quarta-feira, 13 de março de 2013

ANTI VIRUS


Antivírus


AVG

Microsoft security essentials

Kaspersky

Avast

Panda.



Anti-Spyware.

SUPERA Free

Ad-Aware




Gerenciador de senhas

KeyPass




Firewall

Comodo



Criptografia de dados

Chiave



Extensão alerta para sites suspeitos

WOT



Proteção redes Wi-fi

Wi-fi Manager

MyWIFIzone



Atualização de programas e sistemas

R-Updater

Carambis



Segurança de pen drives

Mx One

Panda USB



Verificação de links

Virus Total

Metascan Online


A DEFESA

O primeiro passo a usar a sofware é a potreção do antivírus e do antispan, manter todos os seus programas em proteção.
A internet mais segura é para não clicar em links de e-mails, na dúvida apague o arquivo e execute o antivírus se o computador começar a apresentar problemas adiversos, não forneça seus dados pessoais. Não seja um clicador compulsivo pois se não está abrindo pode ser que seja um golpe, melhor verificar.
Tenha um filtro antispan instalado em seu computador, evite sate suspeito ,utilize e-mail diferente, não forneça seus dados a qualquer site suspeito, evite usar e-mail simples, não passar numero de documentos e senhas  não clique em links recebidos por e-mail sem antes ver primeiro se é seguro,não divulgue suas informações pessoais,utilize e-mails diferentes para trabalho e otro para sua diversão com amigos,familiares.
Leia com atenção os cadastros e formulários evitando preenche-los.
Estar atualizado o antivírus e o antispan, reduz os golpes.

Relatório sobre invasores




Nomes: Caroline, Ludmilla, Franciele, Lidiane, Maria Clara.





Os primeiros invasores:



Os primeiros programas invasores de computadores foram os vírus, criados no inicio na década de 80.

Era feito a propagação por meio de disquete, alterando informações de inicialização do computador.

Desde então sua capacidade destrutiva vem aumentando exponencialmente.

O que é pior apareceram novos tipos de vírus:

Bots, spyware, malware. Trojan.



Como funcionam?



Vírus se multiplicam e tornam-se partes dos programas.

É necessário a execução do programa hospedeiro para continuar ativo, o vírus tem acesso lista de e-mails, enviando copias de si mesmos provocando epidemias virtuais, desconfigurando sistema operacionais e possuem enorme capacidade destrutiva.



Exemplos:



Worms: Enviam copias de si mesmo para outros computadores. Não necessita ser executado

pra se propagar.

Worms sáo autonomos, e são usados para mandar spam e abrir porta para outros worms.





BOT:

É um worm que dispõe de mecanismo de invasão, permitindo controle a partir de outros pc,

bots utilizados para tirar site do ar e enviar e-mail em grande quantidade. O nome veio de ROBOT.





TROJAN



É vindo em forma de presente, como programas que fazem certa tarefa mas de forma secundária fazem mal ao sistema operacional. O nome vem de Cavalo de Tróia.





Spyware



Monitora atividades de um sistema e enviar para terceiros. Pode ser legitimo, mas geralmente é usado de forma maliciosa.



Keylogger/ScreenLogger



Armazena teclas digitadas pelo usuário para visualização de terceiros e screenlogger armazena em forma de imagem a área que circula posição que mouse é clicado e também é enviado para terceiros.

Relatório sobre SPAM




Alunas: Caroline, Ludmilla, Franciele, Maria Clara, Lidiane.



CGI.BR

Comitê gestor da internet no Brasil criou um vídeo para informação, identificação e explicação sobre SPAM.



O que é SPAM?



Spam é uma mensagem eletrônica não solicitada, utilizada para propagar vírus e golpes, botando em risco sua segurança e da internet e com advento de novas tecnologia a gama de spans enviados é potencialmente maior.



De onde vem o termo SPAM?



O ato de fazer ''spam'' nasceu 1994, com advogados supostamente sorteando green cards. Mas a nomeação surgiu do grupo de comédia Monty Python que faziam um seriado em qual um episodio

vikings repetiam SPAM, SPAM incansavelmente. Em analogia a isso usaram SPAM para designar o ato de mandar mensagens repetidas.



Tipos de SPAM:



Além do spam via email, spit e spim.

SPIM (Spam over Instant Messaging) que é através de comunicadores como MSN e ICQ.

SPITs (Spam over Internet Telephony), que são "spams" recebidos através de mensagens transmitidas via sistema de telefonia baseado em voz sobre IP.

Agora também via sites de relacionamento, redes sociais.





Exemplos:



Utilizam nomes de instituições importantes e de outras pessoas para entrar em uma pagina

falsa, podendo pedir infomações pessoais ou financeiros para fins de má fé.

Utilizam perfis de outras pessoas para mandar spam para seus amigos, mandam links maliciosos, correntes. E principalmente através de computadores zombies que são computadores infectados por worms ou bots, usados como servidores de e-mail para envio de spam por spamers.