece quando é ligado algum equipamento guloso no consumo de energia (como chuveiro, ou motores elétricos). Já no caso das interrupções proveniente da rede externa (a da rua) podem acontecer por vários motivos – motivos estes que cabe a concessionária de energia resolver – costumam causar maiores problemas já que, quando a energia retorna, pode vir com muito mais força podendo danificar a fonte e/ou outros componentes.

Para diminuir as chances de ocorrer tais problemas, os computadores e seus periféricos (impressoras, roteadores, etc) deve ser protegidos primeiramente por uma boa instalação elétrica. Deve haver também um bom filtro de linha ligando o computador à rede elétrica. Imprescindível também é utilizar uma boa fonte de alimentação – veja mais aqui e aqui. É muito comum as pessoas gastarem muito dinheiro em placas de vídeo, processadores… mas não investem numa boa fonte de alimentação, comprando sim uma fonte de problemas. Algo a ser evitado também é o uso de estabilizadores de tensão, ainda tão comum em nossos dias – veja aqui o porque de não usar estabilizadores. Já o uso de No-Break é um tanto debatido. Alguns defendem o seu uso pois sua bateria fornece energia no caso de falta da mesma, dando tempo para interromper suas atividades e desligar o micro corretamente. Já outros são contra dizendo que não passam de um estabilizador com bateria.
[testimonial author=”Danillo Leite – IT9.com.br.”]Nessas horas um simples estabilizador não ajuda! Não se iluda! Você precsa de um Nobreak de Qualidade, para além de estabilizar a rede ainda lhe dar um segurança em uma queda repentina de energia.[/testimonial]

[hr style=”4″ margin=”40px”]
2 – Deixar de usar ou de atualizar programa de antivírus e anti-spyware

Mesmo sendo bem chatos em certos momentos, é extremamente não recomendável o uso de um PC sem a proteção de um antivírus. Programas maliciosos estão ficando cada vez mais complexos e criativos, de modo que a utilização de um bom antivírus atualizado é de suma importância. Além dos vírus propriamente ditos, há ainda outras pragas virtuais como trojans, worms, adwares, spywares dentre outros. Seja qual for o nome e o tipo, eles servem com um único objetivo: prejudicar o usuário e tem de ser combatidos, sob pena de prejudicar não apenas a si próprio mas também de espalhar para outros micros da rede e da internet e/ou seus contatos. Quanto aos spywares, boa parte dos antivírus não os combatem de maneira eficaz, sendo interessante utilizar um programa especializado na área.

Bons antivírus: Avira, G-Data, Kaspersky, F-Secure.

Bons antispywares: Malwarebytes, SpyBot Search & Destroy e Spyware Terminator.

Um outro item importante no tocante a segurança dos computadores é o uso de um firewall. O termo significa algo como muro de fogo, ou de proteção, que serve para isolar o computador das águas de mar aberto da Internet. Ele pode estar embutido no roteador de banda larga, num servidor de Internet, ou programa instalado na máquina. Pode até ser o que já vem com o Windows. O importante é usar um. Bons firewalls são Comodo, OutPost, ZoneAlarm e OnlineArmor. Mas apenas estar protegido por um firewall não é o suficiente. É preciso que ele esteja configurado corretamente e não saia permitindo tudo o que entra e sai pela Internet.

Interessante também é criptografar o HD, pastas específicas ou documentos isolados. Um bom programa para a tarefa seria o Truecrypt.

[testimonial author=”Danillo Leite – IT9.com.br.”]Anti-virus são um auxilio necessário mas não estão imunes a dar problemas. Questione-se sempre se o que vai fazer é seguro. Não confie 100% nos Anti-virus[/testimonial]

[hr style=”4″ margin=”40px”]
3 – Instalar e desinstalar muitos programas, sobretudo os de origem suspeita ou em versão beta

Muitos usuários, por quererem ou precisarem usar as últimas versões dos seus softwares estão sempre instalando e desinstalando programas, que às vezes estão ainda em versão beta (teste). Há muitos e muitos programas freewares e sharewares disponíveis na Internet, isso sem falar das cópias “genéricas” que rolam soltas por aí que nem se sabe de onde vem e pode conter diversas pragas virtuais. É fácil e relativamente comum o usuário instalar um monte de programas dos quais não necessita.

Mas qual o problema de fazer isso? Quanto mais programas forem instalados maior será a chance do usuário encontrar algum aplicativo que deteriore o registro do Windows, ou ainda, que instale algum tipo de código malicioso no computador ou mal escrito, podendo desestabilizar o sistema operacional e seus aplicativos.

Sendo assim, o ideal é que seja instalado apenas os programas que sejam necessários e que esses sejam legalizados, em suas versões finais, com todas as atualizações disponíveis.

Se você é daqueles que não resiste à tentação de experimentar novos programas, pelo menos não faça isso no micro de trabalho. Reserve um computador, mesmo que velhinho, que possa ser formatado a qualquer momento, ou então faça uso de máquinas virtuais usando o VMWare, Virtual PC ou outro da sua escolha.

[testimonial author=”Danillo Leite – IT9.com.br.”]Utilize só o necessário e seguro[/testimonial]

21_06_2014_22_47_19

[hr style=”4″ margin=”40px”]
4 – Manter os discos cheios e fragmentados

Está é uma outra consequência de ficar instalando e desinstalando um monte de programas. Isso ocorre devido ao modo em que os dados são gravados nos discos rígidos. Em um disco ou partição nova e limpa, quando um arquivo é salvo, este fica armazenado em setores vizinhos. Estes setores são chamados de clusters.

Quando é deletado um aquivo qualquer, que ocupa, por exemplo, 8 clusters e depois salva um outro arquivo que irá ocupar 13 clusters, os primeiros 8 clusters de dados serão armazenados no espaço vazio deixado pelo arquivo anteriormente deletado e os 5 clusters de dados restantes serão armazenados nos próximos 5 clusters que estiverem vazios. Isso fará com que o arquivo fique fragmentado, isto é, dividido em partes espalhadas no HD. Para acessar este arquivo, o disco irá deslocar seu cabeçote de leitura (ao mais ou menos parecido com o movimento das agulhas nos tocadores de disco de vinil) para os setores onde se encontram dados do arquivo, tornando um pouco mais lento o acesso a ele. Soma-se todos estes “um pouco mais lento”, um disco que esteja muito fragmentado pode deixar o sistema extremamente lento.

Para resolver o problema, utilize o Desfragmentador de Disco que vem embutido no Windows (Iniciar > Programas > Acessórios > Ferramentas do Sistema > Desfragmentador de Disco). Pode ser usado também programas de terceiros como o Disk Defrag, o Defragger, e o MyDefrag.

Um disco que esteja muito cheio também causa diminuição da performance e erros no sistema. A grande maioria dos programas criam arquivos temporários no disco, sendo necessário assim espaço extra para operar normalmente. Não é uma tarefa fácil especificar o quanto de espaço deve ser reservado, pois isso depende de vários fatores como o programa em questão, a quantidade de memória RAM instalada no micro e muitos outros. A grosso modo, deixe ao menos 5 GB, permitindo assim um boa folga.

Para conseguir mais espaço em disco, apague tudo o que não for estritamente necessário ficar no HD. Pra quê guardar aqueles vídeos que você raramente? Grave-os em Cds ou DVDs. O mesmo deve ser feito com aqueles programinhas instalados só pra saber como eram. Se não usa, desinstale (para fazer isso de maneira mais eficiente, use o Revo Uninstaler). Após ter liberado os espaços no disco, poderá usar o utilitário de limpeza de disco do Windows (Iniciar > Programas > Acessórios > Ferramentas do Sistema > Limpeza de Disco) ou outro programa de sua escolha (como o CCleaner e o Revo Uninstaler) para liberar espaços utilizados desnecessariamente no HD.

[hr style=”4″ margin=”40px”]
5 – Abrir todos os anexos de E-Mail

Tem pessoas que não resiste a tentação de abrir toda que quaisquer mensagens de e-mail com links ou anexo. Mal sabem que estes podem conter vírus, spywares ou outras coisas que podem comprometer o computador bem como toda uma rede.

Dentre os anexos de e-mail mais perigosos estão aqueles que contém arquivos executáveis. São aqueles que tem como extensão exe, com, cmd, scr, pif, bas, bat, dll, inf, js, lnk, ocx, reg, sct, shs, sys, url, vb, vbe, wsf dentre outros.(conheça mais aqui sobre extensões de arquivos).

Tem também aqueles arquivos que em si só não são executáveis, tipo DOC e XLS. De um modo geral, tais formatos não apresentam riscos, mas estes podem conter macros em linguagens como Visual Basic (VBS), JavaScript (JS), Flash (JWF) e outros, e estas macros podem conter ameaças perigosas.

Pode-se pensar que arquivos de texto puro (TXT) ou de imagens (JPEG, GIF, BMP) sejam seguros. Mas estes podem acessar falhas de segurança no Windows. As extensões podem estar “maquiadas”, pois os invasores se valem do fato do Windows, por padrão, não mostrar as extensões de arquivos conhecidos. Assim, um arquivo chamado de livros.txt.exe vai aparecer num sistema de webmail e no Outlook como livros.txt, iludindo o usuário a pensar que trata-se apenas de um arquivo de texto, mas na verdade trata-se de um arquivo executável que com certeza não foi criado com boas intenções.

Como contornar essa situação? Primeiro, configure o Windows para mostrar as extensões dos arquivos (Painel de Controle > Opções de Pasta > Modo de Exibição > Configurações Avançadas > Clicar em “Ocultar as extensões dos tipos de arquivos conhecidos”, deixando a caixa de seleção vazia). Só abra anexos se estes vierem de fontes checadas e confiáveis. Verifique os anexos com o antivírus e antispyware antes de executá-los.

[hr style=”4″ margin=”40px”]
6 – Clicar em tudo o que lhe aparece

Clicar em links enviados por e-mails ou em alguns sites pode levar a sites que contém controles ActiveX embutidos em scripts que podem fazer muitas atividades maliciosas. Uma vez que o usuário permita, controles de ActiveX podem mexer à vontade com o Windows e arquivos. Para ter uma noção do poder do ActiveX, basta dizer que o WindowsUptade roda à base deste tipo de controle. O que mais tais controles podem fazer? Apagar o HD, instalar programas de espionagem ou ainda usar o seu computador para executar ataques em outros computadores.

Usuários devem resistir a mania de sair clicando em tudo o que vê. Vale uma regra aqui: Pense antes de clicar. Links perigosos podem estar disfarçados no meio das mensagens. Um link pode estar dizendo que vai para www.joaoneto.com.br mas na verdade pode estar indo para www.seferrou.com.ws. Uma dica é olhar na URL mostrada na parte debaixo da página no momento que que se passa o mouse em cima do link (mas sem clicar nele).

[hr style=”4″ margin=”40px”]
7  – Compartilhar tudo o que tem

Quando éramos crianças, nossos pais diziam-nos para dividir nossos brinquedos com as outras crianças, ensinado-nos assim a sermos generosos e coisas assim. Mas no mundo dos computadores as coisas não funcionam desse jeito. Quando um usuário está em uma rede, o compartilhamento de arquivos e impressoras está ativado expõe-se a perigos, como por exemplo, outros poderem se conectar remotamente àquele computador e acessar o sistema dentre outros. Mesmo que não esteja compartilhando nada, por padrão, o Windows contém compartilhamentos que ficam escondidos.

O que fazer então? Se não precisa compartilhar arquivos na rede, desative os compartilhamentos. Se for necessário tome medidas de proteção, como proteger o compartilhamento com permissões em nível de compartilhamento (rede) bem de arquivo (micro loca), fazendo uso dos recursos do NTFS (no Windows) ou LFS (no Linux). Coloque senhas fortes tão na conta do operador quanto na do administrador. Sobre as senhas, nada de por datas, nomes ou coisas assim. Procure por senhas longas (8 ou mais caracteres) usando letras maiúsculas e minúsculas, números e caracteres especiais. Exemplo: O8dm%X67@a¬

[hr style=”4″ margin=”40px”]
8 – Ignorar a necessidade de ter backups

Mesmo quando colocadas em práticas as sugestões dadas até aqui ou ainda outras que talvez tenha visto por aí, algo pode acontecer com o computador, comprometendo o sistema, danificando arquivos ou apagando os dados. Isso pode acontecer por vários motivos. O disco rígido pode estragar, acidentalmente (ou não) alguém pode apagar todos os seus dados, falhas na rede elétrica bem como outras coisas.

Analisando tais fatores, vemos a importância de sempre ter um becape dos dados armazenados no computador. Lembrando que, becape é uma cópia reserva dos arquivos armazenados no disco rígido ou outro dispositivo. Faça então becape dos seus dados em Cds, DVDs, pendrives, HDs externos ou onde achar melhor. O importante é ter becapes e atualizá-los com regularidade.

[hr style=”4″ margin=”40px”]
9 – Não atualizar o Sistema operacional e demais aplicativos

A Microsoft e os demais desenvolvedores de sistemas operacionais liberam atualizações de seus produtos regularmente. Fabricantes de antivírus e antispywares também fazem isso, bem como outros fabricantes de softwares. Basta que, em períodos regulares, atualize os programas instalados na máquina.

[hr style=”4″ margin=”40px”]
10 – Acreditar que amigos e parentes são técnicos em informática

Quem está no ramo sabe como é isso. Todo mundo tem um amigo ou parente que sabe tudo de computador. Quando precisa instalar alguma coisa, quando o Windows dá pau, é só ligar pro tal conhecido, que, ao menor sinal de dificuldade já diz: “Acho melhor formatar e instalar tudo de novo”.

É bem verdade que, às vezes, o amigo ou parente realmente é conhecedor do assunto e às vezes também é melhor formatar e instalar tudo de novo. Mas na maioria dos casos, o amigo ou parente mais atrapalha do que ajuda.

Dar manutenção e suporte a redes e computadores é coisa para gente especializada e que procura entender do assunto.

[hr style=”4″ margin=”40px”]
Palavras finais

É cada vez maior o número de pessoas que dependem do computador para trabalhar e/ou estudar. Os dados das pessoas e das empresas são cada vez mais valiosos – toda controle financeiro da empresa, aquele trabalho de conclusão de curso, aquelas fotos de momentos memoráveis.

Com os computadores ligados em rede e também na Internet, as chances de ocorrerem problemas não são pequenas. E problemas acontecem mesmo, quando menos se espera, principalmente com quem não se preocupa com isso. Os cuidados apresentados aqui são básicos e deve ser do conhecimento de todos que utilizam computadores.

[testimonial author=”Danillo Leite – IT9.com.br.”]Precisando de um técnico? Entre em contato conosco da It9[/testimonial]

Blog, Fraudes, Segurança

FRAUDE! – gazetadaweb.com – Mãe Ganha R$16.000/Mês E Você Não Irá Acreditar Como Ela Faz Isso!

O post de hoje é para falar de uma Fraude que infelizmente muitas pessoas estão “caindo”. Eu já falei aqui no blog sobre outro Golpe parecido que gerou um dos POSTs mais comentados aqui do blog onde as pessoas queriam saber como resolver o problema por terem caído neste golpe.

O motivo pelo qual estou escrevendo este POST foi porque que dois dos meus parentes me marcaram no Facebook e me perguntaram se realmente era verdade, e que eles estavam muito interessados. Não sei com você, mas eu vejo direto sites como este com domínios diferentes tentando enganar algumas pessoas, são vários mesmo, e a intenção é uma só, enganar a todos e roubar o dinheiro de pessoas com pouca informação. Digo isso, pois existem várias formas reais e verdadeiras sobre ganhar dinheiro na internet, assim como fora da internet também.

Com uma pequena pesquisa na internet, consegui encontrar um outro domínio com o mesmo conteúdo, veja:

Este são somente dois, de muitos outros sites que sempre iniciam com o Título: Mãe Ganha R$16.000/Mês E Você Não Irá Acreditar Como Ela Faz Isso!

Vídeo do SBT, já diz que é Fraude!

O vídeo que é mostrado pelo SBT não tem ligação alguma com a informação sobre uma “mãe” estar ganhando dinheiro na internet, é um vídeo sim sobre Pessoas Ganhando Dinheiro na Internet, mas em momento algum tem ligação ou se quer é citado algo sobre o site. Se você ver deste mesmo truque em outros sites, comece a desconfiar, com certeza também é uma outra fraude.

Jamais podemos usar a marca de uma outra empresa sem autorização para nos beneficiar em qualquer sentido.

Outros 4 Pontos que Provam a Fraude

  1. Ao entrar no site você logo se depara com 2 grandes marcas da nossa televisão Brasileira – Band e Globo, e se você pesquisar, jamais vai ver se quer um pequeno trecho de qualquer matéria destas emissoras falando a respeito, eles falam sim de pessoas ganhando dinheiro, mas eu que trabalho na internet e em casa desde 2005 jamais vi estas 2 emissoras falarem sobre este site. Fraude na certa!
  2. O segundo ponto é a atualização do site, onde mostra ser feito em alguns dias atrás a contar da data que você acessar o site, isso é feito exatamente para enganar a vítima, pois a mesma pensa ser um site atual, com pessoas reais por trás. Fraude na certa!
  3. O terceiro ponto é um cheque internacional, onde você pode facilmente encontrar este mesmo cheque na internet sendo usado por muitos golpistas, sem falar que é um cheque que não prova nada do que supostamente eles estão tentando “ensinar/vender”
  4. O quarto ponto, são os comentários no final do site, com a mesma técnica de atualização de datas, e comentários fictícios para tentar enganar ainda mais o visitante, que pode vir infelizmente a se tornar uma vítima.

 

Fraude_Leiao_de_Centavos

Fraude_Leiao_de_Centavos

Eu cai nesta, o que devo fazer?

Seja rápido(a), ligue na operadora do cartão e cancele o quanto antes e peça um novo. Nem sempre você será surpreendido com algum valor agora, pode ser que dentro de 30 a 60 dias ou mais você receba em sua fatura do cartão uma compra que nunca viu. Infelizmente você não deve receber o dinheiro de volta caso tenha sido feito o desconto pelo sistema do site fraudulento, então o ideal é realmente colocar reclamações em todos os locais que você conseguir para que jamais outras pessoas caiam, e até parentes que foi o meu caso aqui, ainda bem que eles vieram me perguntar.

Uma dica básica é 100% segura para compras na internet é: Se o site usa Pagseguro, MOIP, Paypal e depósito em conta o risco de ter problemas é próximo de zero, só não digo zero, pois sabemos que sempre tem os espertinhos de plantão.

Eu te ajudei com o aviso desta Fraude? Então comente abaixo, vai nos ajudar!

Blog, Segurança

5 ferramentas para identificar sites com maliciosos

A internet está cheia de sites com conteúdo ou arquivos maliciosos.
Com isso, além de usar um Antivírus atualizado (Isso já não é mais uma proteção precisa. Saber navegar na internet é OBRIGAÇÃO para se mantar livre de intrusos), o usuário precisa ter muita atenção na hora de navegar e desbravar sites desconhecidos. Pensando nisso, fiz uma lista com 5 ferramentas para identificar sites com vírus.
Eles são gratuitos e podem ser facilmente utilizados.

Confira:

Ferramentas para identificar sites com vírus – (Maliciosos)

ferramentas para identificar sites com maliciosos

AVG Online Web Page Scanner

O AVG Online Web Page Scanner é um site criado pela AVG que realiza uma varredura em URLs com o intuito de identificar ameaças. Ele revela se o site em questão traz algum malware ou arquivo malicioso, e ainda permite que os usuários usem o sistema para publicar comentários, recomendações e não recomendações de sites.

ferramentas para identificar sites com maliciosos

Norton Safe Web

Esta ferramenta oferece poucos detalhes sobre os sites, mas consegue detectar caso algum deles tenha algum problema ou ameaça. A vantagem dele é que há mais credibilidade, pois foi construído pela Norton, empresa reconhecida no ramo de segurança.

ferramentas para identificar sites com maliciosos

McAfee SiteAdvisor

Outra ferramenta de uma grande empresa de segurança. Depois de verificar o endereço do site, o usuário pode também publicar comentários e avaliações sobre os sites. As sugestões feitas pelos usuários são registradas e uma equipe especializada analisa os sites em até cinco dias úteis.

5 ferramentas para identificar sites com vírus

Sucuri SiteCheck

Este serviço analisa o site em busca de códigos maliciosos. Malwares, atividade de javascript e spam, entre outras informações são analisadas na URL e, caso haja alguma informação na “lista negra”, a ferramenta acusa o site. Para quem tem um endereço, há também a possibilidade de usar um plano pago para manter o site seguro contra hackers e eliminar malwares.

5 ferramentas para identificar sites com vírus

URLVoid

Este site utiliza também uma lista negra para analisar se o site conta com algum problema ou ameaça. Ele traz também dados sobre os registros de domínio, além de registro de atividades em redes sociais.

Sites Maliciosos são um problema hoje em dia, você pode estar em um blog Inocente e ter seu computador infectado por algum script Maliosos.

Fonte: Baboo