Thursday, May 2, 2013

Types of Viruses


Pirataria informática
Tipos de Pirataria Informática.
Phreaker
Script Kiddy
Hacktivist
Computer Security Hacker
Piratas informáticos mais famosos
Jonathan James: (Actividade mais Famoso) Jonathan James era conhecido como "c0mrade" na Internet. Qual é o seu bilhete para a fama? Ele foi condenado e enviado para a prisão por pirataria nos Estados Unidos, tudo isso enquanto ele ainda era menor de idade. Com apenas 15 anos de idade, ele conseguiu invadir várias redes, incluindo os pertencentes a Bell South, Miami-Dade, o Departamento de Defesa dos EUA e NASA.

Kevin Mitnick: (Actividade mais Famoso) A jornada de Kevin Mitnick como um hacker de computador foi tão interessante e atraente que o Departamento de Justiça dos EUA chamou-lhe o "criminoso de computador mais procurado na história dos EUA." Sua história é tão selvagem que foi a base para dois filmes em destaque.

O que ele fez? Depois de cumprir um ano de prisão por invadir a rede da Digital Equipment Corporation, ele foi deixado de fora por 3 anos de liberdade vigiada. Perto do fim desse período, no entanto, ele fugiu e entrou em uma onda de pirataria de 2,5 anos que violar os envolvidos no sistema nacional de alerta de defesa e roubar segredos corporativos.

Albert Gonzalez: (Actividade mais Famoso) Albert Gonzalez pavimentou seu caminho para Internet fama quando ele recolheu mais de 170 milhões de cartões de crédito e números de cartão de ATM durante um período de 2 anos. Yep. Isso é igual a um pouco mais de metade da população dos Estados Unidos.

Gonzalez começou como o líder de um grupo de hackers conhecido como ShadowCrew. Este grupo viria a roubar 1,5 milhões de números de cartões de crédito e vendê-los on-line para o lucro. ShadowCrew também fabricado passaportes fraudulentos, cartões de seguro de saúde, e certidões de nascimento para os crimes de roubo de identidade, totalizando 4300 mil dólares roubados.

Kevin Poulsen: (Actividade mais Famoso) Kevin Poulsen, também conhecido como "Dante Trevas", ganhou seus quinze minutos de fama, utilizando seu conhecimento complexo de sistemas de telefonia. Em um ponto, ele cortou as linhas telefônicas de uma estação de rádio e fixou-se como o interlocutor vencedor, o que lhe valeu uma nova marca Porsche. Segundo a imprensa, ele foi chamado de "Hannibal Lecter de criminalidade informática."

Ele, então, ganhou o seu caminho para a lista de procurados do FBI, quando ele invadiu sistemas federais e roubou informações escuta. Engraçado, ele foi capturado mais tarde em um supermercado e condenado a 51 meses de prisão, além de pagar 56 mil dólares em restituição.

Gary McKinnon: (Actividade mais Famoso) Gary McKinnon foi conhecido pelo seu punho Internet, "Solo". Usando esse nome, ele coordenou o que se tornaria o maior corte de computadores militares de todos os tempos. As alegações são de que ele, ao longo de um período de 13 meses a partir de Fevereiro de 2001 a Março de 2002, ganhou ilegalmente o acesso a 97 computadores pertencentes às Forças Armadas dos EUA e NASA.

McKinnon afirmaram que ele estava apenas procurando por informações relacionadas à supressão de energia livre e UFO atividade encobrimentos. Mas de acordo com autoridades americanas, ele apagou um número de arquivos críticos, tornando mais de 300 computadores inoperável e resultando em mais de US $ 700.000 em danos.

Sendo de ascendência escocesa e operando fora do Reino Unido, McKinnon foi capaz de esquivar-se do governo norte-americano por um tempo. A partir de hoje, ele continua a lutar contra a extradição para os Estados Unidos.

 

 

 



Antivírus mais usados
Usando um conjunto de dados consistindo de 120.000 pontos de dados, pesquisadores da estimativa OPSWAT que Avast é a líder em participação de mercado no mercado de software antivírus.
1.   Avast Free Antivírus (Grátis)
2.   Avira Free Mac Security(Grátis)
3.   Kaspersky Internet Security (€59,95 3PC’s 1 Ano)
4.   ESET Cyber Security (59,99 1 MAC)
5.   Panda Antivírus (€27,89 1PC 1 Ano)
6.   Norton Antivírus 2012 (€44,99 3PC’s 1 Ano)


Vírus
Um vírus de computador é um programa de computador que pode se replicar e se espalhar de um computador para outro. O termo "vírus" é também geralmente, mas erroneamente, utilizado para referir-se outros tipos de software malicioso, incluindo, mas não limitado a adware e spyware programas que não possuem uma capacidade reprodutiva.
Tipos de vírus
Nem todos os vírus de computador se comportam, reproduzir ou infectar da mesma maneira. Existem várias categorias diferentes de vírus e malware. Abaixo vou listar e discutir alguns dos tipos mais comuns de vírus de computador.
Cavalo de Tróia: (Um programa de cavalo de tróia tem a aparência de ter uma função útil e desejado. Embora possa anunciar sua actividade após o lançamento, esta informação não é visível para o usuário com antecedência. Secretamente, o programa executa outras funções indesejadas.
Vermes: (Um verme é um programa que faz e facilita a distribuição de cópias de si mesmo, por exemplo, a partir de um disco para outro, ou copiando-se usando e-mail ou outro mecanismo de transporte. O verme pode causar danos e comprometer a segurança do computador. Ele pode chegar através da exploração de uma vulnerabilidade do sistema ou clicando em um e-mail infectado.
Vírus do sector de inicialização: (Um vírus que se liga à primeira parte do disco rígido que é lido pelo computador após a inicialização. Estes são normalmente transmitida por disquetes.
Vírus de macro: (Os vírus de macro são vírus que usam linguagem de programação macro de outro aplicativo para distribuir-se. Eles infectam documentos, tais como MS Word ou MS Excel e são tipicamente se espalhar para outros documentos semelhantes.
Firewall
Um sistema concebido para impedir o acesso não autorizado a uma rede privada. Firewall pode ser implementado tanto em hardware e software, ou uma combinação de ambos. Firewalls são usados ​​com frequência para evitar que os usuários da Internet não autorizados acessem redes privadas ligadas à Internet, especialmente intranets. Todas as mensagens entram ou saem da intranet passa pelo firewall, que examina cada mensagem e bloqueia aqueles que não atendem aos critérios de segurança especificados.
Conceito de Firewall: (Um conjunto de regras de firewall pode ser "exclusivo" ou "inclusivo". Um firewall exclusivo permite que todo o tráfego através exceto para o tráfego correspondente ao conjunto de regras. Um firewall inclusive faz o inverso, uma vez que só permite o tráfego de combinar as regras por meio de blocos e tudo mais.

Um firewall incluído oferece melhor controle do tráfego de saída, tornando-se a melhor opção para sistemas que oferecem serviços para a Internet pública. Ele também controla o tipo de tráfego proveniente da Internet pública, que pode obter acesso a uma rede privada. Todo o tráfego que não correspondem às regras é bloqueado e registrado. Inclusive firewalls são geralmente mais seguros do que firewalls exclusivos porque reduzem significativamente o risco de permitir que o tráfego indesejado.
Firewalls mais utilizados: (Comodo Internet Security)
(Pc Tools Firewall Plus)
(Zone Alarm Firewall)
(Ashampoo FireWall Free)
(Online Armor Free)
(Agnitum Outpost Firewall Free)
(Filseclab Personal Firewall Professional Edition)
Programas de Firewall: (Comodo Internet Secutiy Plus)
(Bitdefender Internet security)
(Agnitum Outpost Pro Firewall)
(Kaspersky Internet Security)
(ZoneAlarm Pro Firewall)
(Online Armor Premium)