Você está na página 1de 53

Objetivos:

Continuando com nossos tutoriais hoje falaremos sobre o Antispyware da Microsoft que
é a mais nova opção de ferramenta disponibilizada pela Microsoft

O que e AntiSpyware?

Antispyware e uma ferramenta da remoção de spyware, os spyware são softwares que a


partir da execução em seu PC, ele monitora todas as informações digitada, e visualizada
e automaticamente encaminha um e-mail para seu criador, assim passando todas as
informações digitadas

Implementando AntiSpyware

Primeiramente e necessário baixar o software na seguinte URL:

http://www.microsoft.com/downloads/details.aspx?FamilyID=321cd7a2-6a57-4c57-
a8bd-dbf62eda9671&displaylang=en&Hash=LXK87QC

Após concluir o download cliente em MicrosoftAntiSpywareinstall.exe

Iniciando o Microsoft AntiSpyware


· Será criando um ícone no seu desktop Microsoft Antispyware
· Execute o programa e a seguinte tela aparecera conforme a Figura 1
Figura 1 : Iniciando o AntiSpyware

· Nesta tela o AntiSpyware informa quais serão os passos que serão efetuados
nesta etapa inicial
· 1 – Automatic Update – o AntiSpyware e questionando se você deseja que o
sistema faca update automático
· 2 – Real –Time Protection – E questionado se você deseja tem proteção em
tempo real
· 3 – SpyNet – Nesta tela e para se colocado se vai fazer parte da Comunidade
Spy Net
· 4 – Scan your computer – esta tela e o software propriamente dito, e nesta tela
que você vai operar o AntiSpyware

Dando continuação as configurações

* Na etapa e a tela do Automatic Update, conforme Figura 2


Figura 2 : Nesta tela informe se deseja fazer update automático ou não, se deseja
escolha a 1º opção

· Click next
· Na tela a seguir e solicitado para que seja configurado detecção o Real-Time
Protection Conforme Figura 3
Figura 3 : Nesta tela informe se deseja fazer o Real-Time Protection ou não, se
deseja escolha a 1º opção

· Clilck next
· Na próxima tela e a tela e que e solicitado para que seja definido se o
AntiSpyware vai se conectar a comunidade SPYNET
· Concluindo estes passos você vai para a tela do sistema conforme figura 4
Figura 4 : Tela de operação do AntiSpyware

· Em System Summary, e um resumo total do sistema como ultimas atualizações,


a ultima verificação, definições de update entre outros.

· Na opção de Run Quick Scan Now, o software fará uma varredura geral em seu
computador conforme Figura 5
Figura 5 : Efetuando Varredura no PC

· Quando for concluída a varredura no PC será apresentada uma tela onde


informam quais são os spyware que foi detectado e qual são os níveis de
criticidade de cada um, conforme Figura 6
Figura 6 : Resultado da Varredura

· Ao lado esquerdo do spyware existe a opção de remover, quarentena, ignorar ou


sempre ignorar, conforme Figura 7
Figura 7 : Opções de ações para o programa detectado

· Após escolhe a ação a ser realizada, click em continue e o AntiSpyware


executara a ação realizada

Ferramentas Avançadas

Clicando em Advanced Tools, será apresentado a tela de ferramentas Avançadas,


conforme Figura 8
Figura 8 : Advanced Tools

· Click em System Explores, você verá uma tela com a da Figura 9


Figura 9 : System Explores

Nesta tela, você pode selecionar quais serão os aplicativos que vão iniciar na hora que o
Windows for iniciado esta opção e a STARTUP PROGRAMS, pode barrar aquelas
barrinha de ferramentas que se instalam em seu navegador em IE TOOBARS entre
outras muitas funções

Continuando com nosso tutorial, outra opção muito interessante e a browser restore,
para acessa-la cliente em seu ícone e surgira a tela conforme a Figura 10
Figura 10 : Browser Restore

Marque as opções que deseja e click em restore, esta função faz com que seu browser
fique igualzinho quando você instalou sua maquina, sem aquele poup-up, e telas que
ficam carregando em seu browser fazendo propaganda.

Bem finalizamos aqui este tutorial sobre o Microsoft AntiSpyware

ESCRITÓRIOS - INTRODUÇÃO

Introdução

Analisar se pequenas empresas corre risco de roubo de informações, ataques externos e


até se estão devidamente protegida contra vírus é uma tarefa difícil e cara para muitos
proprietários.
Em muitos casos os consultores têm dificuldades de iniciar um projeto de segurança por
falta de experiência no negócio ou mesmo por não ter material que seja claro o
suficiente para atender esta demanda.

Este tutorial vem apresentar um contexto simples, mas completo de como analisar o
risco de uma pequena corporação e criar modelos e regras importantes para a proteção
da informação e protegê-las de ataques externos e roubos internos.

Utilizaremos como base uma rede Grupo de Trabalho baseada em Microsoft Windows
XP que tem compartilhamento de informações e recursos.

O treinamento será dividido em:

1. Entendimento sobre a informação.

a. Objetivo

b. Fatores que influenciam a segurança

c. Classificação da informação

d. Riscos

i. O que proteger

ii. Contra quem proteger

e. Plano de segurança

i. Projeto de segurança

ii. Políticas de segurança

iii. Levantamento

iv. Implementação
2. Gerenciamento de Risco

a. Gerenciamento de Riscos de Segurança

i. Abordagem Reativa

ii. Abordagem Proativa

b. Priorização de Riscos

i. Avaliação Quantitativa

ii. Avaliação Qualitativa

iii. Qualitativa x Quantitiva

c. Fases do processo de Gerenciamento

3. Fases do Processo de Gerenciamento de Riscos

a. Avaliação os riscos

b. suporte as decisões

i. Implementação de controles

ii. Análise da eficácia do programa

iii. Nível de esforço

c. Comunicando as informações

d. Impacto e Probabilidade

e. Modelo adotado

i. Níveis de maturidade

ii. Definindo funções e responsabilidades

4. Implementando Modelos de Segurança em um ambiente Windows


a. Permissões

i. Conceito de Permissões

ii. Permissões de Compartilhamento

iii. Permissões NTFS

iv. Modelo ALP

b. Direitos

i. Conceito de Direitos

ii. Aplicando diretivas locais no Windows XP

iii. Replicando diretivas locais no Windows XP

c. Segurança de recursos

i. Apresentação de segurança de recursos

ii. Implementando segurança de impressoras

iii. Implementando segurança de drivers

5. Criando um ambiente seguro na Internet

a. ICS – Internet Connection Share

i. Conceito do ICS

ii. Implementando o ICS para compartilhamento de Internet

iii. Implementando segurança no ICS

b. Firewall do Windows XP – SP2

i. Entendendo o que é o SP2

ii. Instalando o SP2

iii. Implementando o Firewall do Windows XP


c. Anti-Spyware do Windows XP

i. Conceituando o spyware

ii. Inslalando o Anti-Spyware

iii. Implementando o Anti-Spyware do Windows XP

d. Windows Update

i. Conceituando o Windows Update

ii. Atualizações críticas

iii. Atualizações Opcionais

iv. Quando atualizar

6. Ajustando o ambiente para o Anti-vírus

a. Conceituando vírus de computador

i. Instalando um anti-vírus

ii. Atualizando um anti-vírus

iii. Dicas para proteção contra vírus

7. Ajustando o Internet Explorer

a. Analisando o Internet Explorer 6.0

b. Verificando as configurações de segurança

c. Ajustando melhor o Internet Explorer para a segurança da empresa

d. Configurando o MSN Messenger

8. Dicas de segurança para os usuários


a. Modelo de termo de responsabilidade

b. 10 dicas de proteção dos dados da empresa

c. Desenhando uma rede segura

Objetivo

O objetivo deste tutorial é mostrar ao consultor de pequenas empresas quais são os


passos principais para o levantamento das informações vitais da empresa e também
como avaliar o risco e implementar o modelo mais adequado de segurança, garantindo
um novo mercado que a cada dia se torna mais promissor.

Forma de Trabalho

Este curso é composto por 8 capítulos e a cada semana será apresentada uma parte
importante nos 3 principais conceitos: o primeiro é o da informação (composta pelos 3
primeiros capítulos) seguido de uma implementação prática em um ambiente de grupo
de trabalho utilizando o Windows XP como sistema operacional (composta pelos
capítulos 4 a 7) e por fim um capítulo voltado as dicas para os usuários e modelos e
controles necessários para uma implantação segura dentro da empresa.

Ao final de cada tutorial, será apresentado um questionário para que o consultor possa
montar e repassar ao cliente a fim de obter as informações necessárias para o
desenvolvimento do projeto e controlar seu andamento.

Modelos Utilizados

Para este material, foram utilizados como referências os seguintes links:

Introdução à segurança da informação


http://www.microsoft.com/brasil/security/guidance/riscos/srsgch01.mspx

Aplicação do Windows Update

http://update.microsoft.com/windowsupdate/v6/default.aspx?ln=pt-br

Recursos do Windows XP

www.microsoft.com.br/windows

Windows XP Service Pack 2

http://www.microsoft.com/brasil/windowsxp/sp2/default.mspx

Internet Explorer 6.0

http://www.microsoft.com/windows/ie_intl/br/download/default.mspx

Demais informaçõe sobre suporte

http://support.microsoft.com.br

Objetivo:

O objetivo é escrever uma série de tutoriais onde irei abordar vários aspectos sobre
segurança na Internet, especialmente para usuários domésticos, que utilizam sistemas
operacionais Windows, que tenham pouco ou nenhum conhecimento nesta área de
segurança. Irei abordar vários assuntos, como: Vírus, keilogger, spyres, e muito
mais.Aprenderemos a conhecer e utilizar programas, fazer atualizações dos sistemas e
muito mais.

Pré-requisito:

Para você poder acompanhar estes tutoriais, será necessário ter conhecimento mínimo
de informática e Internet.

Nota:

Resolvi escrever sobre este tema, para mostrar que este mundo virtual tão fantástico que
é a Internet e no qual utilizamos freqüentemente pode trazer várias conseqüências
desagradáveis no que se diz respeito a nossa segurança, após fazer alguns cursos nesta
área de segurança, resolvi compartilhar com vocês parte dos meus conhecimentos
adquiridos e sempre irei procurar coisas novas para repassar a você usuário.

A Internet, este universo virtual enorme que nos possibilita obter várias informações,
entre outros benefícios. Hoje é muito difícil viver sem a Internet, na maioria das vezes
o mundo gira sobre a mesma, as empresas em grande maioria estão on-line, vendendo
seus produtos ou oferecendo serviços, alguns gratuitos outros pagos, sendo que alguns
utilizamos freqüentemente:

- Acesso a bancos;

- Acesso a salas de bate papo;

- Utilização de programas para troca de mensagens instantâneas;

- Pesquisa de determinados conteúdos e etc...

- Jogos on-line.

Mas a Internet se tratando de segurança ainda esta deixando a desejar, em particular


atribuo uma nota 2 quanto a segurança.

Para que você possa entender mais sobre segurança iremos começar aprender alguns
aspectos sobre o funcionamento da Internet, irei explicar tudo de forma bem objetiva,
para que fique ainda mais fácil a compreensão dos assuntos abordados ao longo deste e
dos demais tutoriais.

O que é a Internet?

A podemos dizer que a Internet é uma grande rede de computador de nível mundial que
utiliza uma pilha de protocolos TCP/IP para fazer a comunicação.

Protocolo:
TCP: Transmission Control Protocolo.

Este coleta os dados, divide-os em pacotes e remonta-os no destino.

IP: Internet Protocolo.

Este faz a identificação e a ligação entre a origem e o destino.

Um endereço de IP é parecido com isto: 192.168.1.200

O que temos que se preocupar na Internet são com os ataques e invasões, veremos o que
significa:

O que são ataques?

Os hackeres define ataque toda e qualquer tentativa de invasão, também conhecida


como ação hacker, tendo como uma das finalidades paralisar sistemas.

O que são invasões?

Os hackeres definem como invasão o controle total ou parcial do computador, sendo


que o ataque é bem mais fácil de ser realizado, algumas empresas não dão tanta
importância a este tipo de ataque.

Vamos falar mais sobre os hackeres, muitas pessoas criticam os mesmos, quero deixar
claro que não sou a favor nem contra, mas hacker é uma pessoa que possui um grau de
conhecimento muito grande em determinada função, preste atenção no que escrevi, em
determinada função, ou seja, poderíamos hoje em dia ter vários hackeres em várias
profissões como: Área Administrativa, Financeira, Informática, entre outras.

Alguns definem a hierarquia hacker, que nada mais que atribuir um determinado nome
para cada tipo de hacker, assim temos:

HACKER

Podemos definir o hacker como uma pessoa que possui um grande conhecimentos de
informática e utiliza seus conhecimentos para descobrir falhas no sistemas e divulgá-
las, podendo ou não se aproveitar das mesmas, sendo que um hacker de verdade não
comete crimes. Hacker não causador de falhas dos sistemas.

LAMER

Podemos definir que é a pessoa que esta iniciando no mundo hacker. As vezes aprender
meia dúzia de comandos e acha que pode derrubar um servidor da Internet, como:
yahoo, Bol, Globo.

CRACKER

Podemos definir que é especialista em quebra de segurança. Este cracker quebram


senhas de provedores e de programas.
SCRIPT KIDDIE

Podemos definir que são na maioria pessoas jovens que utilizam programas prontos que
vem em revistas ou fazem downloads sites. O Brasil é um pais de Script Kiddie, e
existe pouquíssimo hacker de elite.

PHREAKER

Podemos definir que é especialista em burlar sistemas de telefonia publica ou privada, e


esta prática estará em ascensão com a chegada da tecnologia GSM.

POR QUE PROTEGER SEU COMPUTADOR?

Entre alguns dos motivos que nos levam a proteger nossos computadores é que através
do mesmo, acessamos vários serviços como: contas bancárias, e-mails entre outros.
Portanto, você não gostaria que pessoas tenham acesso :

- Suas senhas e números de cartão de crédito fossem roubados;

- Sua conta fosse utilizado por outra pessoa;

- Seus dados pessoais ou profissionais, fossem destruídos, modificados ou apagados.

E tudo isto esta ocorrendo freqüentemente, basta assistir os telejornais, para ver os
crimes praticados na área de informática. Mas a empresa mostra apenas crimes de
grande porte, agora imagine quantas pessoas tem seu computador invadido diariamente
e esta tendência deve aumentar, o motivo é bem simples, é que o número de internautas
irão aumentar e muito, devido as facilidades que começam a surgir para as famílias
adquirir computadores.

Mas você deve estar se perguntando o que devo fazer?

- Primeiro temos que fazer que o nosso computador atender aos seguintes requisitos:

Confidencialidade: é não disponibilizar informações a outros usários não autorizados,


e isso é que se deve buscar principalmente quando estamos navegando na Internet.

Integridade: é quando a informação não é destruída e o sistema esta em


funcionamento perfeito.

Disponibilidade: é disponibilizar os recursos ou serviços na hora em que precisarmos.

- Temos que tomar certos cuidados para a criação de senhas, ou seja, devemos criar
senhas mais seguras, durante a escrita dos tutoriais irei ensinar como criar senhas mais
seguras.

- Procurar não acessar a Internet de computadores promíscuos, ou seja, computadores


que varias pessoas utilizam, como em Lan Rouse, Colégios entre outros.
- Outro fator importante é conhecer mais o sistema operacional que você utiliza, um
hacker domina muito bem um o mais sistemas operacionais, isso facilita a invasão,
neste tutorial iremos ver comando do Windows.

Perceba que manter um computador seguro é bem difícil, exige de você estar sempre se
atualizando, as vezes não digo fazendo cursos, mas lendo sobre artigos de segurança,
entre outros.

- Outra pergunta que você já deve ter se perguntado é por que as invasões acontecem?

O motivo pode variar, o hacker, quase sempre irei me referir a palavra hacker, dentro
da mesma pode uma invasão ser feita por um script kiddie que normalmente é o que
fazem as invasões utilizando certos programas, pode ser por curiosidade, para ver o que
as pessoas tem dentro de um computador, saber se o mesmo é capaz de conseguir
acessar a máquina e vários outros motivos.

Vamos utilizar um componente do sistema Windows, minha demonstração será feita no


windowsxp, mas se você tiver 98 ou 2000, os comandos são praticamente iguais.

Logo acima, falei sobre protocolos TCP/IP, vamos ver como podemos fazer para
descobri o IP (Internet Protocolo), do seu computador, quando você estiver conectado
na Internet. É importante saber o IP do seu computador, porque seria um dos primeiros
objetivos do hacker é descubrir este número de IP, assim ele poderá colocar em prática
o seu plano de ataque. E você sabendo o número de IP, vai fazer com que o hacker não
descubra o IP do seu computador, a resposta é não. Então, deve estar se perguntando,
para que saber então? Um dos motivos é que você poderá fazer uma navegação
anônima, através de sites que disponibilizam este serviço, através de um Proxy ou para
fazer teste de vulnerabilidades na sua própria máquina.

Irei ensinar para você passo a passo, na barra de tarefas clique no botão iniciar
executar.
Tela 001

Será aberta uma janela, nesta você deve digitar o comando “cmd”, sem a utilização das
aspas.

Tela 002

Clicando no botão OK será ativada a janela de prompt do DOS.

Tela 003
Para saber o numero do IP que seu computador ocupa na rede digite: ipconfig

Tela 004
Tela 005

Pronto agora você já sabe o número do ip do seu computador, nós próximos tutoriais
iremos utilizar mais comandos através do prompt do DOS.

Conclusão:
Neste valei sobre a Internet, hacker e suas hierarquias de forma objetiva, também
ensinei você a descobrir o endereço de ip da sua máquina durante uma conexão com a
Internet via comando. Aos poucos iremos nos aprofundando na segurança sobre
Internet. Até a próxima parte.

Objetivo:

O objetivo é escrever uma série de tutoriais onde irei abordar vários aspectos sobre
segurança na Internet, especialmente para usuários domésticos, que utilizam sistemas
operacionais Windows, que tenham pouco ou nenhum conhecimento nesta área de
segurança. Neste tutorial vamos falar sobre e-mail, sobre trojam e a conhecer comandos
que podem vir ajudar conhecer melhor o seu sistema operacional.

Pré-requisito:

Para você poder acompanhar estes tutoriais, será necessário ter conhecimento mínimo
de informática e Internet.

Nota:

Resolvi escrever sobre este tema, para mostrar que este mundo virtual tão fantástico que
é a Internet e no qual utilizamos freqüentemente pode trazer várias conseqüências
desagradáveis no que se diz respeito a nossa segurança, após fazer alguns cursos nesta
área de segurança, resolvi compartilhar com vocês parte dos meus conhecimentos
adquiridos e sempre irei procurar coisas novas para repassar a você usuário.

Neste tutorial irei começar o abordar o tema perigo, dentro do mesmo vamos falar sobre
e-mail. O perigo do e-mail é por ser utilizado por milhões de pessoas, tornado se uma
grande porta para os spammers conseguirem obter algumas informações sobre nosso
computador.

Estes quase sempre vêm com algum conteúdo em anexo ou até mesmo com link
suspeito contendo código malicioso, portanto, ao receber estes tipos de e-mail evite
clicar no link, a melhor coisa é fazer e apagar.

Mas você pode se perguntar, mas eu faço isso sempre que recebo e-mails deste tipo? Se
você já faz ótimo, mas você já pensou em quantas pessoas não fazem?, Por isso é
sempre bom recomendar. O que se nota é que os spammer é assim que chamamos
quem envia uma quantidade de e-mails muito grande a varias pessoas, olha, que não é
pouco, spammer que se preste envia mais do que 10.000.000 ou até mais, dentre estes
sempre irão encontrar alguma vítima.
Os spammer quase sempre procuram temas em atualidades, ou seja, aproveitam-se de
inscrições em reality Show, como Casa dos Artista , fama, declaração de imposto de
renda, aviso de compras em determinado site, cartões, entre outros. Portanto, fique
sempre atento quando receber e-mails deste tipo.

Uma dica é desconfiar de qualquer e-mail, mesmo que este seja enviado por algum
amigo, desde que o mesmo não tenha ficado de enviar.

Para você ter conhecimento, uma das possibilidades que pode vir anexado aos e-mails é
um servidor de trojam, se clicar no link, baixar algum documento, foto, ou algum
imagem, animações dos mais diversos tipos o mesmo poderá ser instalado em seu
computador, permitindo que o hacker tenha acesso total a sua máquina e a partir daí
poder fazer o que vir na idéia.

Não basta apenas se basear no programa antivírus, é essencial que tenhamos o mesmo
em nosso computador sempre atualizado, mas infelizmente não é suficiente para
garantir total segurança é possível burlar o antivírus para que o mesmo não detecte os
trojan, podemos dizer que não existe segurança 100%.

Agora que expliquei para você porque podemos dizer que o e-mail pode vir a ser
perigoso, vamos saber o que é um trojam ou cavalo de tróia.

Podemos dizer que um trojam é um programa que pode acessar sua máquina
remotamente, quando este objetivo é alcançado, pode ser feito diversa coisas, como por
exemplo: abrir a porta do cd, apagar arquivo, ver as telas que você esta navegando entre
outros.

Um trojam é composto de um cliente e um servidor, sendo que o servidor é o que os


hackers tentam instalar no seu computador, podendo utilizar para isso diversas técnicas
podemos citar como exemplo a utilização do e-mail.

Um trojam conhecido e ao mesmo tempo antigo, porém, ainda funciona é o NetBus,


muito dos antivírus já o detectam, mas para que o mesmo funcione é necessário que seja
instalado em seu computador o servidor, como na maioria das vezes os hackers não tem
acesso ao seu computador, os mesmos podem utilizar técnicas de engenharia social, que
é a arte de enganar o próximo.

Coma saber se existem algum trojam em sua máquina?

Bom, no caso do netbus ele utiliza normalmente a porta 12345 para se comunicar com o
cliente, para verificar quais portas estão ativas no seu computador podemos utilizar um
programa chamado Fport, este pode ser baixado em algum site
www.superdownloads.com.br ou www.baixaki.com.br, este é rodando em ambiente
texto, parecido com o MS-DOS.

Após ter instalado o programa, para excuta-lo é muito simples clique no botão iniciar
executar no mesmo digite cmd ou em iniciar programas, acessórios, prompt de
comando.
Tela 001

Será aberta a janela de comando do Windows ou de prompt, nesta você deve digitar o
seguinte comando: Fport /p
Tela 002

Veja que foi listada a porta que está ativa no momento, se por exemplo o servidor do
trojam netbus estivesse instalado irai aparecer o número da porta bem como o caminho
que o mesmo se encontraria.

Vamos utilizar o prompt para conhecer um pouco melhor o sistema Windows, quando
se referimos a segurança não podemos referir-se apenas quando estamos navegando na
web, as vezes uma bug esta em nosso sistema operacional, podendo causar uma
vulnerabilidade, que vai ser explorado com certeza por algum hacker, para isso na
janela executar digite o seguinte comando:

Drwatson, este programa vai verificar se existe possível falha no Windows.

Tela 003
Outro comando útil é para saber a versão do seu Windows, para isso digite:

Winver

Tela 004

Outro comando que traz mais informações sobre o computador é o seguinte: msinfo32

O mesmo vai mostrar informações do sistema:

Sistema operacional;

Espaço em disco;

Tamanho memória RAM;

Processador;

Informações sobre hardware.

Dica: Quanto mais você procurar conhecer o seu sistema operacional melhor será
sua defesa.
Tela 005

Tela 006
Conclusão:
Neste tutorial valei sobre o perigo que é a utilização do e-mail, o que é trojam, como
identificá-lo utilizando o programa fport e a utilizar alguns comandos para conhecer
melhor o seu sistema operacional, mostrando sempre através de telas e de forma simples
e direta. Bons estudos e até a próxima parte.

Objetivo:

O objetivo é escrever uma série de tutoriais onde irei abordar vários aspectos sobre
segurança na Internet, especialmente para usuários domésticos, que utilizam sistemas
operacionais Windows, que tenham pouco ou nenhum conhecimento nesta área de
segurança. Neste tutorial irei abordar um tema muito importante que é engenharia
social, também você vai saber o que é um Worm? E a aprender a instalar e conhecer um
firewall pessoal chamado Sygate Firewall.

Pré-requisito:

Para você poder acompanhar estes tutoriais, será necessário ter conhecimento mínimo
de informática e Internet.

Nota:

Resolvi escrever sobre este tema, para mostrar que este mundo virtual tão fantástico
que é a Internet e no qual utilizamos freqüentemente pode trazer várias conseqüências
desagradáveis no que se diz respeito a nossa segurança, após fazer alguns cursos nesta
área de segurança, resolvi compartilhar com vocês parte dos meus conhecimentos
adquiridos e sempre irei procurar coisas novas para repassar a você usuário.

Ola! Pessoal, vamos começar este tutorial falando sobre Engenharia Social. Podemos
dizer que engenharia social é a arte de enganar o outro, este tipo de ação é usado
freqüentemente para conseguir alguns dados sobre determinada pessoa.

Em que faz este tipo de ação, são pessoas muitas bem treinadas, em alguns dos casos
que podemos citar sua utilização é uma pessoa se passar por técnico de alguma
companhia telefônica e ligar para sua casa dizendo que a um determinado problema
técnico com a sua linha e para ser resolvido você precisa fornecer dados com o número
da sua conta e cartão de crédito, este é apenas um exemplo.

Já na Internet pode ser usado para que você instale algum programa como um servidor
de trojam, esta pessoa pode enviar um e-mail, passando também por alguém, como
exemplo diretor de um provedor de e-mail, dizendo que você deve atualizar o seu
cadastro, e neste e-mail disponibiliza um link para ir a página, mas na realidade ao você
clicar no link, já viu o que vai acontecer.
A dica é que você leia com mais atenção todos os seus e-mails e lembre-se que
provedores gratuito não pedem para atualizar dados. quando for ligações feitas para sua
casa, não forneça números de contas bancarias e cartões de crédito, primeiro certifique-
se se esta pessoa é realmente quem a mesma esta dizendo a melhor forma em caso de
uma companhia telefônica é ligar para um ou dois operadores, fazendo perguntas sobre
o assunto em questão.

Vamos ver o que é um WORM? Podemos dizer que é um programa capaz de distribui
cópias de si mesmo automaticamente para outros computadores da rede.

Os problemas que um Worm poder causar é que como o mesmo tem a capacidade de
enviar copias de si mesmo para outros computadores podem super lotar o disco rígido
do seu computador.

Agora vamos saber o que um firewall pessoal e a instalar o mesmo. Podemos dizer que
um firewall é um programa utilizado para proteger o nosso computador contra tentativas
de acesso não autorizado. Neste tutorial vamos aprender a utilizar um firewall bem
prático que é o Sygate você pode baixar o programa direto do site
http://www.sygate.com/ .

Irei começar mostrando a sua instalação que é bem simples, após ter efetuado o
download do mesmo clique sobre o executável vai aparecer a seguinte janela na mesma
clique no botão next.

Tela 001
Na segunda tela abaixo devemos clicar em Yes para aceitar o termo de license.

Tela 002

E na próxima tela clique em next, neste é mostrado o caminho onde vai ser ficar a pasta
do sygate é bom prestar atenção para que numa possível desinstalasão ficar sabendo
onde esta a pasta do mesmo, se quiser poderá modificar o local.
Tela 003

Por ultimo é mostrado o nome que vai aparecer no menu iniciar do seu Windows, você
poderá modificar o nome se desejar.

Tela 004
Após a instalação clique no botão finish e o seu computado ira ser reinicializado.
Abaixo você tem a tela principal do Sygate Firewall.

Tela 005

A janela onde diz Application é mostrado as aplicações que estão rodando no


momento.

Suas principais opções do sygate são:

Allow: Sempre permitir a iniciação de uma aplicação.

Ask: Sempre perguntar se aplicação deve ser iniciada.

Block: Sempre Bloquear a aplicação o tentar iniciar.


Tela 006

Existe a opção logs, estes são arquivos com os dados, através dos mesmos temos:

Segurity Log: Nesta são armazenados os dados de tentativa de invasão.

Tela 007
System Log: Este mostra as vezes que o sygate foi iniciado.

Tela 008

Sua utilização é bem simples toda vez que o seu Windows for iniciado o sygate vai
iniciar junto, quando você tentar fazer qualquer conexão com a Internet vai aparecer
uma mensagem perguntando se você que liberar ou não a conexão.

Conclusão:
Neste tutorial abordei o tema Engenharia Social, Worn e sobre Firewal Pessoal,
utilizando como exemplo o Sygate Firewall, mostrei passo a passo sua instalação e suas
principais telas e botões de bloqueio, sempre de forma prática, objetiva e direta. Bons
estudos e até a próxima parte.

Objetivo:

O objetivo é escrever uma série de tutoriais onde irei abordar vários aspectos sobre
segurança na Internet, especialmente para usuários domésticos, que utilizam sistemas
operacionais Windows, que tenham pouco ou nenhum conhecimento nesta área de
segurança. Neste tutorial irei falar sobre o que é estenografia e como utilizar o
programa hide in picture para esconder um arquivo dentro do outro.

Pré-requisito:

Para você poder acompanhar estes tutoriais, será necessário ter conhecimento mínimo
de informática e Internet.

Nota:
Resolvi escrever sobre este tema, para mostrar que este mundo virtual tão fantástico
que é a Internet e no qual utilizamos freqüentemente pode trazer várias conseqüências
desagradáveis no que se diz respeito a nossa segurança, após fazer alguns cursos nesta
área de segurança, resolvi compartilhar com vocês parte dos meus conhecimentos
adquiridos e sempre irei procurar coisas novas para repassar a você usuário.

Ola! Pessoal, neste tutorial vamos saber o que é Estenografia, que é uma técnica de
esconder o arquivo dentro do outro. Vamos aprender a utilizar um programa chamado
Hide In Picture, você pode baixá-lo direto do site http://davitf.n3.net/.

Após ter baixado clique sobre o mesmo para executá-lo.

Tela 001

Bom, veja que o programa é bastante pequeno, vamos utilizar este programa para
esconder um documento em formato texto, para esta demonstração irei criar um
arquivo no bloco de nota mesmo com um texto qualquer., E vamos escondê-lo por traz
de uma imagem, ou seja, o texto ira ficar ocultado pela imagem, ficando impossível a
olhar saber que por traz da imagem, como já tenho uma imagem, esta que deve ser no
formato BPM, siga os seguintes passos:

No programa clique no menu arquivo, abrir imagem na mesma vai aparecer uma janela
para você selecionar a imagem.
Tela 002

Veja que o programa vai carregar a imagem em outra janela, o menu ira disponibilizar
as opções Imagem e Visualização.

Tela 003

Agora devemos clicar no menu imagem esconder arquivo e selecionar o texto que
deseja esconder:
Tela 004

Agora ira surgir uma janela onde você deve digitar uma senha e clique e digite ok.

Tela 005

Pronto o arquivo já esta oculto por traz da mensagem, agora salve a imagem.
Vamos ver como você faz para visualizar o arquivo texto escondido. Inicie o programa,
clique no menu imagem recuperar arquivo, após o será solicitado a senha, digite a
mesma e programa vai pedir para que salve o texto.

Tela 006

Tela 007
Pronto simples e fácil, você poderá utilizar esta técnica para enviar arquivos para
amigos através de imagens, assim poucas pessoas desconfiarão que por traz de uma
imagem pode estar escondido um arquivo.

Devo ressaltar que uma das melhores formas para se conseguir um pouco de segurança
na Internet é ler artigos, visitar sites ou entrar em lista de discusão sempre a muitas
informações para que você se mantenha atualizado, claro que não ira fazer toda a vez
que entrar na Internet, mas procure fazer isso pelo menos uma por semana.

Outro fator importante é repassar o que você aprender ou lê a seus amigos, uma coisa
bem legal de se fazer é montar um grupo entre vários amigos e começar trocar
informações sobre segurança. Ficando cada um com uma parte, ou seja, um fica
responsável por ler informações sobre Trojam, outro sobre spam entre outros.

Conclusão:
Neste tutorial falei sobre estenografia, como utilizar o programa hide in picture para
esconder e recuperar arquivos de texto e algumas dicas para que você se mantenha
atualizado sobre segurança na Internet, sempre de forma prática, objetiva e direta. Bons
estudos e até a próxima parte.

Objetivo:

O objetivo é escrever uma série de tutoriais onde irei abordar vários aspectos sobre
segurança na Internet, especialmente para usuários domésticos, que utilizam sistemas
operacionais Windows, que tenham pouco ou nenhum conhecimento nesta área de
segurança. Neste tutorial irei falar sobre o que é um Adware e como instalar e utilizar
um programa para verificar o computador esta infectado.

Pré-requisito:

Para você poder acompanhar estes tutoriais, será necessário ter conhecimento mínimo
de informática e Internet.

Nota:

Resolvi escrever sobre este tema, para mostrar que este mundo virtual tão fantástico
que é a Internet e no qual utilizamos freqüentemente pode trazer várias conseqüências
desagradáveis no que se diz respeito a nossa segurança, após fazer alguns cursos nesta
área de segurança, resolvi compartilhar com vocês parte dos meus conhecimentos
adquiridos e sempre irei procurar coisas novas para repassar a você usuário.

Ola! Vamos saber o que é um Adware? Podemos dizer que é um programa gratuito que
disponibiliza uma janela para fazer a exibição de anúncio, podendo rastrear a sua
navegação. Para que você possa detectar um Adware existes programas que fazem esta
função, vamos aprender a instalar Adware 6.0 você pode baixar do site
www.superdownloads.com.br .

Sua instalação é muito fácil basta clicar sobre o arquivo executável, abaixo uma das
suas telas.
Tela 001

Ao lado esquerdo temos um botão status clicando no mesmo vai aparecer uma tela com
algumas informações como: Total de objetos removidos, total de adware scneados, etc.

Tela 002

Para scanear o seu computado clique no botão scan now, que em português significa
scanear agora, vai aparecer uma tela que disponibiliza três opções, a que mais nos
interessa á a segunda que Customizada, ou seja, faz uma varredura completa, ou Select
Drives, esta você pode selecionar o tipo de drive deseja fazer a varredura, utilizo quase
sempre a customizada.
Tela 003

Bom, fiz um scaneamento no meu computador para que neste fosse detectado adware,
para que isso visitei algumas páginas para que as mesmas inserissem os mesmo, foi
detectado três, o objetivo aqui é mostrar para você como remover.

Tela 004

Clique no botão next e vai aparecer os objeto.


Tela 005

Selecione os mesmo e clique next novamente, ai aparecer uma janela perguntado se


deseja remover, clique em no botão OK e os mesmos serão removidos.

Tela 006

Na tela seguinte deve aparecer o status como OK e as estatísticas.


Tela 007

Para que você possa fazer update do programa em cima existes um botão em forma de
planeta com uma lupa clique no mesmo para que seja feita a atualização.

Tela 008
Você pode verificar os objetos que estão em quarentena, ou seja, o programa não ira
apagar o mesmo, apenas ira monitorar a o adware e quando o mesmo tentar entrar em
ação será bloqueado, mas o recomendável mesmo e deletar.

Dica: Utilize o programa pelo menos uma vez por semana, principalmente após
navegação na Internet.

Conclusão:
Neste tutorial expliquei o que um Ad-aware e como utilizar o programa para detectar os
mesmos em seu computador, expliquei as principais telas do mesmo, sempre de forma
objetiva, direta e simples. Bons estudos e até a próxima parte.

Objetivo:

O objetivo é escrever uma série de tutoriais onde irei abordar vários aspectos sobre
segurança na Internet, especialmente para usuários domésticos, que utilizam sistemas
operacionais Windows, que tenham pouco ou nenhum conhecimento nesta área de
segurança. Neste tutorial irei ensinar ativar o supervisor de conteúdo para bloquear sites
e também a fazer atualizações do Windows utilizando a versão XP.

Pré-requisito:

Para você poder acompanhar estes tutoriais, será necessário ter conhecimento mínimo
de informática e Internet.

Nota:

Resolvi escrever sobre este tema, para mostrar que este mundo virtual tão fantástico
que é a Internet e no qual utilizamos freqüentemente pode trazer várias conseqüências
desagradáveis no que se diz respeito a nossa segurança, após fazer alguns cursos nesta
área de segurança, resolvi compartilhar com vocês parte dos meus conhecimentos
adquiridos e sempre irei procurar coisas novas para repassar a você usuário.

Ola!, neste tutorial você vai aprende a ativar o supervisor de conteúdo, através do
mesmo é possível bloquear o acesso a determinado site, isso é útil por exemplo se você
tem filhos e deseja que ele não acesse determinado site.

Vamos começar a ativar o supervisor de conteúdo, mas primeiro iremos bloquear um


endereço de site utilizarei o endereço de um site fictício www.site.com como exemplo,
no Internet Explorer clique no menu ferramentas e depois em opções da Internet, vai ser
aberta a seguinte janela:
Tela 001

Na mesma clique na guia segurança e depois no ícone sites restritos:


Tela 002

Clique no botão sites, vai ser aberta uma janela onde você deve digitar o endereço do
site a ser bloqueado:
Tela 003

Vamos digitar o endereço do site fictício e depois clicar no botão adicionar e depois
em ok, para remover algum endereço clique na caixa do campo Sites da Web e depois
no botão remover.

Tela 004
Terminado esta parte precisamos ativar o “Supervisor de conteúdo”, para isso clique na
guia “Conteúdo” e depois no botão “Ativar”, será aberta uma janela para que você
digite uma senha, assim se outra pessoa tentar desativar o supervisor de conteúdo, este
ira solicitar senha.

Tela 005

Pronto, agora é só testar, digite o endereço do site do orkut e veja que o mesmo vai
informar que o supervisor de conteúdo esta bloqueando pedindo senha para
desbloqueio.

Para você desativar o supervisor de conteúdo na aba conteúdo, como o mesmo já esta
ativado, o botão que antes esta com a função de Ativar agora faz o contrário,
aparecendo com o nome Desativar, basta clicar no mesmo e digitar a senha.
Tela 006

Vamos, aprender agora a fazer a atualização do sistema operacional Windows, como


exemplo irei mostrar atualização do XP, mas não se diferencia muito as outras versões.

Para fazer a atualização do sistema é bem simples, clique no botão e clique sobre a
opção “Windows Update”.

Tela 007

Após será aberta o site especifico de atualizações da Microsoft, o mesmo ira verificar se
existem atualizações para o seu computador:
Tela 008

Na tela acima clique no botão “Expressa” para iniciar a localização e instalação das
atualizações:

Tela 009
Tela 010

É muito importante fazer atualizações dos sistemas operacionais, assim poder evitar
certos conflitos e vai aumentar mais a segurança do computador.

Conclusão:
Neste tutorial expliquei como bloquear acesso a um determinado site utilizando para
isso o supervisor de conteúdo, também como fazer atualização do Windows utilizando
como exemplo a versão XP, mostrado através de telas para que fique ainda mais fácil o
seu entendimento e de forma objetiva, direta e simples. Bons estudos e até a próxima
parte.

Você também pode gostar