Clique aqui para baixar o artigo em seu micro para poder carregá-lo em seu mp3-player.
Clique aqui para ir à página com as previsões de ameaças para 2010 feitas pela Freedom Dynamic (é preciso fazer uma inscrição gratuita no site para ter acesso à apresentação).
Para ler esse artigo, clique no botão abaixo.
Como prometido, vamos ver algumas medidas para evitar as ameaças previstas para 2010, comentadas na semana passada na apresentação feita por Jon Collins e Paul Wood, da Freedom Dynamic.
Botnets – As botnets, isto é, redes clandestinas criadas com os computadores infectados de usuários desavisados são criadas através da disseminação de código malicioso. Isso significa que as ferramentas de prevenção e remoção de códigos maliciosos continuarão à frente no arsenal de proteção do usuário doméstico. Para evitar pragas virtuais é mandatório utilizar uma ferramenta de boa reputação, manter a base de assinaturas atualizada religiosamente uma vez ao dia e fazer uma varredura completa dos discos e pendrives pelo menos uma vez por semana. Sugere-se também a adoção de ferramentas de antyspyware e antimalware, tais como o BitDefender e o MalwareBytes, O usuário previdente vai fazer uma varredura de seu computador com ferramentas desse tipo pelo menos uma vez ao mês.
Reputação – para evitar ser ludibriado por inimigos que se aproveitam do quesito reputação, o usuário vai usar uma boa dose de cautela no ano que vem. Quem quiser se proteger vai ser bem lento em dar confiança a pessoas e sistemas novos que vierem via Internet. Muita leitura sobre os recursos que se quer utilizar antes de se clicar nos links oferecidos, e muita atenção ao noticiário de segurança. E nunca esquecer: reputação se conquista, se perde fácil e não se dá à toa.
SPAM – A primeira providência que o usuários deve tomar com relação a SPAM é não se tornar um propagador consciente de SPAM. Nesse sentido, peço a todos os ouvintes e leitores que pensem muito antes de clicar no botão “encaminhar” de seu programa de correio eletrônico. Sugiro um questionamento amplo sobre a utilidade das mensagens que se quer encaminhar, e antes de dizer “sim, é útil”, recomendo uma verificação no Google para ver se não se trata de uma mentira, como tantas que circulam por aí. A segunda sugestão é para que o usuário não se torne um propagador involuntário de SPAM, e para tanto deverá tomar as providências necessárias para que seu micro não vire um zumbi a serviço dos "spammers". O antivírus e a assepsia sugeridos acima são as melhores ferramentas. Para se prevenir do SPAM que chega, dois caminhos podem ser utilizados: a adoção de soluções de Webmail, tais como o GMail, o Yahoomail, o Hotmail e tantos outros, que já têm filtro contra SPAM; e a adoção de software antispam, tais como os que são vendidos junto com os principais antivírus disponíveis. Esses aplicativos geralmente são pagos, e o usuário vai ter que desembolsar dinheiro anualmente para mantê-los, mas são eficazes e bastante úteis.
Especialização do Código Malicioso – o código malicioso voltado para “alvo” específicos deve ser combatido com muita atenção e com as devidas proteções. Estamos falando aqui de ataques que são voltados para determinados profissionais ou categorias, médicos ou executivos, por exemplo. Aquele profissional que usa seu equipamento pessoal para acessar a rede do trabalho deve tomar muito cuidado com seus critérios de navegação e desconfiar sempre de mensagens não esperadas. Elas podem trazer a tiracolo o ataque. Na dúvida, o usuário deve buscar sempre obter mais informações antes de tomar as ações requisitadas por mensagens de correio eletrônico ou por janelas de pop-up em seu computador.
Eventos mundiais – Para evitar ser vítima de golpes desenhados para se aproveitar dos eventos mais proeminentes, uma boa dose de bom senso e outra de desconfiança serão muito úteis. Promoções que pareçam ser boas demais para ser verdade provavelmente serão. A dica principal é não deixar que a ganância cegue o usuário para o golpe à sua frente.
Ataques ao Windows 7 – Quem quiser adotar o Windows 7 deve saber que vai optar por um sistema desenvolvido com a segurança como um de seus conceitos centrais. Os problemas certamente surgirão, obviamente, mas também serão corrigidos com presteza. É claro que a forma de se garantir que as correções serão aplicadas é se utilizando sistemas oficiais, e não obtidos ilegalmente. Pirataria não é atitude de quem se preocupa com a própria segurança.
Perda de dados – Para proteção contra perda de dados, nada melhor do que o bom e velho backup. Um bom processo periódico e disciplinado de backup. Além disso, usar a própria natureza distribuída dos dados pode ajudar. Isto significa usar os vários dispositivos para fazer cópias dos dados mais relevantes, criando redundância quando necessário.
Aí está: algumas sugestões de como combater os problemas levantados.
Até a próxima.
Botnets – As botnets, isto é, redes clandestinas criadas com os computadores infectados de usuários desavisados são criadas através da disseminação de código malicioso. Isso significa que as ferramentas de prevenção e remoção de códigos maliciosos continuarão à frente no arsenal de proteção do usuário doméstico. Para evitar pragas virtuais é mandatório utilizar uma ferramenta de boa reputação, manter a base de assinaturas atualizada religiosamente uma vez ao dia e fazer uma varredura completa dos discos e pendrives pelo menos uma vez por semana. Sugere-se também a adoção de ferramentas de antyspyware e antimalware, tais como o BitDefender e o MalwareBytes, O usuário previdente vai fazer uma varredura de seu computador com ferramentas desse tipo pelo menos uma vez ao mês.
Reputação – para evitar ser ludibriado por inimigos que se aproveitam do quesito reputação, o usuário vai usar uma boa dose de cautela no ano que vem. Quem quiser se proteger vai ser bem lento em dar confiança a pessoas e sistemas novos que vierem via Internet. Muita leitura sobre os recursos que se quer utilizar antes de se clicar nos links oferecidos, e muita atenção ao noticiário de segurança. E nunca esquecer: reputação se conquista, se perde fácil e não se dá à toa.
SPAM – A primeira providência que o usuários deve tomar com relação a SPAM é não se tornar um propagador consciente de SPAM. Nesse sentido, peço a todos os ouvintes e leitores que pensem muito antes de clicar no botão “encaminhar” de seu programa de correio eletrônico. Sugiro um questionamento amplo sobre a utilidade das mensagens que se quer encaminhar, e antes de dizer “sim, é útil”, recomendo uma verificação no Google para ver se não se trata de uma mentira, como tantas que circulam por aí. A segunda sugestão é para que o usuário não se torne um propagador involuntário de SPAM, e para tanto deverá tomar as providências necessárias para que seu micro não vire um zumbi a serviço dos "spammers". O antivírus e a assepsia sugeridos acima são as melhores ferramentas. Para se prevenir do SPAM que chega, dois caminhos podem ser utilizados: a adoção de soluções de Webmail, tais como o GMail, o Yahoomail, o Hotmail e tantos outros, que já têm filtro contra SPAM; e a adoção de software antispam, tais como os que são vendidos junto com os principais antivírus disponíveis. Esses aplicativos geralmente são pagos, e o usuário vai ter que desembolsar dinheiro anualmente para mantê-los, mas são eficazes e bastante úteis.
Especialização do Código Malicioso – o código malicioso voltado para “alvo” específicos deve ser combatido com muita atenção e com as devidas proteções. Estamos falando aqui de ataques que são voltados para determinados profissionais ou categorias, médicos ou executivos, por exemplo. Aquele profissional que usa seu equipamento pessoal para acessar a rede do trabalho deve tomar muito cuidado com seus critérios de navegação e desconfiar sempre de mensagens não esperadas. Elas podem trazer a tiracolo o ataque. Na dúvida, o usuário deve buscar sempre obter mais informações antes de tomar as ações requisitadas por mensagens de correio eletrônico ou por janelas de pop-up em seu computador.
Eventos mundiais – Para evitar ser vítima de golpes desenhados para se aproveitar dos eventos mais proeminentes, uma boa dose de bom senso e outra de desconfiança serão muito úteis. Promoções que pareçam ser boas demais para ser verdade provavelmente serão. A dica principal é não deixar que a ganância cegue o usuário para o golpe à sua frente.
Ataques ao Windows 7 – Quem quiser adotar o Windows 7 deve saber que vai optar por um sistema desenvolvido com a segurança como um de seus conceitos centrais. Os problemas certamente surgirão, obviamente, mas também serão corrigidos com presteza. É claro que a forma de se garantir que as correções serão aplicadas é se utilizando sistemas oficiais, e não obtidos ilegalmente. Pirataria não é atitude de quem se preocupa com a própria segurança.
Perda de dados – Para proteção contra perda de dados, nada melhor do que o bom e velho backup. Um bom processo periódico e disciplinado de backup. Além disso, usar a própria natureza distribuída dos dados pode ajudar. Isto significa usar os vários dispositivos para fazer cópias dos dados mais relevantes, criando redundância quando necessário.
Aí está: algumas sugestões de como combater os problemas levantados.
Até a próxima.
nao presta
ResponderExcluirDesculpe, mas não entendi seu comentário, Anônimo. Você poderia elaborar?
ResponderExcluir