Professional Documents
Culture Documents
Continuando com nossos tutoriais hoje falaremos sobre o Antispyware da Microsoft que
é a mais nova opção de ferramenta disponibilizada pela Microsoft
O que e AntiSpyware?
Implementando AntiSpyware
http://www.microsoft.com/downloads/details.aspx?FamilyID=321cd7a2-6a57-4c57-
a8bd-dbf62eda9671&displaylang=en&Hash=LXK87QC
· Nesta tela o AntiSpyware informa quais serão os passos que serão efetuados
nesta etapa inicial
· 1 – Automatic Update – o AntiSpyware e questionando se você deseja que o
sistema faca update automático
· 2 – Real –Time Protection – E questionado se você deseja tem proteção em
tempo real
· 3 – SpyNet – Nesta tela e para se colocado se vai fazer parte da Comunidade
Spy Net
· 4 – Scan your computer – esta tela e o software propriamente dito, e nesta tela
que você vai operar o AntiSpyware
· Click next
· Na tela a seguir e solicitado para que seja configurado detecção o Real-Time
Protection Conforme Figura 3
Figura 3 : Nesta tela informe se deseja fazer o Real-Time Protection ou não, se
deseja escolha a 1º opção
· Clilck next
· Na próxima tela e a tela e que e solicitado para que seja definido se o
AntiSpyware vai se conectar a comunidade SPYNET
· Concluindo estes passos você vai para a tela do sistema conforme figura 4
Figura 4 : Tela de operação do AntiSpyware
· Na opção de Run Quick Scan Now, o software fará uma varredura geral em seu
computador conforme Figura 5
Figura 5 : Efetuando Varredura no PC
Ferramentas Avançadas
Nesta tela, você pode selecionar quais serão os aplicativos que vão iniciar na hora que o
Windows for iniciado esta opção e a STARTUP PROGRAMS, pode barrar aquelas
barrinha de ferramentas que se instalam em seu navegador em IE TOOBARS entre
outras muitas funções
Continuando com nosso tutorial, outra opção muito interessante e a browser restore,
para acessa-la cliente em seu ícone e surgira a tela conforme a Figura 10
Figura 10 : Browser Restore
Marque as opções que deseja e click em restore, esta função faz com que seu browser
fique igualzinho quando você instalou sua maquina, sem aquele poup-up, e telas que
ficam carregando em seu browser fazendo propaganda.
ESCRITÓRIOS - INTRODUÇÃO
Introdução
Este tutorial vem apresentar um contexto simples, mas completo de como analisar o
risco de uma pequena corporação e criar modelos e regras importantes para a proteção
da informação e protegê-las de ataques externos e roubos internos.
Utilizaremos como base uma rede Grupo de Trabalho baseada em Microsoft Windows
XP que tem compartilhamento de informações e recursos.
a. Objetivo
c. Classificação da informação
d. Riscos
i. O que proteger
e. Plano de segurança
i. Projeto de segurança
iii. Levantamento
iv. Implementação
2. Gerenciamento de Risco
i. Abordagem Reativa
b. Priorização de Riscos
i. Avaliação Quantitativa
a. Avaliação os riscos
b. suporte as decisões
i. Implementação de controles
c. Comunicando as informações
d. Impacto e Probabilidade
e. Modelo adotado
i. Níveis de maturidade
i. Conceito de Permissões
b. Direitos
i. Conceito de Direitos
c. Segurança de recursos
i. Conceito do ICS
i. Conceituando o spyware
d. Windows Update
i. Instalando um anti-vírus
Objetivo
Forma de Trabalho
Este curso é composto por 8 capítulos e a cada semana será apresentada uma parte
importante nos 3 principais conceitos: o primeiro é o da informação (composta pelos 3
primeiros capítulos) seguido de uma implementação prática em um ambiente de grupo
de trabalho utilizando o Windows XP como sistema operacional (composta pelos
capítulos 4 a 7) e por fim um capítulo voltado as dicas para os usuários e modelos e
controles necessários para uma implantação segura dentro da empresa.
Ao final de cada tutorial, será apresentado um questionário para que o consultor possa
montar e repassar ao cliente a fim de obter as informações necessárias para o
desenvolvimento do projeto e controlar seu andamento.
Modelos Utilizados
http://update.microsoft.com/windowsupdate/v6/default.aspx?ln=pt-br
Recursos do Windows XP
www.microsoft.com.br/windows
http://www.microsoft.com/brasil/windowsxp/sp2/default.mspx
http://www.microsoft.com/windows/ie_intl/br/download/default.mspx
http://support.microsoft.com.br
Objetivo:
O objetivo é escrever uma série de tutoriais onde irei abordar vários aspectos sobre
segurança na Internet, especialmente para usuários domésticos, que utilizam sistemas
operacionais Windows, que tenham pouco ou nenhum conhecimento nesta área de
segurança. Irei abordar vários assuntos, como: Vírus, keilogger, spyres, e muito
mais.Aprenderemos a conhecer e utilizar programas, fazer atualizações dos sistemas e
muito mais.
Pré-requisito:
Para você poder acompanhar estes tutoriais, será necessário ter conhecimento mínimo
de informática e Internet.
Nota:
Resolvi escrever sobre este tema, para mostrar que este mundo virtual tão fantástico que
é a Internet e no qual utilizamos freqüentemente pode trazer várias conseqüências
desagradáveis no que se diz respeito a nossa segurança, após fazer alguns cursos nesta
área de segurança, resolvi compartilhar com vocês parte dos meus conhecimentos
adquiridos e sempre irei procurar coisas novas para repassar a você usuário.
A Internet, este universo virtual enorme que nos possibilita obter várias informações,
entre outros benefícios. Hoje é muito difícil viver sem a Internet, na maioria das vezes
o mundo gira sobre a mesma, as empresas em grande maioria estão on-line, vendendo
seus produtos ou oferecendo serviços, alguns gratuitos outros pagos, sendo que alguns
utilizamos freqüentemente:
- Acesso a bancos;
- Jogos on-line.
Para que você possa entender mais sobre segurança iremos começar aprender alguns
aspectos sobre o funcionamento da Internet, irei explicar tudo de forma bem objetiva,
para que fique ainda mais fácil a compreensão dos assuntos abordados ao longo deste e
dos demais tutoriais.
O que é a Internet?
A podemos dizer que a Internet é uma grande rede de computador de nível mundial que
utiliza uma pilha de protocolos TCP/IP para fazer a comunicação.
Protocolo:
TCP: Transmission Control Protocolo.
O que temos que se preocupar na Internet são com os ataques e invasões, veremos o que
significa:
Vamos falar mais sobre os hackeres, muitas pessoas criticam os mesmos, quero deixar
claro que não sou a favor nem contra, mas hacker é uma pessoa que possui um grau de
conhecimento muito grande em determinada função, preste atenção no que escrevi, em
determinada função, ou seja, poderíamos hoje em dia ter vários hackeres em várias
profissões como: Área Administrativa, Financeira, Informática, entre outras.
Alguns definem a hierarquia hacker, que nada mais que atribuir um determinado nome
para cada tipo de hacker, assim temos:
HACKER
Podemos definir o hacker como uma pessoa que possui um grande conhecimentos de
informática e utiliza seus conhecimentos para descobrir falhas no sistemas e divulgá-
las, podendo ou não se aproveitar das mesmas, sendo que um hacker de verdade não
comete crimes. Hacker não causador de falhas dos sistemas.
LAMER
Podemos definir que é a pessoa que esta iniciando no mundo hacker. As vezes aprender
meia dúzia de comandos e acha que pode derrubar um servidor da Internet, como:
yahoo, Bol, Globo.
CRACKER
Podemos definir que são na maioria pessoas jovens que utilizam programas prontos que
vem em revistas ou fazem downloads sites. O Brasil é um pais de Script Kiddie, e
existe pouquíssimo hacker de elite.
PHREAKER
Entre alguns dos motivos que nos levam a proteger nossos computadores é que através
do mesmo, acessamos vários serviços como: contas bancárias, e-mails entre outros.
Portanto, você não gostaria que pessoas tenham acesso :
E tudo isto esta ocorrendo freqüentemente, basta assistir os telejornais, para ver os
crimes praticados na área de informática. Mas a empresa mostra apenas crimes de
grande porte, agora imagine quantas pessoas tem seu computador invadido diariamente
e esta tendência deve aumentar, o motivo é bem simples, é que o número de internautas
irão aumentar e muito, devido as facilidades que começam a surgir para as famílias
adquirir computadores.
- Primeiro temos que fazer que o nosso computador atender aos seguintes requisitos:
- Temos que tomar certos cuidados para a criação de senhas, ou seja, devemos criar
senhas mais seguras, durante a escrita dos tutoriais irei ensinar como criar senhas mais
seguras.
Perceba que manter um computador seguro é bem difícil, exige de você estar sempre se
atualizando, as vezes não digo fazendo cursos, mas lendo sobre artigos de segurança,
entre outros.
- Outra pergunta que você já deve ter se perguntado é por que as invasões acontecem?
O motivo pode variar, o hacker, quase sempre irei me referir a palavra hacker, dentro
da mesma pode uma invasão ser feita por um script kiddie que normalmente é o que
fazem as invasões utilizando certos programas, pode ser por curiosidade, para ver o que
as pessoas tem dentro de um computador, saber se o mesmo é capaz de conseguir
acessar a máquina e vários outros motivos.
Logo acima, falei sobre protocolos TCP/IP, vamos ver como podemos fazer para
descobri o IP (Internet Protocolo), do seu computador, quando você estiver conectado
na Internet. É importante saber o IP do seu computador, porque seria um dos primeiros
objetivos do hacker é descubrir este número de IP, assim ele poderá colocar em prática
o seu plano de ataque. E você sabendo o número de IP, vai fazer com que o hacker não
descubra o IP do seu computador, a resposta é não. Então, deve estar se perguntando,
para que saber então? Um dos motivos é que você poderá fazer uma navegação
anônima, através de sites que disponibilizam este serviço, através de um Proxy ou para
fazer teste de vulnerabilidades na sua própria máquina.
Irei ensinar para você passo a passo, na barra de tarefas clique no botão iniciar
executar.
Tela 001
Será aberta uma janela, nesta você deve digitar o comando “cmd”, sem a utilização das
aspas.
Tela 002
Tela 003
Para saber o numero do IP que seu computador ocupa na rede digite: ipconfig
Tela 004
Tela 005
Pronto agora você já sabe o número do ip do seu computador, nós próximos tutoriais
iremos utilizar mais comandos através do prompt do DOS.
Conclusão:
Neste valei sobre a Internet, hacker e suas hierarquias de forma objetiva, também
ensinei você a descobrir o endereço de ip da sua máquina durante uma conexão com a
Internet via comando. Aos poucos iremos nos aprofundando na segurança sobre
Internet. Até a próxima parte.
Objetivo:
O objetivo é escrever uma série de tutoriais onde irei abordar vários aspectos sobre
segurança na Internet, especialmente para usuários domésticos, que utilizam sistemas
operacionais Windows, que tenham pouco ou nenhum conhecimento nesta área de
segurança. Neste tutorial vamos falar sobre e-mail, sobre trojam e a conhecer comandos
que podem vir ajudar conhecer melhor o seu sistema operacional.
Pré-requisito:
Para você poder acompanhar estes tutoriais, será necessário ter conhecimento mínimo
de informática e Internet.
Nota:
Resolvi escrever sobre este tema, para mostrar que este mundo virtual tão fantástico que
é a Internet e no qual utilizamos freqüentemente pode trazer várias conseqüências
desagradáveis no que se diz respeito a nossa segurança, após fazer alguns cursos nesta
área de segurança, resolvi compartilhar com vocês parte dos meus conhecimentos
adquiridos e sempre irei procurar coisas novas para repassar a você usuário.
Neste tutorial irei começar o abordar o tema perigo, dentro do mesmo vamos falar sobre
e-mail. O perigo do e-mail é por ser utilizado por milhões de pessoas, tornado se uma
grande porta para os spammers conseguirem obter algumas informações sobre nosso
computador.
Estes quase sempre vêm com algum conteúdo em anexo ou até mesmo com link
suspeito contendo código malicioso, portanto, ao receber estes tipos de e-mail evite
clicar no link, a melhor coisa é fazer e apagar.
Mas você pode se perguntar, mas eu faço isso sempre que recebo e-mails deste tipo? Se
você já faz ótimo, mas você já pensou em quantas pessoas não fazem?, Por isso é
sempre bom recomendar. O que se nota é que os spammer é assim que chamamos
quem envia uma quantidade de e-mails muito grande a varias pessoas, olha, que não é
pouco, spammer que se preste envia mais do que 10.000.000 ou até mais, dentre estes
sempre irão encontrar alguma vítima.
Os spammer quase sempre procuram temas em atualidades, ou seja, aproveitam-se de
inscrições em reality Show, como Casa dos Artista , fama, declaração de imposto de
renda, aviso de compras em determinado site, cartões, entre outros. Portanto, fique
sempre atento quando receber e-mails deste tipo.
Uma dica é desconfiar de qualquer e-mail, mesmo que este seja enviado por algum
amigo, desde que o mesmo não tenha ficado de enviar.
Para você ter conhecimento, uma das possibilidades que pode vir anexado aos e-mails é
um servidor de trojam, se clicar no link, baixar algum documento, foto, ou algum
imagem, animações dos mais diversos tipos o mesmo poderá ser instalado em seu
computador, permitindo que o hacker tenha acesso total a sua máquina e a partir daí
poder fazer o que vir na idéia.
Não basta apenas se basear no programa antivírus, é essencial que tenhamos o mesmo
em nosso computador sempre atualizado, mas infelizmente não é suficiente para
garantir total segurança é possível burlar o antivírus para que o mesmo não detecte os
trojan, podemos dizer que não existe segurança 100%.
Agora que expliquei para você porque podemos dizer que o e-mail pode vir a ser
perigoso, vamos saber o que é um trojam ou cavalo de tróia.
Podemos dizer que um trojam é um programa que pode acessar sua máquina
remotamente, quando este objetivo é alcançado, pode ser feito diversa coisas, como por
exemplo: abrir a porta do cd, apagar arquivo, ver as telas que você esta navegando entre
outros.
Bom, no caso do netbus ele utiliza normalmente a porta 12345 para se comunicar com o
cliente, para verificar quais portas estão ativas no seu computador podemos utilizar um
programa chamado Fport, este pode ser baixado em algum site
www.superdownloads.com.br ou www.baixaki.com.br, este é rodando em ambiente
texto, parecido com o MS-DOS.
Após ter instalado o programa, para excuta-lo é muito simples clique no botão iniciar
executar no mesmo digite cmd ou em iniciar programas, acessórios, prompt de
comando.
Tela 001
Será aberta a janela de comando do Windows ou de prompt, nesta você deve digitar o
seguinte comando: Fport /p
Tela 002
Veja que foi listada a porta que está ativa no momento, se por exemplo o servidor do
trojam netbus estivesse instalado irai aparecer o número da porta bem como o caminho
que o mesmo se encontraria.
Vamos utilizar o prompt para conhecer um pouco melhor o sistema Windows, quando
se referimos a segurança não podemos referir-se apenas quando estamos navegando na
web, as vezes uma bug esta em nosso sistema operacional, podendo causar uma
vulnerabilidade, que vai ser explorado com certeza por algum hacker, para isso na
janela executar digite o seguinte comando:
Tela 003
Outro comando útil é para saber a versão do seu Windows, para isso digite:
Winver
Tela 004
Outro comando que traz mais informações sobre o computador é o seguinte: msinfo32
Sistema operacional;
Espaço em disco;
Processador;
Dica: Quanto mais você procurar conhecer o seu sistema operacional melhor será
sua defesa.
Tela 005
Tela 006
Conclusão:
Neste tutorial valei sobre o perigo que é a utilização do e-mail, o que é trojam, como
identificá-lo utilizando o programa fport e a utilizar alguns comandos para conhecer
melhor o seu sistema operacional, mostrando sempre através de telas e de forma simples
e direta. Bons estudos e até a próxima parte.
Objetivo:
O objetivo é escrever uma série de tutoriais onde irei abordar vários aspectos sobre
segurança na Internet, especialmente para usuários domésticos, que utilizam sistemas
operacionais Windows, que tenham pouco ou nenhum conhecimento nesta área de
segurança. Neste tutorial irei abordar um tema muito importante que é engenharia
social, também você vai saber o que é um Worm? E a aprender a instalar e conhecer um
firewall pessoal chamado Sygate Firewall.
Pré-requisito:
Para você poder acompanhar estes tutoriais, será necessário ter conhecimento mínimo
de informática e Internet.
Nota:
Resolvi escrever sobre este tema, para mostrar que este mundo virtual tão fantástico
que é a Internet e no qual utilizamos freqüentemente pode trazer várias conseqüências
desagradáveis no que se diz respeito a nossa segurança, após fazer alguns cursos nesta
área de segurança, resolvi compartilhar com vocês parte dos meus conhecimentos
adquiridos e sempre irei procurar coisas novas para repassar a você usuário.
Ola! Pessoal, vamos começar este tutorial falando sobre Engenharia Social. Podemos
dizer que engenharia social é a arte de enganar o outro, este tipo de ação é usado
freqüentemente para conseguir alguns dados sobre determinada pessoa.
Em que faz este tipo de ação, são pessoas muitas bem treinadas, em alguns dos casos
que podemos citar sua utilização é uma pessoa se passar por técnico de alguma
companhia telefônica e ligar para sua casa dizendo que a um determinado problema
técnico com a sua linha e para ser resolvido você precisa fornecer dados com o número
da sua conta e cartão de crédito, este é apenas um exemplo.
Já na Internet pode ser usado para que você instale algum programa como um servidor
de trojam, esta pessoa pode enviar um e-mail, passando também por alguém, como
exemplo diretor de um provedor de e-mail, dizendo que você deve atualizar o seu
cadastro, e neste e-mail disponibiliza um link para ir a página, mas na realidade ao você
clicar no link, já viu o que vai acontecer.
A dica é que você leia com mais atenção todos os seus e-mails e lembre-se que
provedores gratuito não pedem para atualizar dados. quando for ligações feitas para sua
casa, não forneça números de contas bancarias e cartões de crédito, primeiro certifique-
se se esta pessoa é realmente quem a mesma esta dizendo a melhor forma em caso de
uma companhia telefônica é ligar para um ou dois operadores, fazendo perguntas sobre
o assunto em questão.
Vamos ver o que é um WORM? Podemos dizer que é um programa capaz de distribui
cópias de si mesmo automaticamente para outros computadores da rede.
Os problemas que um Worm poder causar é que como o mesmo tem a capacidade de
enviar copias de si mesmo para outros computadores podem super lotar o disco rígido
do seu computador.
Agora vamos saber o que um firewall pessoal e a instalar o mesmo. Podemos dizer que
um firewall é um programa utilizado para proteger o nosso computador contra tentativas
de acesso não autorizado. Neste tutorial vamos aprender a utilizar um firewall bem
prático que é o Sygate você pode baixar o programa direto do site
http://www.sygate.com/ .
Irei começar mostrando a sua instalação que é bem simples, após ter efetuado o
download do mesmo clique sobre o executável vai aparecer a seguinte janela na mesma
clique no botão next.
Tela 001
Na segunda tela abaixo devemos clicar em Yes para aceitar o termo de license.
Tela 002
E na próxima tela clique em next, neste é mostrado o caminho onde vai ser ficar a pasta
do sygate é bom prestar atenção para que numa possível desinstalasão ficar sabendo
onde esta a pasta do mesmo, se quiser poderá modificar o local.
Tela 003
Por ultimo é mostrado o nome que vai aparecer no menu iniciar do seu Windows, você
poderá modificar o nome se desejar.
Tela 004
Após a instalação clique no botão finish e o seu computado ira ser reinicializado.
Abaixo você tem a tela principal do Sygate Firewall.
Tela 005
Existe a opção logs, estes são arquivos com os dados, através dos mesmos temos:
Tela 007
System Log: Este mostra as vezes que o sygate foi iniciado.
Tela 008
Sua utilização é bem simples toda vez que o seu Windows for iniciado o sygate vai
iniciar junto, quando você tentar fazer qualquer conexão com a Internet vai aparecer
uma mensagem perguntando se você que liberar ou não a conexão.
Conclusão:
Neste tutorial abordei o tema Engenharia Social, Worn e sobre Firewal Pessoal,
utilizando como exemplo o Sygate Firewall, mostrei passo a passo sua instalação e suas
principais telas e botões de bloqueio, sempre de forma prática, objetiva e direta. Bons
estudos e até a próxima parte.
Objetivo:
O objetivo é escrever uma série de tutoriais onde irei abordar vários aspectos sobre
segurança na Internet, especialmente para usuários domésticos, que utilizam sistemas
operacionais Windows, que tenham pouco ou nenhum conhecimento nesta área de
segurança. Neste tutorial irei falar sobre o que é estenografia e como utilizar o
programa hide in picture para esconder um arquivo dentro do outro.
Pré-requisito:
Para você poder acompanhar estes tutoriais, será necessário ter conhecimento mínimo
de informática e Internet.
Nota:
Resolvi escrever sobre este tema, para mostrar que este mundo virtual tão fantástico
que é a Internet e no qual utilizamos freqüentemente pode trazer várias conseqüências
desagradáveis no que se diz respeito a nossa segurança, após fazer alguns cursos nesta
área de segurança, resolvi compartilhar com vocês parte dos meus conhecimentos
adquiridos e sempre irei procurar coisas novas para repassar a você usuário.
Ola! Pessoal, neste tutorial vamos saber o que é Estenografia, que é uma técnica de
esconder o arquivo dentro do outro. Vamos aprender a utilizar um programa chamado
Hide In Picture, você pode baixá-lo direto do site http://davitf.n3.net/.
Tela 001
Bom, veja que o programa é bastante pequeno, vamos utilizar este programa para
esconder um documento em formato texto, para esta demonstração irei criar um
arquivo no bloco de nota mesmo com um texto qualquer., E vamos escondê-lo por traz
de uma imagem, ou seja, o texto ira ficar ocultado pela imagem, ficando impossível a
olhar saber que por traz da imagem, como já tenho uma imagem, esta que deve ser no
formato BPM, siga os seguintes passos:
No programa clique no menu arquivo, abrir imagem na mesma vai aparecer uma janela
para você selecionar a imagem.
Tela 002
Veja que o programa vai carregar a imagem em outra janela, o menu ira disponibilizar
as opções Imagem e Visualização.
Tela 003
Agora devemos clicar no menu imagem esconder arquivo e selecionar o texto que
deseja esconder:
Tela 004
Agora ira surgir uma janela onde você deve digitar uma senha e clique e digite ok.
Tela 005
Pronto o arquivo já esta oculto por traz da mensagem, agora salve a imagem.
Vamos ver como você faz para visualizar o arquivo texto escondido. Inicie o programa,
clique no menu imagem recuperar arquivo, após o será solicitado a senha, digite a
mesma e programa vai pedir para que salve o texto.
Tela 006
Tela 007
Pronto simples e fácil, você poderá utilizar esta técnica para enviar arquivos para
amigos através de imagens, assim poucas pessoas desconfiarão que por traz de uma
imagem pode estar escondido um arquivo.
Devo ressaltar que uma das melhores formas para se conseguir um pouco de segurança
na Internet é ler artigos, visitar sites ou entrar em lista de discusão sempre a muitas
informações para que você se mantenha atualizado, claro que não ira fazer toda a vez
que entrar na Internet, mas procure fazer isso pelo menos uma por semana.
Outro fator importante é repassar o que você aprender ou lê a seus amigos, uma coisa
bem legal de se fazer é montar um grupo entre vários amigos e começar trocar
informações sobre segurança. Ficando cada um com uma parte, ou seja, um fica
responsável por ler informações sobre Trojam, outro sobre spam entre outros.
Conclusão:
Neste tutorial falei sobre estenografia, como utilizar o programa hide in picture para
esconder e recuperar arquivos de texto e algumas dicas para que você se mantenha
atualizado sobre segurança na Internet, sempre de forma prática, objetiva e direta. Bons
estudos e até a próxima parte.
Objetivo:
O objetivo é escrever uma série de tutoriais onde irei abordar vários aspectos sobre
segurança na Internet, especialmente para usuários domésticos, que utilizam sistemas
operacionais Windows, que tenham pouco ou nenhum conhecimento nesta área de
segurança. Neste tutorial irei falar sobre o que é um Adware e como instalar e utilizar
um programa para verificar o computador esta infectado.
Pré-requisito:
Para você poder acompanhar estes tutoriais, será necessário ter conhecimento mínimo
de informática e Internet.
Nota:
Resolvi escrever sobre este tema, para mostrar que este mundo virtual tão fantástico
que é a Internet e no qual utilizamos freqüentemente pode trazer várias conseqüências
desagradáveis no que se diz respeito a nossa segurança, após fazer alguns cursos nesta
área de segurança, resolvi compartilhar com vocês parte dos meus conhecimentos
adquiridos e sempre irei procurar coisas novas para repassar a você usuário.
Ola! Vamos saber o que é um Adware? Podemos dizer que é um programa gratuito que
disponibiliza uma janela para fazer a exibição de anúncio, podendo rastrear a sua
navegação. Para que você possa detectar um Adware existes programas que fazem esta
função, vamos aprender a instalar Adware 6.0 você pode baixar do site
www.superdownloads.com.br .
Sua instalação é muito fácil basta clicar sobre o arquivo executável, abaixo uma das
suas telas.
Tela 001
Ao lado esquerdo temos um botão status clicando no mesmo vai aparecer uma tela com
algumas informações como: Total de objetos removidos, total de adware scneados, etc.
Tela 002
Para scanear o seu computado clique no botão scan now, que em português significa
scanear agora, vai aparecer uma tela que disponibiliza três opções, a que mais nos
interessa á a segunda que Customizada, ou seja, faz uma varredura completa, ou Select
Drives, esta você pode selecionar o tipo de drive deseja fazer a varredura, utilizo quase
sempre a customizada.
Tela 003
Bom, fiz um scaneamento no meu computador para que neste fosse detectado adware,
para que isso visitei algumas páginas para que as mesmas inserissem os mesmo, foi
detectado três, o objetivo aqui é mostrar para você como remover.
Tela 004
Tela 006
Para que você possa fazer update do programa em cima existes um botão em forma de
planeta com uma lupa clique no mesmo para que seja feita a atualização.
Tela 008
Você pode verificar os objetos que estão em quarentena, ou seja, o programa não ira
apagar o mesmo, apenas ira monitorar a o adware e quando o mesmo tentar entrar em
ação será bloqueado, mas o recomendável mesmo e deletar.
Dica: Utilize o programa pelo menos uma vez por semana, principalmente após
navegação na Internet.
Conclusão:
Neste tutorial expliquei o que um Ad-aware e como utilizar o programa para detectar os
mesmos em seu computador, expliquei as principais telas do mesmo, sempre de forma
objetiva, direta e simples. Bons estudos e até a próxima parte.
Objetivo:
O objetivo é escrever uma série de tutoriais onde irei abordar vários aspectos sobre
segurança na Internet, especialmente para usuários domésticos, que utilizam sistemas
operacionais Windows, que tenham pouco ou nenhum conhecimento nesta área de
segurança. Neste tutorial irei ensinar ativar o supervisor de conteúdo para bloquear sites
e também a fazer atualizações do Windows utilizando a versão XP.
Pré-requisito:
Para você poder acompanhar estes tutoriais, será necessário ter conhecimento mínimo
de informática e Internet.
Nota:
Resolvi escrever sobre este tema, para mostrar que este mundo virtual tão fantástico
que é a Internet e no qual utilizamos freqüentemente pode trazer várias conseqüências
desagradáveis no que se diz respeito a nossa segurança, após fazer alguns cursos nesta
área de segurança, resolvi compartilhar com vocês parte dos meus conhecimentos
adquiridos e sempre irei procurar coisas novas para repassar a você usuário.
Ola!, neste tutorial você vai aprende a ativar o supervisor de conteúdo, através do
mesmo é possível bloquear o acesso a determinado site, isso é útil por exemplo se você
tem filhos e deseja que ele não acesse determinado site.
Clique no botão sites, vai ser aberta uma janela onde você deve digitar o endereço do
site a ser bloqueado:
Tela 003
Vamos digitar o endereço do site fictício e depois clicar no botão adicionar e depois
em ok, para remover algum endereço clique na caixa do campo Sites da Web e depois
no botão remover.
Tela 004
Terminado esta parte precisamos ativar o “Supervisor de conteúdo”, para isso clique na
guia “Conteúdo” e depois no botão “Ativar”, será aberta uma janela para que você
digite uma senha, assim se outra pessoa tentar desativar o supervisor de conteúdo, este
ira solicitar senha.
Tela 005
Pronto, agora é só testar, digite o endereço do site do orkut e veja que o mesmo vai
informar que o supervisor de conteúdo esta bloqueando pedindo senha para
desbloqueio.
Para você desativar o supervisor de conteúdo na aba conteúdo, como o mesmo já esta
ativado, o botão que antes esta com a função de Ativar agora faz o contrário,
aparecendo com o nome Desativar, basta clicar no mesmo e digitar a senha.
Tela 006
Para fazer a atualização do sistema é bem simples, clique no botão e clique sobre a
opção “Windows Update”.
Tela 007
Após será aberta o site especifico de atualizações da Microsoft, o mesmo ira verificar se
existem atualizações para o seu computador:
Tela 008
Na tela acima clique no botão “Expressa” para iniciar a localização e instalação das
atualizações:
Tela 009
Tela 010
É muito importante fazer atualizações dos sistemas operacionais, assim poder evitar
certos conflitos e vai aumentar mais a segurança do computador.
Conclusão:
Neste tutorial expliquei como bloquear acesso a um determinado site utilizando para
isso o supervisor de conteúdo, também como fazer atualização do Windows utilizando
como exemplo a versão XP, mostrado através de telas para que fique ainda mais fácil o
seu entendimento e de forma objetiva, direta e simples. Bons estudos e até a próxima
parte.