quinta-feira, 17 de fevereiro de 2011

sábado, 12 de fevereiro de 2011

Tango - Aula Prática


Apresentação de Tango na Universidade - 2011









Fotos - 2011 -

Casa Rosada

Edinilson dos Anjos Silva

Edinilson      .............atráz Casa Rosada - Conhecendo a Cidade.

Passeio quebrando a rotina.

Edinilson,Verdin e Jason - 2011 - passei pela cidade.

Edinilson.............sol quente,enfim muito bom.

Turma do Mestrado - 2010/2011,muito bom o desenvolver da Turma.

Edinilson - 2011.

Ciência dos vírus

Ciência dos vírus

Adware
Adware é um software que apresenta anúncios de banner ou janelas pop-up através de uma barra que aparece na tela do computador. Esses pontos de publicidade normalmente não podem ser removidos e, por isso, estão sempre visíveis. Os dados de conexão fornecem várias conclusões quanto ao comportamento de uso e são problemáticos em termos de segurança de dados.

Backdoors
Um backdoor pode obter acesso a um computador enganando os mecanismos de segurança de acesso do computador.

Um programa que está sendo executado em segundo plano, em geral, concede ao invasor direitos quase ilimitados. Os dados pessoais do usuário podem ser vistos com a ajuda de um backdoor, mas são usados principalmente para instalar outros worms ou vírus de computador no sistema relevante.

Vírus de inicialização
O setor mestre ou de inicialização das unidades de disco rígido é infectado principalmente através de vírus do setor de inicialização. Eles substituem informações importantes necessárias para a execução do sistema. Uma das consequências indesejáveis é que não é mais possível carregar o sistema do computador…

Bot-Net
Um Bot-Net é um conjunto de softwares robôs (chamados 'bots') que são executados automaticamente. Um Bot-Net pode comprometer vários computadores invadidos por programas (mais conhecidos como worms, cavalos de Troia) executados sob um comando e uma infraestrutura de controle comuns. Os Boot-Nets possuem várias finalidades, entre elas, ataques de negação de serviço, muitas vezes, sem o conhecimento do usuário do PC afetado. O grande potencial dos Bot-Nets é que as redes podem alcançar a dimensão de milhares de computadores e a soma de suas larguras de banda sobrecarrega o acesso à Internet mais convencional.

Discador
Um discador é um programa de computador que estabelece uma conexão com a Internet ou com outra rede de computador pela linha telefônica ou pela rede ISDN digital. Os fraudadores usam discadores para cobrar dos usuários altas taxas em discagens de acesso à Internet sem seu conhecimento.

Negação de serviço distribuída (DDoS)

Normalmente, os drones de botnet também podem atacar servidores: enviando inúmeras solicitações para um servidor de vários clientes infectados simultaneamente, eles tornam o servidor mais lento. Os servidores não conseguem mais atender às solicitações normais dos usuários.

Arquivo de teste EICAR
O arquivo de teste EICAR é um padrão de teste desenvolvido pelo Instituto Europeu de Pesquisa de Antivírus de Computador cuja finalidade é testar as funções de programas antivírus. É um arquivo de texto com 68 caracteres e extensão “.COM” que todos os verificadores de vírus são capazes de identificar como vírus. 

Exploit
Um exploit (vulnerabilidade) é um programa de computador ou script que se aproveita de um bug, glitch ou uma vulnerabilidade que leva ao escalonamento de privilégios ou negação de serviço em um sistema de computador. Por exemplo, um tipo de exploit são ataques na Internet com a ajuda de pacotes de dados manipulados. Os programas podem ser infiltrados para obter acesso de nível mais alto.

Grayware
O grayware funciona de maneira semelhante ao malware, mas não se propaga para prejudicar os usuários diretamente. Dessa forma, não afeta a funcionalidade do sistema. Em geral, são coletadas informações sobre os padrões de uso e esses dados são vendidos ou usados para colocar anúncios sistematicamente.

Hoaxes
Os usuários recebem alertas contra vírus da Internet há alguns anos e alertas contra vírus em outras redes que supostamente se propagam por e-mail. Esses alertas são difundidos por e-mail com a solicitação de que sejam enviados ao maior número possível de amigos e outros usuários para avisá-los do "perigo".

Honeypot
Honeypot é um serviço (programa ou servidor) que é instalado em uma rede.

Ele tem a função de monitorar uma rede e protocolar ataques. Um usuário legítimo da rede não tem conhecimento desse serviço, por isso, ele nunca é avisado. Se um invasor examinar as falhas na rede e usar os serviços oferecidos por um honeypot, ele será protocolado e será emitido um alerta.

Registro de pressionamento de tecla
O registro de pressionamento de tecla é uma ferramenta de diagnóstico usada no desenvolvimento de software que captura os pressionamentos de tecla do usuário. Ele pode ser útil para determinar a origem dos erros em sistemas de computador e, às vezes, é usado para medir a produtividade do funcionário em algumas tarefas administrativas. Da mesma forma, dados confidenciais e pessoais, como senhas ou PINs, podem ser espionados e enviados a outros computadores pela Internet. 

Vírus de macro
Os vírus de macro são pequenos programas escritos na linguagem de macro de um aplicativo (por exemplo, WordBasic no WinWord 6.0) que, em geral, só se propagam em documentos desse aplicativo. Por causa disso, eles também são chamados de vírus de documentos. Para se tornarem ativos, eles precisam que aplicativos correspondentes sejam ativados e que uma das macros infectadas seja executada. Diferentemente dos vírus "normais", os vírus de macro não atacam arquivos executáveis, mas atacam os documentos do aplicativo host correspondente.

Vírus polimorfos
Os vírus polimorfos são verdadeiros mestres do disfarce. Eles alteram seus próprios códigos de programação e, por isso, são muito difíceis de se detectar.

Vírus de programa
Um vírus de computador é um programa capaz de se anexar a outros programas depois de ser executado e causar uma infecção. Os vírus se multiplicam diferentemente de bombas lógicas e cavalos de Troia. Ao contrário de um worm, um vírus sempre precisa de um programa como host, no qual ele deposita seu código infeccioso. Como regra, a execução do programa do host em si não é alterada.

Scareware
O termo scareware refere-se ao software criado com a intenção de causar tensão ou pânico. A vítima pode se enganar, se sentir ameaçada e aceitar uma oferta de pagar pela remoção da ameaça inexistente. Em alguns casos, ela é induzida a causar o ataque em si mesma achando que essa intervenção removerá a ameaça.

Vírus de script e worms
Esses vírus são extremamente fáceis de programar e, se a tecnologia necessária estiver à disposição, podem se difundir por e-mail para o mundo inteiro em questão de horas.

Os vírus de script e worms usam uma linguagem de script, como Javascript, VBScript e outras, para se infiltrar em novos scripts ou se propagar pela ativação de funções do sistema operacional. Isso acontece com frequência por e-mail ou através da troca de arquivos (documentos).

Um worm é um programa que se multiplica, mas não infecta o host. Consequentemente, os worms podem não fazer parte das sequências de outros programas. Muitas vezes, só eles são capazes de se infiltrar em algum tipo de programa nocivo em sistemas com medidas de segurança restritivas.

Risco de privacidade de segurança (SPR)
O termo "SPR/" ("Risco de privacidade ou segurança") refere-se a um programa que pode prejudicar a segurança do sistema, disparar atividades de programas não desejadas ou danificar o ambiente privado.

Spyware
Spyware é o programa espião que intercepta ou assume o controle parcial da operação de um computador sem o consentimento informado do usuário. O spyware é criado para explorar computadores infectados para fins comerciais. As táticas comuns que favorecem essa meta incluem a entrega de anúncios pop-up não solicitados. O AntiVir é capaz de detectar esse tipo de software com a categoria "ADSPY" ou "adware-spyware".

Cavalos de Troia
Os cavalos de Troia são bastante comuns hoje em dia. Esses programas parecem ter uma determinada função, mas mostram sua verdadeira imagem depois de serem executados quando carregam uma função diferente que, na maioria dos casos, é destrutiva. Os cavalos de Troia não podem se multiplicar, o que os diferencia dos vírus e worms. A maioria tem um nome interessante (SEXO.EXE ou EXECUTE.EXE) com a intenção de induzir o usuário a iniciar o cavalo de Troia. Logo depois da execução eles se tornam ativos e podem, por exemplo, formatar o disco rígido. Um dropper é uma forma especial de cavalo de Troia que 'solta' vírus, isto é, incorpora vírus no sistema do computador.

Zumbi
Um computador zumbi é aquele infectado por programas de malware e que permite aos hackers invadirem as máquinas por controle remoto para fins ilegais. O computador afetado pode, por exemplo, iniciar ataques DoS (Negação de serviço) por um comando ou enviar spam e e-mails de phishing.

Edinilson e Verdin