Você está na página 1de 17

Curso de Hacker do Prof Marco Aurlio

http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 6: Vrus, Trojan, Navegao

Comentrios Sobre o Questionrio da Quinta Aula


1. Qual firewall voc usa? R: Resposta pessoal. Nota: Quem no usa nenhum firewall, sugiro experimentar a sute gratuita de ANTIVRUS e FIREWALL da Computer Associates. Pode ser baixada a partir do endereo: http://www.my-etrust.com/microsoft/ 2. Como voc configura o seu firewall? R: Resposta pessoal. Nota: O ideal a configurao manual ou pelo menos revisar a configurao automtica do firewall. 3. Quais programas de firewall voc conhece e o que acha de cada um deles? R: Resposta pessoal. 4. Em que esta aula te ajudou no que diz respeito a firewall? R: Resposta pessoal. 5. Ao usar o comando PING, o Zone Alarm detectou o arquivo WINOA386.MOD tentando acessar a Internet. Que arquivo este? Devemos permitir ou no o acesso deste arquivo Internet? R: Trata-se de um componente do Windows (emulador de aplicaes 16 bits). Algumas mquinas necessitam deste processo sendo executado para rodar o PING. Devemos permitir sua conexo com a Internet. 6. A configurao do seu firewall enfatiza porta, servio, evento ou bloqueio de programas? R: Fui infeliz nesta pergunta pois a interpretao foi um pouco diferente da que eu esperava. O que quis dizer (e perguntar) se voc configurou seu firewall para monitorar PORTAS, SERVIOS, EVENTOS ou para BLOQUEAR CERTOS PROGRAMAS.

= 1/1 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 6: Vrus, Trojan, Navegao

Vrus
Vrus so programas de computador que inicialmente possuam como objetivo apenas impedir ou dificultar o uso do micro. Os vrus evoluram e hoje so usados comercialmente e como arma de guerra entre empresas de tecnologia. No importa se o objetivo mudou, ter a mquina infectada por vrus, em qualquer poca, dificilmente poder ser considerado uma experincia agradvel. Este mdulo tem por objetivo ajud-lo a tornar seu micro mais seguro. Isto inclui tambm, saber como os vrus so criados e as medidas de preveno e soluo que voc poder adotar. Lembre-se de que esta lio faz parte do Curso de Hacker e voc necessitar dos conhecimentos obtidos com a leitura do eBook sobre segurana e tambm do CD VERMELHO para usufruir todos os benefcios deste mdulo.

Vrus Quem cria


Os vrus so criados por programadores. No tenha dvidas disso. O que desperta a nossa curiosidade no ter certeza do que est por trs de horas e horas de dedicao, para no fim, criar um programa que causa danos e que em alguns pases j considerado crime.

Vrus Motivao
Especula-se que os vrus sejam criados a partir de um ou mais dos motivos abaixo: VINGANA um programador com fraqueza de carter, descontente com o mundo, com dificuldades de relacionamento ou mal pago pela empresa onde trabalha. Est a um ambiente favorvel a um vrus criado por vingana. PESQUISA deu no jornal que quase duzentos voluntrios contraram AIDS ao testar uma nova vacina. So duzentos novos portadores do HIV que, por livre e espontnea vontade, se arriscaram e contraram o vrus da AIDS. Alguns dos vrus de computador so inseridos na Internet propositalmente para que sua disseminao seja monitorada e estudada. Geralmente so vrus incuos, mas servem para os governos e empresas realizarem vrios tipos de testes. O sonho de toda empresa realizar uma = 2/2 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 6: Vrus, Trojan, Navegao campanha mundial a baixo custo. A tecnologia por trs dos vrus pode ser o que estas empresas procuram. VANDALISMO no existe estatstica confivel sobre a motivao por trs dos vrus. Mas sem sombra de dvida a grande campe o prazer de destruir, causar dano, fazer o mal e quem sabe, ser reconhecido por isso. A mesma motivao que move pichadores e vndalos, faz com que programadores independentes criem vrus pelo simples prazer de causar dano. CONTROLE conheo vrios programadores que incluem em seus projetos mdulos virais, que sero acionados em caso de falta de pagamento ou qualquer outra fonte de descontentamento. Para quem no trabalha com programao entender o que estou dizendo, leia o seguinte texto: Empresas contratam programadores para desenvolver determinado projeto. Um controle de alunos para uma faculdade por exemplo, personalizado, pode custar alguns milhares de reais. Os programas prontos dificilmente atendem por completo as necessidades de uma empresa. Desta forma, comum empresas contratarem o programador por um perodo suficiente para que ele termine o programa. Aps este perodo estes profissionais so sumariamente despedidos por conteno de despesas. Alguns programadores inserem cdigos virais em seus projetos, que lhes permita interferir no sistema. Desta forma foram o vnculo com a empresa contratante. Conheo alguns programadores e administradores de rede que se mantm na empresa graas a este tipo de artimanha. VENDEDORES DE CURA No existem provas concretas mas uma grande parcela de usurios acredita que os vrus sejam criados pelos fabricantes de antivrus, justamente para criar e manter a demanda por este produto. E quem melhor que um fabricante de antivrus para entender de vrus? ARMA DE GUERRA TECNOLGICA Existem relatos de vrus sendo usados como ferramenta de guerra tecnolgica. No difcil supor que empresas do mundo inteiro lutem pela queda do monoplio da Microsoft e usem todas as armas disponveis para vencer esta guerra. Isto inclui vrus e uma campanha sistemtica para desacreditar os produtos Microsoft.

= 3/3 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 6: Vrus, Trojan, Navegao TERRORISMO Uma nova forma de terrorismo surgiu com a Internet: o cyberterrorismo. Consiste em aes hacker, incluindo disseminao de vrus, contra empresas e governos. EGO qualquer curso introdutrio de psicologia explica que uma das necessidades bsicas da humanidade a de reconhecimento. Criar um vrus que paralise a Internet ou seja reconhecido mundialmente por sua simplicidade e capacidade de disseminao uma forma de suprir a necessidade de reconhecimento.

Vrus Como agem


A maior parte dos vrus no entra em ao imediatamente aps infectar a mquina do usurio. O motivo simples. Suponha que surja um vrus que faa cair orelhas e o seu vizinho esteja contaminado. Se o vrus entrar em ao imediatamente, a orelha do seu vizinho cair e voc, j sabendo do perigo de ser infectado, vai tomar precaues para no ter contato com ele. Resumo: o vrus no passa da. Os vrus so construdos visando um tempo de espera entre a infeco e a ao efetiva do vrus. Este tempo de espera chamado de LATNCIA e varia de vrus para vrus. As pessoas em geral, s tomam conhecimento de que seus micros esto infectados aps o perodo de latncia. Depois de instalado, o vrus pode ser ativado de uma das seguintes formas: POR DATA: o programador define uma data para o vrus entrar em ao. A data mais famosa para aes virais a sexta-feira 13. POR EVENTO: o programador define uma ao que ative o vrus. No filme The Net (A Rede),1995 com Sandra Bullock o vrus ativado pela tecla ESC. Os vrus mais recentes detectam a conexo com a Internet e entram em ao. Outros detectam se algum programa foi aberto, como o Outlook por exemplo. POR TEMPO: o programador define um nmero de dias para o vrus entrar em ao, a partir da data em que o vrus foi instalado no micro. Exemplo: um vrus se tornar ativo aps dez dias a contar da data da infeco. = 4/4 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 6: Vrus, Trojan, Navegao

Vrus Onde se alojam


O programador de vrus pretende que sua cria fique o mais oculta possvel. Quanto mais experiente for este programador, mais oculto conseguir fazer com que seja o seu vrus. Os locais mais comuns para alojamento de vrus so: - pastas ocultas e de sistema - embutido em outro programa ou arquivo - setor de boot - memria RAM - como entrada no REGISTRO do Windows - como nome de um processo do Windows - fazendo-se passar por um programa ou arquivo comum, como o bloco de notas, calculadora, documento do Office - nos arquivos de inicializao

Vrus Como criar vrus


Vrus so criados por programadores. Sendo assim, para criar vrus, voc no mnimo precisa saber um pouco de programao. A linguagem para criao de vrus pode ser qualquer uma: C, Pascal, Basic, Assembler, Delphi, Visual Basic, etc... Os vrus mais devastadores dos ltimos anos foram criados em linguagens de script para a Internet. Existem sites e softwares que criam vrus automaticamente. So vrus bastante limitados e facilmente detectados por antivrus.

Vrus Como os vrus entram no micro


Os vrus entram no micro do usurio atravs de uma das seguintes portas de entrada: Mdia contaminada - disquete, CD-Rom, CD-R, DVD, fita DAT, etc... Rede Local um micro infectado poder disseminar o vrus entre os demais micros da rede. Internet No s os downloads que podem trazer arquivos contaminados para o seu micro. Existem vrus ativos circulando pela Internet a espreita de micros vulnerveis. Basta conectar. E-Mail O E-Mail em si no contm vrus. Mas os vrus usam (e muito) o E-Mail para se propagar. Seja atravs dos anexos, cdigos maliciosos embutidos no corpo dos E-Mails formatados = 5/5 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 6: Vrus, Trojan, Navegao em HTML ou as mais recentes tcnicas de scammer: envio de iscas em forma de E-Mails falsos ou que levam para pginas falsas, geralmente de bancos.

Vrus Como proteger o micro contra vrus


A proteo contra vrus no se limita ou se resume apenas instalao do antivrus. Voc precisa adotar tambm um comportamento seguro: ATITUDE SE SEGURANA Toda a maldade que existe nas ruas das grandes cidades migrou para a Internet. Da mesma forma que j no andamos nas ruas ostentando relgios e telefones celulares e evitamos certos lugares, horrios e tipos, precisamos adotar tambm, na Internet, uma atitude defensiva: O E-Mail ser a grande porta de entrada de vrus e outras pragas virtuais. Configur-lo corretamente, seja de forma manual ou usando algum programa de proteo de E-Mail, j vai poupa-lo de muitas dores de cabea. Mensagens suspeitas, mesmo vindo de pessoas conhecidas, devem ser confirmadas por telefone ou por outra conta de E-Mail. O hbito da troca de arquivos, como fotos porn, mensagens de otimismo em Powerpoint, joguinhos e documentos por E-Mail, deve ser reavaliado. Se no puder bloquear todo e qualquer anexo, pelo menos deixe bloqueado e s desbloqueie conforme for se certificando da segurana do anexo. Tambm importante saber ler o cabealho de uma mensagem em busca de informaes adicionais sobre o remetente. Programas de criptografia e esteganografia oferecem proteo adicional a E-Mails e arquivos trocados pela Internet. Se voc estiver sendo importunado(a) atravs do E-Mail, poder entrar em contato com o provedor do atacante atravs do E-Mail abuse@nome_do_provedor.com.br. Caso o provedor no tome nenhuma providncia, voc poder acionar a ASSOCIAO. Em ltimo caso, poder entrar com uma ao contra o provedor junto ao PROCON. O provedor o responsvel pelos atos de seus clientes. s vezes muito difcil encontrar a pessoa que est nos prejudicando, j o provedor no. Eu mesmo tive uma pendenga com o editor do site www.TIMASTER.com.br que cismou de me ofender em uma lista de jornalistas. Entrei com ao no Juizado de = 6/6 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 6: Vrus, Trojan, Navegao Pequenas Causas e ele foi obrigado a se retratar em pblico (na mesma lista que usou para me importunar). UM CASO: Uma certa pessoa usava um E-Mail do BOL com senha podre. Algum descobriu esta senha, se apossou da conta e comeou a responder as mensagens que chegavam com ofensas e improprios. Vrias tentativas de contato com a administrao do BOL no deram em nada. O suporte alegava (e com certa razo) que a responsabilidade da senha do usurio e sugeriu que ela abrisse outra conta de E-Mail usando uma senha mais forte. Na poca no havia a disponibilidade e facilidade que se tem hoje com as conexes por banda larga. Deixar uma mquina conectada por dial-up entre 10 e 20 horas para quebrar uma senha era invivel. Optou-se por matar a conta. Bastou o envio de SPAM usando aquele endereo de E-Mail para que o prprio BOL bloqueasse a conta. Mesmo tendo perdido a conta de E-Mail, foi melhor que ter seus E-Mails respondidos por outrem, com piadinhas, imprprios e comentrios jocosos. Atualmente seria mais adequado quebrar a senha e reaver a conta. Mas nem sempre temos tempo ou recursos para as melhores solues. CONFIGURAO DO INTERNET EXPLORER O Internet Explorer instalado com as configuraes de fbrica, insuficientes para estes tempos de insegurana na Internet. As principais configuraes que devem ser revistas aps a instalao do Internet Explorer podem ser acessadas no menu Ferramentas -> Opes da Internet:

= 7/7 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 6: Vrus, Trojan, Navegao

= 8/8 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 6: Vrus, Trojan, Navegao

CONFIABILIDADE DO ANTIVRUS Quase todos tm relatos de antivrus que no detectarem determinado vrus. Isto fato. No existe um nico antivrus que detecta todos os vrus existentes. Mas em alguns casos a no deteco se deu por culpa do prprio usurio. Seja por no possuir uma verso atual do antivrus ou no manter o antivrus atualizado. Um Norton 2000 com a base de dados atualizada ser mais eficaz que o Norton 2004 com base de dados desatualizada. Agora, entre ambos com a ltima atualizao, a verso 2004 leva vantagem devido tecnologia antivrus ser mais atual. A confiana no antivrus vem (e vai) com o tempo. Pode ser pela adquirida pela experincia: _Desde que instalei o programa tal nunca mais tive problemas com vrus Pela opinio de terceiros ou artigos em revistas: O fulano e o beltrano so especialistas em segurana digital e recomendaram o antivrus tal. Vou experimentar. s vezes um antivrus escolhido pela decepo com o sistema atual: Experimentei o antivrus Y que acusou vrus no detectados pelo antivrus X, que estava instalado em minha mquina. Ou pela novidade, principalmente quando a empresa respeitada no mercado: A empresa famosa.com est oferecendo um antivrus gratuito. Vou experimentar. ATUALIZAO DO ANTIVRUS A atualizao do antivrus deve ser feita sempre que estiver disponvel. A maioria dos programas antivrus dispe do servio de atualizao automtica. S que a maioria das pessoas cancela a operao quando est navegando. Sem perceberem, passam semanas sem atualizar o antivrus.

= 9/9 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 6: Vrus, Trojan, Navegao

Esta mesma recomendao vlida para o sistema operacional. preciso manter o sistema operacional atualizado e a maioria dos usurios no sabe como fazer isto ou se sabe, no d a devida importncia a este procedimento. Para atualizar o sistema operacional acesse o menu Iniciar -> Windows Update.

= 10/10 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 6: Vrus, Trojan, Navegao

= 11/11 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 6: Vrus, Trojan, Navegao Quando os hackers descobrem alguma vulnerabilidade no sistema, tratam de explor-la imediatamente. Aps a divulgao da vulnerabilidade, em um prazo que vai de alguns dias a algumas semanas ou meses, o fabricante libera a correo da falha que permitiu a ao hacker. Por isso importantssimo manter no s o antivrus atualizado, mas tambm o sistema operacional e demais softwares instalados no micro. UMA SEGUNDA OPINIO A instalao de dois antivrus na mesma mquina possvel e at recomendada por alguns especialistas em segurana. O resultado pode ser um aumento na segurana contra vrus, como tambm pode ser o funcionamento irregular dos programas antivrus. Experimente por conta prpria. EXTENSO DE ARQUIVOS Quando o sistema operacional instalado, ele oculta as extenses de arquivos mais comuns e tambm as pastas e arquivos de sistema. Embora este procedimento seja til para proteger o usurio leigo de si prprio, acaba sendo til ao hacker para o envio de arquivos mascarados. Se a extenso do arquivo for .exe ela no ser exibida. Se o hacker enviar um arquivo do tipo Currculo.doc.exe, ele ser exibido como sendo Currculo.doc, mesmo sendo um arquivo executvel. Por sorte os antivrus e Webmail esto bloqueando mensagens que contenham anexos .exe. Mas se o arquivo for compactado, ele ser ignorado por esta regra de proteo:

= 12/12 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 6: Vrus, Trojan, Navegao Para exibir extenses de arquivos e pastas e arquivos ocultos, abra o Windows Explorer e acesse o menu Ferramentas -> Opes de pasta > Modos de exibio.

Vrus em telefones celulares


Com o tempo os telefones celulares e PDAs se transformaram em microcomputadores de bolso com acesso a Internet. Rodam e executam programas e acessam sites formatados ou convertidos em WAP. No Brasil o nmero de pessoas que acessam a Internet pelo celular ainda reduzido. Mas na sia j existem os primeiros casos de vrus por celular. A ltima notcia que recebemos a respeito fala sobre um vrus que comandou ligaes em massa para a polcia local. Na Europa e na Amrica do Norte j comeam a aparecer os primeiros casos de vrus de celular. Em mais um ou dois anos o Brasil ser alvo deste tipo de vrus.

= 13/13 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 6: Vrus, Trojan, Navegao

TROJANS
Trojans so programas que se instalam em seu micro sem a sua autorizao ou de forma dissimulada. O uso mais comum para um trojan abrir portas de comunicao, tornando o seu micro um servidor de arquivos ou servios de rede. Um hacker que consiga instalar um trojan em sua mquina poder explor-la de diversas formas: - Ter acesso total ao seu micro, podendo excluir, enviar (upload), baixar (download) ou alterar arquivos. O fato de voc no possuir compartilhamento ou o compartilhamento possuir senha so detalhes que nem sempre impediro a ao hacker. - Usar seu micro para fazer um ataque ou invaso a outro micro. Neste caso voc responder pelos danos causados ao outro micro e poder ser chamado a ateno ou ter sua conta de acesso cancelada pelo provedor. Os usurios de banda larga so os que mais esto sujeitos a este tipo de problema. O nome que a imprensa especializada deu a este tipo de ao hacker sequestro de PC. - Receber uma cpia de tudo o que for digitado ou toda a ao que for realizada em seu micro. De posse destes dados o hacker poder invadir sua conta de E-Mail ou bancria com facilidade maior que a de quebrar a senha diretamente. Tem sido a forma preferida pelos hackers neste ano de 2003. Recentemente uma quadrilha foi presa no Norte/Nordeste do Brasil por conta deste tipo de ao hacker.

Trojans proteo
Todas as orientaes dadas sobre vrus valem tambm para os trojans. No de hoje que alertamos sobre o uso de hackers pelo crime organizado. De vez em quando ns mesmo recebemos convites para participar de aes pra l de suspeitas. Existem quadrilhas interessadssimas em conhecer melhor o mundo hacker e investir neste tipo de atividade para fins ilcitos. A maioria das aes que envolve o uso de Trojans ainda so amadoras. Existem excees como a quadrilha que burlou o sistema de proteo do Banco do Brasil e conseguiu instalar em vrias mquinas um falso teclado virtual, idntico ao do Banco do Brasil. Tcnicas de manipulao do registro e uso de proxy fazem qualquer micro ficar a merc dos hackers, mesmo sem a instalao de programas na mquina. = 14/14 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 6: Vrus, Trojan, Navegao

Navegao Segura
J disse e repito, por se tratar de assunto da mais alta importncia: o usurio que deseja manter seu sistema protegido precisa tambm adotar bons hbitos de segurana. A navegao em um site suspeito pode ser suficiente para fazer seu micro andar sozinho pela sala. Os alvos preferidos so os lamers que ousam buscar informaes hacker em sites hacker. A isca so tutoriais, apostilas, cracks, seriais, e programas para download. As caractersticas de sites hacker pouco confiveis: Usam redirecionamento de domnio. Exemplo: o site est hospedado em kit.net e o endereo tem a extenso cjb.net: http://www.site.cjb.net http://www.site.kit.net

Qualquer extenso diferente de .net, .com, .org, .com.br ou .org.br pode, inicialmente, ser considera suspeita. No estamos falando de extenses ind.br e outras do tipo (veja lista completa em http://registro.br) mas sim das extenses gratuitas .hpg.com.br, kit.net e redirecionadores: .tk, .w06, .rg3.net e outros. Alguns usurios pedem para ser enganados. Recentemente um estelionatrio hospedou um site oferecendo trs CDs com 55 MIL PROGRAMAS, envio por SEDEX e de brinde o livro de minha autoria PROTEO E SEGURANA NA INTERNET, tudo isto por 25 reais j com as despesas de envio. S o SEDEX quase este valor. O livro custa 50 reais e vendido com desconto a 45 reais no site Submarino. D ou no d para desconfiar? Mas teve muita gente entrando pelo cano, at por que na propaganda oferecia programas para limpar nome no DETRAN, no SPC, SERASA, colocar crdito em celular. Tudo isto possvel e pode ser feito, mas no com um simples programa e nem to fcil como pareceu ser.

= 15/15 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 6: Vrus, Trojan, Navegao Nota: quem foi lesado por este estelionatrio entre em contato comigo que j possuo todos os dados do elemento, incluindo telefone e endereo residencial. As redes de troca de arquivos e sites que oferecem cracks e seriais tambm so armadilhas para os usurios despreparados. Nota: Em nosso CD vermelho de segurana inclumos um vdeo completo sobre como baixar senhas e programas sem correr riscos de segurana.

Dialers
Uma visita a sites pornogrficos, cassinos on-line ou que oferecem jogos para download, pode ser suficiente para um dialer ser instalado em seu micro. Dialers so programas que interrompem sua conexo Internet e reconectam usando provedores de outros pases. Estes provedores funcionam como linhas 0300 e sua conta no final do ms vir altssima. J atuei auxiliando na percia de contas que chegaram a mais de trs mil reais em um nico ms. Seguindo as orientaes dadas anteriormente, no eBook sobre segurana digital e no CD vermelho voc tambm estar protegido dos dialers. E para encerrar, responda perguntas abaixo. O mais importante voc s pensar por conta prpria. No copie e cole as respostas e nem se limite a repetir o que leu. Responda com as suas prprias palavras. Em dois ou trs dias aps recebermos sua resposta ser enviado o link para download da prxima aula do segundo mdulo. Sei que s vezes este prazo no cumprido, mas estamos nos esforando para que seja. No custa nada lembrar que no aceitamos anexos, perguntas sobre outros assuntos na mesma mensagem das respostas ou respostas incompletas:
1. Qual antivrus voc usa? 2. Qual foi o critrio utilizado para optar por este antivrus? 3. Como voc configura o seu antivrus? 4. Quais programas de antivrus voc conhece e o que acha de cada um deles? 5. Em que esta aula te ajudou no que diz respeito a vrus e trojans?

= 16/16 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 6: Vrus, Trojan, Navegao


6. Trojans de ltima gerao no so detectados por antivrus. O que fazer nestes casos? 7. Voc j teve algum problema com vrus? Conte-nos como foi. 8. Voc j teve algum problema com trojans? Conte-nos como foi. 9. Voc j teve algum problema com sites armadilha e scammer? Conte-nos como foi. 10. Voc j teve algum problema com dialers? Conte-nos como foi.

Obrigado por voc ter vindo. Eu fico por aqui. At a prxima aula.

Prof. Marco Aurlio Thompson Site: http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br Tel: (21) 8118-6443 (atendimento 24 horas)

= 17/17 =