domingo, 16 de dezembro de 2012

domingo, 9 de dezembro de 2012

Trabalho de Informatica


Virus
 Vírus Melissa :É uma rápida propagação macro vírus, que é distribuído como anexo de e-mail que, quando aberto, desabilita uma série de salvaguardas no Word 97 ou Word 2000, e, se o usuário tem o Microsoft Outlook, programa de e-mail, faz com que o vírus para ser reenviado para as primeiras 50 pessoas em cada um dos livros de endereços do usuário. Enquanto isso não destruir arquivos ou outros recursos, Melissa tem o potencial para desativar servidores de e-mail corporativos e outros como a onda de e-mails de distribuição torna-se uma onda muito maior. Na sexta-feira 26 de março, 1999, Melissa causou a Microsoft Corporation para desligar as mensagens de e-mail. Intel e outras empresas também informou que está sendo afetada. O Departamento de Defesa dos EUA financiado pelo Computer Emergency Response Tema (CERT) emitiu um alerta sobre o vírus e desenvolveu uma correção.
vírus Klez :Aparecendo no início de 2002, o vírus Klez ainda está em todos os lugares em redes, e do perigo que representa é ainda maior devido às novas variações que mantêm surgindo (como Klez.e, Klez.g, Klez.h, Klez.i, Klez . k, etc.) As novas versões do vírus incluem cada vez mais inteligentes de distribuição de auto-mecanismos, permitindo-lhes a se espalhar ainda mais fácil. O vírus Klez é um verme que se espalha por e-mail. Ele também tem quatro outras maneiras de espalhar:
  • A teia
  • Pastas compartilhadas
  • Microsoft IIS falhas de segurança
  • A transferência de arquivos
Particularmente em risco são os usuários do Microsoft Outlook no Windows 95, 98, Millenium, NT4, 2000 e XP, bem como usuários do Microsoft Internet Explorer.

Vírus Code Red e Code Red II : Os worms Code Red e o Code Red II surgiram no verão de 2001. Os dois exploravam a vulnerabilidade do sistema Operacional encontrada em máquinas como Windows 2000 e o Windows NT. Essa fragilidade era um problema de sobrecarga do buffer, o que significa que quando um computador com estes sistemas operacionais recebe mais informação do que o buffer consegue lidar, ele começa a sobrescrever a memória adjacente. O worm Code Red original iniciou um ataque de negação de serviço distribuída (DDoS) na Casa Branca. Isso significa que todos os computadores infectados com o vírus tentavam entrar em contato com os  Servidores de Rede da Casa Branca ao mesmo tempo e, assim, sobrecarregando as máquinas.

Uma máquina com Windows 2000 infectada pelo worm Code Red II não obedece mais o dono. Isso acontece porque ele cria uma porta dos fundos no sistema operacional do computador, permitindo que um usuário remoto acesse e controle a máquina. Em termos de computação, isso é um dano de nível de sistema, além de ser uma má notícia para o dono do computador. A pessoa por trás do vírus consegue acessar as informações da vítima ou até mesmo usa o computador infectado para cometer crimes. Isso significa que a pessoa não só tem de lidar com uma máquina danificada, mas também torna-se suspeita de crimes que não cometeu.

ILOVEYOU : capaz de fazer cópias de si mesmo.
Inicialmente, esse vírus circulava pela Internet por e-mail, assim como o Melissa. O assunto do e-mail dizia que a mensagem era uma carta de amor de um admirador secreto. Um anexo era o que causava toda a confusão. O worm original tinha o arquivo nomeado como LOVE-LETTER-FOR-YOU.TXT.vbs. A extensão vbs direcionava para a linguagem que o hacker usou para criar o worm: Visual Basic Scripting . De acordo com a McAfee, produtora de softwares antivírus, o ILOVEYOU tinha uma vasta gama de ataques.
  • Ele fazia uma cópia de si mesmo várias vezes e as escondia em diversas pastas no disco rígido.
  • Ele acrescentava novos arquivos nas chaves de registro da vítima.
  • Ele substituía vários tipos diferentes de arquivos com cópias de si mesmo.
  • Ele enviava uma cópia de si através de clientes de Internet Relay Chat (IRC) e também via e-mail.
  • Ele baixava da Internet um arquivo chamado WIN-BUGSFIX.EXE e o executava. Ao invés de consertar bugs, esse programa era um aplicativo que roubava senhas e enviava informações secretas para o hacker.

Vírus Nimda : Em 2001, outro vírus que atingiu a internet foi o worm Nimda (que é Admin, de trás para frente). O Nimda se espalhou pela web rapidamente, tornando-se o vírus de computador com a propagação mais rápida de todos os tempos. De acordo com o CTO da TruSecure, Peter Tippett, foram necessários somente 22 minutos a partir do momento que atingiu a rede para ele chegar ao topo da lista de relatos de ataques . Os principais alvos do worm Nimda eram os servidores de Internet. Embora pudesse infectar um PC, o seu real propósito era tornar o tráfego da web mais lento. Ele podia navegar pela Internet usando vários métodos, incluindo o e-mail. Isso ajudou a espalhar o vírus por vários servidores em tempo recorde.


Vírus SQL Slammer/Sapphire : No fim de janeiro de 2003, um novo vírus de servidor de rede espalhou-se pela Internet . Muitas redes de computador não estavam preparadas para o ataque, e como resultado, o vírus derrubou vários sistemas importantes. O serviço de caixa automático do Bank of America caiu, a cidade de Seattle sofreu cortes no serviço de atendimento de emergências e a Continental Airlines precisou cancelar vários voos devido aos erros no sistema de passagens eletrônicas O culpado foi o vírus SQL Slammer, também conhecido como Sapphire. Pelas estimativas, ele causou mais de US$ 1 bilhão em prejuízos antes dos patches de correção e dos softwares antivírus identificarem o problema . O progresso do ataque do Slammer foi bem documentado. Apenas alguns minutos depois de infectar o primeiro servidor, o Slammer dobrava o número de vítimas em poucos segundos. Quinze minutos após o primeiro ataque, o vírus infectou quase metade dos servidores que agem como pilares da Internet

    O vírus MyDoom (ou Novarg) : É outro worm que consegue criar uma porta dos fundos no sistema operacional do computador da vítima. O MyDoom original (existiram várias variantes) possui dois desencadeadores. Um deles fazia o vírus iniciar um ataque no DoS, começando em 1º de fevereiro de 2004. O segundo comandava o vírus para que parasse de se distribuir em 12 de fevereiro de 2004. Mesmo depois que parou de se espalhar, as portas dos fundos criadas durante as infecções iniciais permaneciam ativas . Mais tarde, no mesmo ano, um segundo ataque do MyDoom deu à várias empresas desites de busca um motivo para chorarem. Assim como outros vírus, ele buscava os computadores das vítimas com endereços de e-mailcomo parte do processo de replicação. Mas, também enviava um pedido de busca para um site de busca e utilizava os endereços encontrados nos resultados. Eventualmente, sites de busca - como o Google- começaram a receber milhões de pedidos de busca partindo de computadores corrompidos. Tais ataques tornaram os serviços mais lentos e até mesmo fizeram com que alguns travassem . O MyDoom se espalha através de e-mail e redes P2P . De acordo com a firma de segurança, Message Labs, um em cada 12 mensagens transportou o vírus pelo menos uma vez . Assim como o vírus Klez, o MyDoom podia fazer um spoof nos e-mails para dificultar o rastreamento da fonte de infecção.


Vírus Storm Worm : O Storm Worm é um cavalo de Tróia. O seu payload é outro programa, embora nem sempre o mesmo. Algumas versões desse vírus transformam os computadores em zumbis ou robôs. E quando são infectados, tornam-se vulneráveis ao controle remoto da pessoa responsável pelo ataque. Algunshackers utilizam o Storm Worm para criarem um correio de botnet e usá-lo para enviar spam. Embora o Storm Worm seja largamente difundido, ele não é o vírus mais difícil de detectar ou remover do sistema de um PC. Se você mantém o antivírus atualizado e lembra-se dos cuidados ao receber e-mails de pessoas desconhecidas ou percebe links estranhos, você se poupará de muita dor de cabeça.

Vírus Leap-A/Oompa-A : Mas, isso não impediu que pelo menos um hacker invadisse um Mac . Em 2006, o vírus Leap-A, também conhecido com Ompa-A, foi lançado. Ele utiliza o programa de mensagens instantâneas iChat para propagar-se nos computadores Mac vulneráveis. Depois de infectado, ele procura contatos através do iChat e envia uma mensagem para cada pessoa da lista. A mensagem contém um arquivo corrompido que parece ser uma inocente imagem em JPEG. O Leap-A não causa muitos danos ao computador, mas mostra que até um Mac pode virar uma presa dos softwares maliciosos. E enquanto eles se popularizam cada vez mais, nós provavelmente veremos mais hackers criando vírus personalizados que causariam danos no Macintosh ou no tráfego de rede. O personagem de Hodgman ainda pode se vingar.

Vírus Sasser e Netsky : O Sasser atacava PCs através de uma vulnerabilidade do Microsoft Windows. Diferente de outros worms, ele não se espalhava por e-mail. Ao invés disso, uma vez que o vírus infectava um computador, ele procurava por outros sistemas frágeis. Ele contatava esses sistemas e os instruía para baixarem o vírus, que procurava endereços de IP aleatórios com o objetivo de encontrar potenciais vítimas. Ele também alterava o sistema operacionalde modo que dificultasse o desligamento do computador sem cortar a energia do sistema.

O vírus Netsky se movimenta através de e-mails e redes do Windows. Ele faz spoofs em endereços de e-mails e se propaga por meio de um anexo de 22.016 bytes [fonte: CERT . Ao se espalhar, ele pode causar um ataque no DoS enquanto o sistema entra em colapso tentando lidar com todo o tráfego da web. Numa das vezes, os especialistas em segurança da Sophos acreditaram que o Netsky e suas variantes significavam 25% de todos os vírus de computador da rede Wagner.
http://informatica.hsw.uol.com.br/piores-virus-computador2.htm
AntiVirus
 AVG 
A versão 8 protege o computador em tempo real, possui um anti-spyware e um novo link scanner que protege o computador de vírus que se propagam quando você visita certas páginas da web.
Apesar da versão grátis desse software não possuir um sistema de scan heurístico para os emails e de estar no segundo lugar entre os antivírus mais usados do mundo, o Avast é, sem dúvida alguma, o melhor programa antivírus  grátis do mercado atualmente: protege seu computador em tempo real contra vírus, spyware, malwares, possui anti-rootkit integrados ao sistema e atualizações automáticas. É necessário registro (atualizado a cada 14 meses) para baixar o software é para uso exclusivamente pessoal.
Possui um scanner heurístico que detecta vírus e malwares desconhecidos baseado em seus comportamentos. As atualizações online para a versão grátis são relativamente lentas.
 Comodo 
Este antivirus grátis possui praticamente todas funcionalidades de um AV pago. Possui poderoso scanner heurístico que trabalha em tempo real, interceptando vírus, spyware e outros malware antes que eles infeccionem seu computador.
 Integrato r 
O Hand Bits VirusScan Integrator trabalha com diversos programas antivírus, permite configuração (software, Backgrounds, idiomas, etc. A versão 5.5 é grátis somente para uso pessoal.
Possui um potente motor heurístico que consegue individualizar vírus e scanners, enganando outros outros antivírus. Age como um scanner on demand, não fornecendo proteção em tempo real, mas neutraliza eventuais malwares no sistema. É indicado mais para analisar os sistemas do que propriamente para protege-lo.
 ClamWin 
Este software foi desenvolvido por uma comunidade internacional de programadores com a finalidade de criar um antivírus free para o mercado mundial. Baseia-se no ClamAV, se atualiza automaticamente e é outro antivírus on demand: só analisa os arquivos sob pedido e não oferece proteção em tempo real.
Outro antivírus on demand. Este, apesar de pequeno é muito potente.
Proteção contra vírus em tempo real com um scanner heurístico muito ativo. Possui interface simples. Ideal para usuários menos exigentes.
Remove vírus, spaware, malware, phishing scams e maliciosos spans.

http://frankherles.wordpress.com/2008/08/30/os-10-antivirus-gratis-mais-usados-no-mundo/


Conexões de internet
xDSL: Esse tipo de acesso é fornecido por meio da rede de telefonia convencional mas é diferente do acesso discado. Em primeiro lugar, mesmo que o usuário esteja conectado e navegando pela web, a linha telefônica estará desocupada e pode ser usada livremente para chamadas de voz .  Isso é possível porque um modem xDSL que deve ser instalado converte as informações em um sinal elétrico que trafega em uma freqüência diferente daquela que é utilizada para a voz. Ou seja, um sinal não interfere no outro. É necessário, também, que o PC tenha uma placa de rede Ethernet instalada. 

Linha discada: Conexão por linha discada ou dial-up, é um tipo de acesso à Internet no qual uma pessoa usa um modem e uma linha telefônica convencional para acessar a rede mundial de computadores. Este tipo de conexão está caindo em desuso por ser lenta (não passa de 56 kbs, no máximo) e também devido à popularização dos serviços de acesso em banda larga, que oferecem mais velocidade de transferência de dados.

Cabo: A conexão via cabo utiliza a mesma infra-estrutura (cabo) do serviço de TV por assinatura, por onde trafegam, ao mesmo tempo, tanto o serviço de televisão quanto os dados de internet. Por isso, a oferta deste tipo de acesso está restrita às regiões onde também existe o serviço de TV paga via cabo.   Tal acesso exige um cable modem e um PC com placa ethernet. Um aparelho chamado splitter separa o sinal de TV dos dados da web, e o cable modem permite o acesso de seu PC à rede mundial. Uma das vantagens desse tipo de serviço é que a conexão com a web está permanentemente ativa; basta ligar o computador e sair navegando.
Satélite: Diferentemente dos demais tipos de acesso à internet, o acesso por satélite apresenta disponibilidade superior a 99% do tempo no período de um ano. Quem optar por ele - ou quem não tiver alternativa - vai necessitar de alguns aparatos de hardware um pouco mais específicos e caros. Você precisa ter uma antena que consiga captar o sinal do satélite e transmiti-lo para o computador (ou computadores) que tenha receptores, que podem ser internos – instalados dentro do PC – ou caixas externas. Trata-se dos modems de satélite. A antena pode tanto ser fornecida pelo provedor de acesso quanto ter que ser adquirida pelo usuário, a depender do caso. Além disso, é preciso também contratar o serviço de acesso a Internet, como UOL e RuralWeb, por exemplo, e os planos de serviço oferecem velocidade entre 512 kbs a 2 Mbps.

Celular: Não é de hoje que se pode acessar a Internet pelo telefone celular. O problema é que este tipo de conexão sempre foi muito lento, com pouca capacidade de transmissão de informações. O que promete mudar esse panorama é a chegada da chamada rede 3G ao Brasil – que oferece banda larga aos telefones móveis.
Velocidade e mobilidade são os dois maiores benefícios da 3G. No caso das redes GSM - usada pelas operadoras TIM, Oi e Vivo, a velocidade de transmissão que hoje é de 50 kbps vai saltar para cerca de 800 kbps. No caso das redes CDMA (Vivo), o trafégo pode ser feito com velocidade de até 2 Mbps, com a tecnologia EV-DO. 
Rádio: O acesso à internet por rádio é uma forma de estender uma conexão web que chega em banda larga a um ponto qualquer por meio das tecnologias convencionais a outro onde não existe tal serviço. Esse ponto pode ser uma área restrita, por exemplo, uma empresa, um condomínio, residência e até uma cidade inteira, dependendo da solução que for usada. Estão inclusos nessa modalidade o Wi-Fi e Wi-Max .  Uma de suas características é a possibilidade de compartilhamento do acesso e garantir mobilidade aos usuários. A infra-estrutura básica exige um ponto de entrega de serviço de internet (cabo, xDSL, satélite), um modem compatível como serviço, um Access Point (espécie de rádio) e que cada computador tenha um receptor ou adaptador de rede sem fio para captar o sinal.
Ao compartilhar uma conexão de grande capacidade, os usuários desse tipo de acesso podem ratear as despesas, ao mesmo tempo que garantem uma conexão permantente e baixo custo de instalação e manutenção. Em contrapartida, sobrecargas - por exemplo, muitos usuários fazendo downloads de arquivos pesados como vídeos - podem prejudicar o desempenho do acesso.


http://pcworld.uol.com.br/reportagens/2008/01/18/conheca-os-diferentes-tipos-de-conexao-a-internet/