quinta-feira, 29 de outubro de 2020

Reiniciar a interface de rede em linha de comando no Linux

 

No caso da instalação de uma rede, principalmente para verificar se um servidor DHCP atribui corretamente os endereços IP, pode ser mais rápido reiniciar a interface de rede em linha de comando do que através de uma interface gráfica. Estes comandos devem ser executados em root (administrador) ou pelo sudo




Os comandos abaixo são específicos da distribuição Debian (e as distribuições que se baseiam nela, como Ubuntu ou Xandros): 


Parar a interface rede eth0:
ifdown eth0


Iniciar a interface rede eth0: 
ifup eth0

Isto não deve ser confundido com o comando que segue, que relança explicitamente todos os serviços de rede 
 
/etc/init.d/networking restart


Observação: para conhecer diferentes interfaces de rede, utilize o comando /sbin/ifconfig -a


IP fixo no Linux

 

Os arquivos utilizados para fixar IP em uma placa de Rede de uma distribuição Linux baseada no sistema Debian é diferente dos sistemas baseados na distribuição RedHat, neste artigo vou apresentar os passos necessários para fazer isso numa distribuição baseada no Debian.

Para configurar endereço IP fixo numa distribuição baseada no Debian, é necessário editar o arquivo:

/etc/network/interfaces

No exemplo abaixo é definido o IP para a interface eth0:

allow-hotplug eth0
iface eth0 inet static
address 192.168.1.5
netmask 255.255.255.0
network 192.168.1.0
broadcast 192.168.1.255
gateway 192.168.1.1
dns-nameservers 192.168.1.1 8.8.8.8 # Servidores de DNS

para verificar se a placa esta instalada e reconhecida pelo sistemas operacional, pode-se usar o comando:

# ifconfig -a

Esse comando vai listar a placa mas sem nenhum endereço de IP, até que ela receba um IP.

Para configurar um endereço de IP na placa sem sem fazer as alterações nos arquivos de configuração os comandos são os seguintes.

 

# ifconfig eth0 192.168.1.5 netmask 255.255.255.0 up


# route add default gw 192.168.1.1

Essas configurações serão perdidas quando o Sistema Operacional for reinicializado.


twitter sharing button
whatsapp sharing button

quarta-feira, 21 de outubro de 2020

Outra forma de bloqueando portas com IPtables

Com as invasões de PCs, máquinas zumbis e outras coisas que podem ser um incômodo (principalmente quando se trata de um servidor), medidas de segurança nunca são demais.

Hoje, eu vou mostrar um simples script que criei para o IPtables. Eu fiz isso no Slackware 14.0, mas você poderá também executar este script em outra distribuição.

Bloqueando portas de entrada: 

 

 #!/bin/sh
#Iptables configuração.
#Script criado por Pangas


iptables -A INPUT -p icmp --icmp-type echo-request -j DROP
iptables -A INPUT -p tcp --destination-port 80 -j DROP
iptables -A INPUT -p tcp --destination-port 443 -j DROP
iptables -A INPUT -p tcp --destination-port 22 -j DROP
iptables -A INPUT -p tcp --destination-port 1234 -j DROP
iptables -A INPUT -p tcp --destination-port 21 -j DROP
iptables -A INPUT -p tcp --destination-port 12345 -j DROP
iptables -A INPUT -p tcp --destination-port 20 -j DROP 

 

Explicação:

A opção -A INPUT diz que o Firewall deverá bloquear todas as portas de entradas que forem definidas. Nesse caso, eu resolvi criar um script que possa ser usado tanto em computadores domésticos, quanto em servidores.

Podem ver, que eu bloqueei também a porta do X e a porta padrão do NetBus. Pois fiquei sabendo de patches para GNU/Linux. Nenhum sistema operacional é 100% seguro, tanto que, até o Android da Google também é infectado.

A opção -p indica o protocolo. Você pode usar TCP ou UDP.

Já a --destination-port indica a porta de destino. Ou seja, qual serviço deve ser bloqueado ou liberado pelo IPtables. A opção -j DROP indica que a porta será bloqueada. Deve ser definida logo após a porta destino.  


Fonte:

https://www.vivaolinux.com.br/dica/Bloqueando-portas-com-IPtables

Tutorial: Liberando portas no Firewall [Windows/Linux]

 Olá,

Abaixo você descobrirá como liberar portas no Firewall de seu sistema operacional.

Antes de tudo, você deve saber o protocol (TCP/UDP) utilizado pela porta na qual você deseja liberar.

Windows

Abra o "Control Panel" e clique em "Check firewall status" (Control Panel\System and Security\Windows Firewall).

Na aba esquerda selecione a opção "Advanced Settings". Será aberto uma nova janela, então clique em "Inbound rules".
Após clicar, será listado todas as aplicações/portas de seu Firewall, porém você deverá selecionar a opção "New rule..." localizada na aba direita da janela.

Selecione a opção "Port" e prossiga.
Selecione o protocolo da porta na qual você deseja adicionar, por exemplo, TCP para porta 80.
Selecione a opção "Specify local ports" e insira o número da porta no qual deverá ser liberada e prossiga.
Selecione a opção "Allow the connection" para liberar a conexão dessa porta e prossiga.
Selecione todos os campos de checkbox e prossiga.
Insira um nome para a porta e prossiga.

Após completados estes passos, sua porta já vai estar liberada para conexões externas.

Caso qualquer bloqueio esteja sendo feito mesmo com os procedimentos acima e já ter se passado 2 horas após a liberação de seu serviço (tempo necessário para o Firewall de nossa rede se configurar) selecione a opção "Turn Windows Firewall on or off" e desative ambos firewalls selecionando a opção "Turn off *".

Linux

Para liberar portas no Firewall de seu servidor Linux, utilize o comando "iptables".

A sintaxe para uso é a seguinte: iptables -I INPUT -p tcp --dport 80 -j ACCEPT
INPUT: a direção do tráfego (INPUT = ENTRADA).
-p: o protocolo utilizado pela porta (no caso tcp/udp).
--dport: o número da porta onde o tráfego irá passar (80, 443, 6667).

Caso queira liberar uma porta UDP para um jogo, SA:MP por exemplo:
iptables -I INPUT -p udp --dport 7777 -j ACCEPT

Caso queira liberar uma porta TCP para Minecraft:
iptables -I INPUT -p tcp --dport 25565 -j ACCEPT

Caso queira simplesmente liberar todo o tráfego em todas as portas:
iptables -F; iptables -X

Caso qualquer bloqueio de tráfego continue após 2 horas de servidor liberado/on-line, contate o suporte técnico para investigarmos o problema.

 Fonte:

https://customer.heavyhost.com.br/knowledgebase.php?action=displayarticle&id=3

Como habilitar e desabilitar a placa de rede em Linux

 Linux interage com cada placa de rede através de uma construção de sistema operacional chamado de " interface de rede. " As interfaces de rede apresentam um conjunto uniforme de primitivas para aplicações que requerem acesso à rede, ao esconder os detalhes específicos de hardware do adaptador e os parâmetros de configuração para o seu condutor . Em particular, você pode ativar e desativar uma placa Ethernet , executando comandos do Linux que interagem com a interface de rede correspondente. Instruções
 

1

Log no computador Linux.
 

2

Inicie um shell de comando . O modo específico de executar este passo depende da distribuição Linux e de como sua máquina foi configurado. Por exemplo, para a configuração padrão do Ubuntu Linux , clique em "Aplicativos" na barra de tarefas na parte superior da área de trabalho e selecione " Acessórios " e selecione "Terminal ".
 

3

obter privilégios de superusuário digitando "su" no shell, em seguida, a tecla " Enter". Digite a senha de root. . Caso a sua distribuição Linux não tem uma conta "root" ativada por padrão , digite " sudo bash" e digite sua senha quando solicitado
 

4

Digite o seguinte comando no shell :

ifconfig

Pressione " Enter". O comando irá listar as interfaces de rede conhecidos Linux. . " Eth "; Encontre o correspondente à placa Ethernet que você precisa para ativar ou desativar o seu nome começará com
 

5

Ativar a placa Ethernet , digitando o seguinte comando no shell :

ifconfig eth0 up

Substitua o " eth0" com o nome da interface de rede obtido no Passo 4. Pressione " Enter".
 

6

Desabilite a placa Ethernet , digitando o seguinte comando no shell : 


ifconfig eth0 down 


Substitua o " eth0" pelo nome da interface de rede , obtido no Passo 4 . Pressione " Enter". 

 

Fonte: http://ptcomputador.com/Networking/ethernet/65808.html

Liberando portas com o IPTables

 

Passo 1

Passo 2

Em seguida de o comando iptables -A INPUT -p tcp --dport 22 -j ACCEPT

Regras do IPtables.

INPUT = regras de entrada.
OUTPUT = regras de saída.
FORWARD = regras de roteamento.

iptables-save
iptables-restore

-A = Adiciona uma regra ao final da tabela do IPTABLES (iptables -A INPUT ...)
-D = Apaga a regra da tabela (iptables -D INPUT --dport 80 -j DROP)

-p = especifica o protocolo a ser utilizado
-s = especifica o endereço do origem
-d = especifica o endereço de saída

 

Fonte:

 

https://atendimento.redehost.com.br/hc/pt-br/articles/210810567-Liberando-portas-com-o-IPTables

 

Pentest: o que é e quais são os principais tipos?

 A crescente incidência de ataques virtuais assombra empresas e pessoas pelo mundo todo. Em um levantamento feito pela (ISC)², foi concluído que 44% dos profissionais de TI apontam ransomware como o maior medo em relação à segurança corporativa em 2018.

Como prevenção, certas medidas devem ser tomadas. A grande dúvida de analistas e gestores de tecnologia, no entanto, é: onde estão as fragilidades e vulnerabilidades? Ao ter esta informação, certamente o processo de aprimoramento das defesas é mais efetivo e certeiro.

O Pentest é uma ótima opção para alcançar esse objetivo e é exatamente sobre ele que iremos conversar nesse blog post. Caso tenha interesse, é só continuar a leitura para compreender seu conceito, seus tipos e benefícios.

O que é o Pentest?

Pentest é a abreviação de Penetration Test (Teste de Penetração, em tradução literal). É também conhecido como Teste de Intrusão, pois faz a detecção minuciosa com técnicas utilizadas por hackers éticos – especialistas em segurança da informação contratados por corporações para realizar tais testes, sem exercer atividades que prejudiquem a empresa ou tenham efeito criminoso.

O teste de intrusão visa encontrar potenciais vulnerabilidades em um sistema, servidor ou, de forma geral, em uma estrutura de rede. Mas, mais do que isso, o Pentest usa ferramentas específicas para realizar a intrusão que mostram quais informações ou dados corporativos podem ser roubados por meio da ação.

Dessa forma, analistas de tecnologia terão a possibilidade de conhecer mais a fundo suas fraquezas e onde precisam melhorar. Os esforços e investimentos em Segurança da Informação passarão a ser focados nas debilidades da corporação, blindando a estrutura contra qualquer gargalo de segurança em potencial.

Pentests de Caixa Branca, Preta e Cinza

Existem algumas maneiras de realizar testes de intrusão, sendo que cada uma delas terá uma eficiência diferenciada. Entre elas, podemos destacar a White Box, a Black Box e a Grey Box.

White Box

O teste White Box, ou de “Caixa Branca”, é o Pentest mais completo. Isso porque parte por uma análise integral, que avalia toda a infraestrutura de rede. Isso é possível pois, ao iniciar o Pentest, o hacker ético (ou pentester, nome dado aos profissionais que atuam com esses testes) já possui conhecimento de todas informações essenciais da empresa, como topografia, senhas, IPs, logins e todos os outros dados que dizem respeito à rede, servidores, estrutura, potenciais medidas de segurança, firewalls etc.

Com essas informações preliminares, o teste poderá direcionar certeiramente seu ataque e descobrir o que precisa ser aprimorado e reorientado. Por ser um volume alto de informações preliminares, geralmente esse tipo de Pentest é realizado por membros da própria equipe de TI da empresa.

Black Box

O teste Black Box, ou “Caixa Preta”, é quase como um teste às cegas, pois segue a premissa de não possuir grande quantidade de informação disponível sobre a corporação. Embora seja direcionado, pois atingirá a empresa contratante e descobrirá as vulnerabilidades dela, o Pentest de Caixa Preta é o mais próximo de seguir as características de um ataque externo.

Dada essas características, sem grande mapeamento de informações, ele atuará de forma extremamente similar à de cibercriminosos – o que é uma experiência e tanto, caso não parta de forma maliciosa e sirva apenas como um método de reconhecer fragilidades na estrutura de rede.

Grey Box

Definido como uma mistura dos dois tipos anteriores, o Grey Box – ou “Caixa Cinza” – já possui certas informações específicas para realizar o teste de intrusão. No entanto, essa quantidade de informações é baixa e não se compara a quantidade de dados disponibilizados em um Pentest de Caixa Branca.

Dada essa forma, o teste de Caixa Cinza investirá tempo e recursos para identificar tais vulnerabilidades e ameaças, se baseando na quantidade de informações específicas que tem. É o tipo de Pentest mais recomendado, caso exista a necessidade de contratação de algum desses serviços.

Os tipos de Pentest

Agora que você já sabe as maneiras que os testes de intrusão podem ser realizados, além da quantidade de informação que cada um deles requer para atingir determinada eficiência, faremos uma rápida abordagem nos tipos de Pentest disponíveis.

  • Teste em Serviços de Rede: são realizadas análises na infraestrutura de rede da corporação, em procura de fragilidades que podem ser solidificadas. Neste quesito, é avaliado a configuração do firewall, testes de filtragem stateful etc.
  • Teste em Aplicação Web: é um mergulho profundo no teste de intrusão, pois toda a análise é extremamente detalhada e vulnerabilidades são mais facilmente descobertas por basear-se na busca em aplicações web.
  • Teste de Client Side: neste tipo de teste, é possível explorar softwares, programas de criação de conteúdo e Web browsers (como Chrome, Firefox, Explorer etc) em computadores dos usuários.
  • Teste em Rede Sem Fio: examina todas as redes sem fio utilizadas em uma corporação, assim como o próprio nome afirma. São feitos testes em protocolos de rede sem fio, pontos de acessos e credenciais administrativas.
  • Teste de Engenharia Social: informações e dados confidenciais são passíveis de roubo por meio de manipulação psicológica, uma tentativa de induzir o colaborador a repassar itens que devem ser sigilosos.

Benefícios do Teste de Intrusão

Embora seja um teste ainda visto com maus olhares por muitas pessoas, em especial por utilizar o hack como forma de angariar os benefícios propostos, a prática do Pentest apresenta inúmeros benefícios, sendo os principais:

  • Auxiliar empresas a testarem a capacidade de sua cibersegurança;
  • Descobrir fragilidades no sistema de segurança antes que um cibercriminoso o faça;
  • Permitir que empresas adotem novas posturas em relação à Segurança da Informação, assim como apresentar justificativa para investimentos na área;
  • Zelar pela reputação da sua empresa, uma vez que um teste de intrusão mostra o comprometimento em assegurar a continuidade do negócio e manter uma relação efetiva com a segurança corporativa.

Caso você queira mais informações sobre os procedimentos que devem ser seguidos para a realização do Pentest, clique logo abaixo e leia nosso blog post “Pentest: como fazer o Teste de Intrusão”.

 

Fonte:

https://ostec.blog/geral/pentest-conceito-tipos

 

10 ferramentas mais usadas para Pentest (Testes de Invasão)

 

Com o crescimento do número de ataques cibernéticos, ficou claro que toda empresa deve priorizar manter sua infraestrutura de TI em segurança.

Essa tarefa certamente é um grande desafio, porém, existem formas de se alcançar esse objetivo e uma delas é através dos testes de invasão, também conhecidos como Pentest.

Saiba mais sobre Pentest no artigo “Como funciona um teste de invasão (Pentest): compreendendo as etapas

É através desses testes de invasão que uma empresa consegue descobrir falhas de segurança e corrigi-las antes que indivíduos mal intencionados possam explorá-las.

Portanto, é de extrema importância analisar com cuidado todas as possíveis vulnerabilidades dentro de uma infraestrutura e para ajudar nessa tarefa algumas ferramentas foram desenvolvidas.

Nesse artigo vou apresentar as 10 ferramentas mais usadas em um Pentest. Lembrando que iremos citar essas ferramentas de forma resumida, pois descrever detalhadamente cada uma delas em um único artigo seria impossível.

1 – Metasploit

Certamente o Metasploit é uma das ferramentas mais famosas quando o assunto é Pentest. Basicamente ele tem como objetivo facilitar ou tornar o processo de ataque o mais simples possível. 

Sendo assim o Metasploit é uma framework que automatiza o processo de ataque, nele é possível encontrar centenas de exploits para diversas vulnerabilidades já conhecidas. Com um vasto número de recursos ele torna a tarefa de comprometer sistemas rápida e eficaz.

A sua primeira versão foi lançada em 2003 e era desenvolvida pelo programador e hacker HD Moore. Tempos depois o projeto foi adquirido pela empresa Rapid7, entretanto permaneceu gratuito e open-source, apenas com um diferencial de uma versão Pro que oferece alguns recursos extras.

Contudo a ferramenta gratuita é amplamente utilizada por profissionais e hackers ao redor do mundo, pois ela oferece uma plataforma incrível para conduzir testes de vulnerabilidades. Você pode conhecer mais sobre a ferramenta no site oficial do projeto.

2 – NMap

Quando falamos em Pentest não podemos deixar o Nmap de lado. Seu nome é uma abreviação do termo “Network Mapper” e é totalmente gratuito.

Com ele é possível mapear toda uma rede, descobrir serviços que estão rodando, verificar portas abertas e até mesmo detectar o uso de Firewall.

Sendo assim o NMap se tornou muito popular e merece o seu lugar na lista de ferramentas mais usadas em um Pentest, pois é uma ferramenta leve, eficaz e gratuita que permite que profissionais de segurança conduzam testes com precisão.

3 – John the Ripper

John The Ripper ou simplesmente John é uma poderosa ferramenta voltada para quebra de senhas. Sejam elas simples ou complexas, essa ferramenta é capaz de realizar o trabalho duro.

Com o uso dessa ferramenta hackers e profissionais de segurança conseguem quebrar senhas complexas usando métodos de ataques variados.

Dentre os métodos disponíveis na ferramenta estão, quebra de senhas através do uso de Wordlist, quebra de senha simples usando informações fornecidas pelo usuário ou o modo incremental onde a ferramenta irá realizar vários testes de caracteres até encontrar a senha desejada.

Contudo o método mais comum utilizado é o através das famosas Wordlists, pois hoje em dia é possível encontrar facilmente dicionários de senhas vazadas na internet.

Normalmente Pentesters utilizam essa ferramenta para provar que as senhas utilizadas pelo cliente são fracas e podem ser quebradas facilmente.

4 – Hydra

Essa ferramenta permite realizar ataques de força bruta a uma série de serviços online, tais como FTP, Telnet e SSH. Seu funcionamento é parecido com a John The Ripper, entretanto, voltado a ataques totalmente online.

O uso dessa ferramenta permite testar se as senhas utilizadas em uma plataforma são realmente seguras ou não. A ferramenta trabalha utilizando o sistema de Wordlists assim como citado acima no John The Ripper.

Sendo que uma vez devidamente configurada, todo o processo ocorre de forma automatizada sem a necessidade de interação do usuário, ou seja basta configurar e aguardar a senha ser identificada.

5 – Wireshark

Dentre as ferramentas mais usadas em um Pentest certamente o Wireshark é uma delas. Essa ferramenta é extremamente útil pois ela possibilita analisar todas as atividades que estão acontecendo na rede em tempo real.

Isso é possível pois o Wireshark tem a habilidade de analisar minuciosamente todos os pacotes transmitidos na rede, sendo assim através dessa análise é possível identificar possíveis vulnerabilidades.

Além disso é possível obter dados muito interessantes pois o Wireshark permite a captura dos pacotes, através dessa função você pode até mesmo obter senhas que estão sendo transmitidas sem a devida criptografia através da rede.

6 – Aircrack-ng

Quando o assunto é teste de redes wireless, o Aircrack-ng entra em ação. Essa ferramenta na verdade pode ser considerada uma coleção de utilitários voltados a identificar e explorar vulnerabilidades em redes Wi-fi.

Ao utilizar o Aircrack-ng é possível monitorar os pacotes transmitidos por uma rede, captura-los e realizar análises ou até mesmo quebra de segurança da rede.

Ele é amplamente utilizado por profissionais que precisam validar a segurança de redes Wi-fi, sendo assim se seu objetivo é quebrar senhas WEP, WPA/WPA2-PSK o Aircrack-ng dá conta do recado.

7 – Bettercap

Certamente uma ferramenta indispensável para testes de rede. Assim como o Wireshark, que permite analisar pacotes, o Bettercap também oferece esse recurso mas com alguns adendos.

Essa incrível ferramenta permite realizar ataques de Man in the Middle, ou seja, interceptar dados na rede em tempo real sem que o usuário tenha conhecimento.

Além disso, com a ajuda do Bettercap é possível lançar ataques de spoofing e captura de senhas, portanto, se deseja validar a sua rede e IDS, você com certeza irá precisar usar o Bettercap.

8 – SQLMap

A ferramenta SQLMap é voltada para testes de SQL Injection, ou seja, testar sites e conexões com banco de dados. Essa ferramenta é open source e totalmente gratuita.

A SQLMap é amplamente utilizada para conduzir análises de vulnerabilidades em sites. Com ela é possível não somente detectar mas também explorar falhas e ganhar acesso total ao sistema afetado.

O SQLMap realiza de forma automatizada uma série de ataques e pode facilmente detectar uma vulnerabilidade em plataformas como MySQL, PostgreSQL, SQLite entre outras.

9 – Burp Suite

Ainda falando em testes de vulnerabilidades web, não podemos deixar de lado a ferramenta Burp Suite. O software desenvolvido pela empresa PostWigger oferece uma plataforma robusta para análise de vulnerabilidades em sites.

Divido em 3 versões, a Enterprise, Professional e Community o Burp Suite é uma ferramenta essencial para analisar e detectar falhas em sites.

A ferramenta conta com um scanner poderoso que pode detectar de forma automática diversas vulnerabilidades, ou seja, essa ferramenta automatiza uma boa parte do trabalho que antes era realizado de forma manual.

10 – SET – Social Engineer Toolkit

Desenvolvido pelo especialista em segurança digital Dave Kennedy a ferramenta escrita em Python é um verdadeiro canivete Suíço para ataques de engenharia social.

Com o SET é possível testar o elo mais frágil no campo da segurança da informação, os seres humanos. Ao utilizar a ferramenta é possível conduzir dezenas de ataques baseados em engenharia social. São diversos vetores de ataques possíveis, desde páginas clonadas, spoofing de e-mail, ligações e até mesmo SMS.

SET é considerada uma ferramenta indispensável quando o assunto é pentest. O Social Engineer Toolkit, desde o seu lançamento, foi apresentando em diversas conferencias e certamente se tornou uma das ferramentas mais usadas em um Pentest.

Teria alguma outra ferramenta que você conheça e que não foi citada? Deixe seu comentário abaixo!

 

Fonte:

 https://www.profissionaisti.com.br/10-ferramentas-mais-usadas-para-pentest/

terça-feira, 20 de outubro de 2020

Todos Episódios de Animatrix

Para quem deseja compreender o universo de Matrix, assistir estes animes será vital. 

The Animatrix Episode 1 Subbed Online Free - AnimeRush 

Sinopse – Animatrix é uma coleção de 9 contos de curta-metragem sobre o mundo de Matrix, em parte escrito pelos irmãos Wachowski. Os contos são uma fusão de computação gráfica com o tradicional anime japonês. A série trata das histórias que antecedem Matrix, dos dias finais das últimas cidades da humanidade, da guerra contra as máquinas e da queda da espécie humana.

 

 

 

Episódios Animatrix

segunda-feira, 12 de outubro de 2020

Fatos e perguntas frequentes sobre vírus de computador e malware

 

content/pt-br/images/repository/isc/2017-images/internet-safety-tips-img-02.jpg

Usuários de PCs, Macs, smartphones e tablets são alvos de ameaças de vírus de computador e malware que evoluem continuamente. Agir significa entender o que você está enfrentando. Veja os principais tipos de malware e seus possíveis impactos.

Breve visão geral

O termo "malware", uma combinação das palavras "malicioso" e "software" em inglês, hoje é usado para descrever qualquer programa malicioso no computador ou dispositivo móvel. Esses programas são instalados sem o consentimento dos usuários e podem causar diversos efeitos desagradáveis, como debilitar o desempenho do computador, invadir seu sistema à procura de dados pessoais, apagar dados ou até afetar negativamente o funcionamento do hardware controlado pelo computador. Na medida em que os hackers desenvolveram maneiras mais sofisticadas de invadir os sistemas dos usuários, o mercado de malware cresceu exponencialmente. Vejamos alguns dos tipos mais comuns de malware que temos em campo.

1. Vírus de computador

Os vírus de computador ganharam esse nome por sua capacidade de "infectar" diversos arquivos em um computador. Eles se propagam para outras máquinas quando os arquivos infectados são enviados por e-mail ou levados pelos próprios usuários em mídias físicas, como unidades USB ou os antigos disquetes. Segundo o National Institute of Standards and Technology (NIST), o primeiro vírus de computador, batizado de "Brain", foi desenvolvido em 1986. Cansados de clientes que pirateavam softwares de sua loja, dois irmãos alegam ter desenvolvido o vírus para infectar o setor de inicialização dos disquetes dos ladrões de software. Quando os discos eram copiados, o vírus era passado adiante.

2. Worms

De forma diferente dos vírus, os worms não precisam da ajuda humana para se propagar e infectar: eles infectam uma vez e depois usam as redes de computadores para se propagar para outras máquinas, sem a ajuda dos usuários. Com a exploração das vulnerabilidades de rede, como pontos fracos nos programas de e-mail, os worms podem enviar milhares de cópias suas na esperança de infectar novos sistemas, onde o processo começa novamente. Embora muitos worms apenas "consumam" recursos do sistema, reduzindo seu desempenho, muitos deles contêm "cargas" maliciosas criadas para roubar ou excluir arquivos.

3. Adware

Um dos incômodos mais comuns da presença on-line é o adware. Os programas enviam anúncios automaticamente para os computadores host. Entre os tipos rotineiros de adware estão os anúncios pop-up em páginas da Web e a publicidade dentro de programas, que geralmente acompanham softwares "gratuitos". Embora alguns programas de adware sejam relativamente inofensivos, outros usam ferramentas de rastreamento para coletar informações sobre sua localização ou seu histórico de navegação, para depois veicular anúncios direcionados em sua tela. Conforme observado pela BetaNews, foi detectada uma nova forma de adware capaz de desativar seu software antivírus. Como o adware é instalado com o conhecimento e o consentimento da pessoa, esses programas não podem ser chamados de malware: geralmente, são identificados como "programas potencialmente indesejados".

4. Spyware

O spyware faz o que o nome indica: espiona o que você faz no computador. Ele coleta dados como pressionamentos de teclas, hábitos de navegação e até informações de login que depois são enviados a terceiros, geralmente os criminosos virtuais. Ele também pode modificar configurações de segurança específicas em seu computador ou interferir nas conexões de rede. Segundo a TechEye, as formas emergentes de spyware podem permitir que as empresas rastreiem o comportamento do usuário em diversos dispositivos sem o seu consentimento.

5. Ransomware

O ransomware infecta seu computador, criptografa dados sigilosos, como documentos pessoais ou fotos, e exige um resgate pela liberação. Se você se recusar a pagar, os dados serão excluídos. Algumas variantes de ransomware bloqueiam todo o acesso ao computador. Elas podem alegar ser de autoridades legais legítimas e sugerir que você foi pego fazendo algo ilegal. Em junho de 2015, o Internet Crime Complaint Center do FBI recebeu queixas de usuários relatando prejuízos de US$ 18 milhões por conta de uma ameaça comum de ransomware, chamada CryptoWall.

6. Bots

Os bots são programas projetados para realizar operações específicas automaticamente. São úteis para diversos fins legítimos, mas também foram reinventados como um tipo de malware. Quando instalados no computador, os bots podem usar a máquina para executar comandos específicos sem a aprovação ou o conhecimento do usuário. Os hackers ainda podem tentar infectar diversos computadores com o mesmo bot e criar uma "botnet" (abreviação de "rede robô" em inglês), que então pode ser usada para gerenciar remotamente os computadores comprometidos e roubar dados sigilosos, espionar as atividades das vítimas, distribuir spam automaticamente ou iniciar ataques DDoS devastadores às redes de computadores.

7. Rootkits

Os rootkits possibilitam o acesso ou controle remoto de um computador por terceiros. Esses programas são úteis para profissionais de TI que tentam solucionar problemas de rede à distância, mas podem facilmente se tornar destrutivos: depois de instalados em seu computador, os rootkits permitem que os invasores assumam total controle da máquina para roubar dados ou instalar outros malwares. Os rootkits são criados para passar despercebidos e ocultar ativamente sua presença. A detecção desse tipo de código malicioso exige o monitoramento manual de comportamentos incomuns, além de corrigir regularmente seu sistema operacional e seus programas de software para eliminar possíveis rotas de infecção.

8. Cavalos de Troia

Geralmente chamados de "cavalos Troia", esses programas se escondem mascarados como arquivos ou softwares legítimos. Depois de baixados e instalados, os cavalos de Troia alteram o computador e realizam atividades maliciosas sem o conhecimento ou consentimento da vítima.

9. Bugs

Os bugs, falhas no código do software, não são um tipo de malware, mas erros cometidos pelo programador. Eles podem ter efeitos prejudiciais sobre o computador, como travamento, falhas ou redução do desempenho. Os bugs de segurança, por outro lado, são vias fáceis para os invasores burlarem sua defesa e infectar a máquina. Melhorar o controle de segurança por parte do desenvolvedor ajuda a eliminar bugs, mas também é fundamental aplicar as correções de software para resolver bugs específicos em campo.

Mitos e verdades

Existem alguns mitos comuns em torno dos vírus de computador:

  • Qualquer mensagem de erro do computador indica infecção por vírus. Falso. As mensagens de erro também podem aparecer em virtude de bugs no hardware ou software.
  • Vírus e worms sempre precisam da interação do usuário. Falso. O código tem de ser executado para que um vírus infecte o computador, mas isso não exige a interação do usuário. Por exemplo, um worm de rede pode infectar automaticamente se existirem certas vulnerabilidades no computador do usuário.
  • Anexos de e-mail de remetentes confiáveis são seguros. Não é verdade, pois eles podem ter sido infectados por um vírus e ser usados para propagar a infecção. Mesmo que você conheça o remetente, não abra nada sobre o que não tenha certeza.
  • Os programas antivírus detêm todas as ameaças. Embora os fornecedores de antivírus façam o máximo para acompanhar todas as evoluções do malware, é importante executar um produto de segurança de Internet completo, que inclua tecnologias criadas especificamente para bloquear as ameaças proativamente. Mesmo assim, é claro, 100% de segurança não existe. Por isso, é importante ter bom senso on-line para reduzir sua exposição a ataques.
  • Os vírus podem infligir danos físicos ao computador. E se um código malicioso superaquecer sua máquina ou destruir microchips importantes? Os fornecedores de antivírus já desbancaram esse mito inúmeras vezes. Danos dessa natureza são simplesmente impossíveis.

Por sua vez, o aumento de dispositivos interconectados pela Internet das Coisas (IoT) levanta possibilidades interessantes: e se um carro infectado sair da estrada ou se um forno "inteligente" for programado para chegar ao aquecimento máximo até passar do limite? No futuro, o malware pode transformar esse tipo de prejuízo físico em realidade.

As pessoas têm diversas concepções errôneas sobre o malware, como a hipótese de que uma infecção é óbvia. Muitas vezes, os usuários presumem saber quando um computador é comprometido. No entanto, o malware não deixa rastros a serem seguidos, e seu sistema não exibirá qualquer sinal de infecção.

Tweet: No entanto, o malware não deixa rastros a serem seguidos, e seu sistema não exibirá qualquer sinal de infecção. Publique isso no Twitter!

Da mesma forma, não acredite que todos os sites conhecidos sejam seguros. Se os hackers conseguirem comprometer sites legítimos com código infectado, os usuários serão mais suscetíveis a baixar arquivos ou fornecer informações pessoais. Segundo a SecurityWeek, foi exatamente isso que aconteceu com o Banco Mundial. Nesse mesmo caminho, muitos usuários acreditam que seus dados pessoais, como fotos, documentos e arquivos, não são interessantes para os criadores de malware. Os criminosos virtuais procuram dados disponíveis publicamente para atingir indivíduos ou coletar informações que os ajudem a criar e-mails de phishing para infiltrar-se nas organizações.

Métodos comuns de infecção

Então, como seu computador pode ser infectado por vírus ou malware? Há diversas maneiras comuns. Por exemplo, clicar em links para sites maliciosos contidos em e-mails ou mensagens nas redes sociais, acessar um site comprometido (conhecido como execução por download) e conectar uma unidade USB infectada ao computador. As vulnerabilidades do sistema operacional e dos aplicativos também tornam a instalação de malware nos computadores mais fácil. Por isso, é vital aplicar atualizações de segurança assim que elas são disponibilizadas, para reduzir a exposição aos riscos.

Os criminosos virtuais frequentemente usam a engenharia social para induzir a vítima a fazer algo que comprometa sua segurança ou a segurança da empresa em que você trabalha. E-mails de phishing são um dos métodos mais comuns. Você recebe um e-mail que parece legítimo e que o convence a baixar um arquivo infectado ou acessar um site malicioso. Nesse caso, o objetivo dos hackers é criar algo que você considere convincente, como um suposto aviso de vírus, uma notificação do banco ou uma mensagem de um amigo antigo.

Dados confidenciais, como senhas, são o principal alvo dos criminosos virtuais. Os criminosos virtuais podem usar malware para capturar senhas conforme elas são digitadas e também coletá-las em sites e outros computadores que conseguiram invadir. Por isso, é importante usar uma senha complexa exclusiva para cada conta on-line. Uma senha complexa tem 15 caracteres ou mais, incluindo letras, números e caracteres especiais. Dessa forma, se uma conta for comprometida, os criminosos virtuais não terão acesso a todas as suas contas on-line. Se você usa senhas fáceis de adivinhar, é claro que os criminosos não precisam comprometer sua máquina, nem o site de um provedor on-line. Infelizmente, a maioria dos usuários usa senhas fracas. Em vez de usar senhas fortes e difíceis de adivinhar, eles confiam em combinações comuns, como "123456" ou "Senha123", muito fáceis para os invasores adivinharem. Mesmo as perguntas de segurança podem não ser uma barreira tão eficaz, pois muitas pessoas dão as mesmas respostas: se a pergunta for "Qual é o seu prato favorito?", nos Estados Unidos, a resposta mais comum será "Pizza".

Sinais de infecção

Embora a maioria dos malwares não deixe sinais e, mesmo infectado, seu computador continue funcionando perfeitamente, às vezes há indícios de infecção. A redução do desempenho está no topo da lista. Isso inclui processos lentos, janelas que demoram para abrir e programas aparentemente aleatórios sendo executados em segundo plano. Você também pode perceber alterações nas páginas iniciais da Internet no navegador ou que os anúncios pop-up são mais frequentes que o normal. Em alguns casos, o malware também pode afetar funções mais básicas do computador: o Windows pode não ser aberto, e você pode não conseguir se conectar à Internet, nem acessar funções mais importantes de controle do sistema. Se você desconfiar que o computador foi infectado, execute uma verificação do sistema imediatamente. Se nada for encontrado, mas você ainda tiver dúvida, busque uma segunda opinião: execute uma verificação antivírus alternativa.

Outras leituras e links úteis relacionados a vírus de computador e malware

Fonte:

https://www.kaspersky.com.br/resource-center/threats/computer-viruses-and-malware-facts-and-faqs

 

 

 

AMD lança novos processadores Ryzen e Athlon para Chromebooks

 

A AMD anunciou, nesta terça-feira (22), a chegada de duas novas linhas de processadores Ryzen e Athlon, baseadas na arquitetura Zen e destinadas ao uso exclusivo em Chromebooks. As novidades trazem navegação na web até 178% mais rápida que a geração anterior e melhorias para multitarefa.

Desenvolvidos em colaboração com a Google, os novos Ryzen 3000 C-Series e Athlon 3000 C-Series vão equipar os primeiros modelos de Chromebook com a arquitetura Zen, de marcas como Lenovo, Acer, HP e Asus, previstos para chegar às lojas no quarto trimestre deste ano.

No caso da linha Ryzen, são três opções, todas elas com desempenho até 212% maior para a criação de conteúdos e multitarefa, em relação à linha antiga. O desempenho gráfico também apresenta resultado superior, conforme a empresa, graças à presença das GPUs AMD Radeon integradas.

 

Os novos processadores AMD para Chromebooks estarão disponíveis até o final do ano. 

 

Os novos processadores AMD para Chromebooks estarão disponíveis até o final do ano. 

 Fonte:  AMD/Divulgação 

 

A nova geração é composta pelos chips Ryzen 3 3250C, Ryzen 5 3500C e Ryzen 7 3700C. Enquanto o primeiro tem dois núcleos, quatro threads e arquitetura Zen de 14 nm, os dois últimos trazem quatro núcleos, oito threads e arquitetura Zen+ de 12 nm.

A versão Ryzen 7 3700C é a mais poderosa, com clock de 2,3 GHz (vai a até 4 GHz), 6 MB de cache e GPU de 10 núcleos, números que chegam a 2,1 GHz, 6 MB e 8 núcleos no Ryzen 5 3500C.

Athlon 3000 C-Series

Já na linha Atlhon, são dois processadores. Um deles é o Athlon Gold 3150C, com arquitetura Zen de 14 nm, dois núcleos, quatro threads, clock de 2,4 GHz (pode chegar a 3,3 GHz), 5 MB de cache e GPU com três núcleos.

O outro é o Athlon Silver 3050C, cujas especificações incluem arquitetura Zen de 14 nm, dois núcleos, duas threads, clock de 2,3 GHz (chega a até 3,2 GHz), 5 MB de cache e dois núcleos na GPU.

 

Preços : 

 

Processador AMD Athlon 200GE, Cache 5MB, 3,3GHz M4 - YD200GCFBB0X 

 R$  369,90  à vista

Processador AMD Athlon 300GE two Core, Cache 5MB, 3,3GHz M4 - YD300C6FHBOX 

R$ 459,00 á vista

 

Fontes:

 

https://www.tecmundo.com.br/produto/198443-amd-lanca-novos-processadores-ryzen-athlon-chromebooks.htm


Caso queria ajudar nosso projeto... Fique à vontade !!!


EBOOKS

Translate | Tradutor

Deseja anunciar aqui. Fale comigo !!!

Nome

E-mail *

Mensagem *

Tecnologia do Blogger.

Arquivo