Vulnerabilidade

Spybot Search and Destroy

Spybot - Search & Destroy Image via Wikipedia

Spybot Search & Destroy:

O Spybot Search and Destroy pode detectar e remover vários tipos de spywares de seu computador. O spyware é um tipo relativamente novo de ameaça que programas antivírus comuns ainda não conseguem detectar. Se há alguma barra de ferramentas nova no seu Internet Explorer que você não instalou intencionalmente, se o seu navegador trava, ou se a página inicial do seu navegador é alterada sem você saber, você provavelmente tem algum spyware. Mas mesmo que você não perceba nada, você pode estar infectado, pois estão surgindo mais e mais spywares que rastreiam silenciosamente a sua navegação para criar um perfil de marketing de você que será vendido para companhias de propaganda. O Spybot Search and Destroy é gratuito, então não custa nada você tentar ver se algo entrou também em seu computador sem você saber :)

Além de deixar o seu computador livre deste tipo de praga, Spybot Search and Destroy evitará que você instale qualquer tipo de software ou barra ou faça download de arquivos suspeitos, ou seja, além de remover, ele, também, protegerá o Windows.

O Spybot Search and Destroy também pode remover rastros de uso, uma função interessante se você partilha o seu computador com outros usuários e não quer que eles vejam no que você estava trabalhando. E para usuários avançados, ele permite que você corrija algumas incoerências no registro e crie extensas notificações.

Com a proteção inteligente você ficará salvo dos mais recentes spywares, pois a proteção detecta qualquer atividade diferente no PC.

Recursos

Licença

O Spybot-S&D vem sob a Dedication Public License.

Requisitos

TUTORIAL Spybot Search & Destroy

Primeira execução Tutorial
Ao iniciar o Spybot-S&D pela primeira vez, ele exibirá um Assistente, uma pequena janela que o ajudará com os primeiros passos. Ele lhe dá, por exemplo, a opção de adicionar ou remover os ícones que você criou ou não durante a instalação. Vamos dizer que você quer os ícones e prosseguiu para a próxima página.

Se você está usando um proxy no internet Explorer, o Spybot-S&D exibirá esse proxy e um botão para que você possa usar esse proxy também para o Spybot-S&D. Se o campo de texto estiver em branco, você não precisa fazer isso, mas na maioria dos casos isso exibirá um endereço da internet, e você deve importar essa configuração de proxy.

A próxima página trata das atualizações. É muito importante manter o programa atualizado. Usando os dois botões, essa página pode fazer as atualizações para você. Se você quiser fazer isso mais tarde, use a seção Online/Atualizar.

A última página do assistente pedirá para você ler o arquivo de ajuda. Parece que você já está fazendo isso :)

Examinando Tutorial
Após o assistente ter terminado, você pode se encontrar nas páginas Configurações ou Atualizar. Como as configurações padrão estão corretas por enquanto, e você já atualizou o programa, vamos ignorá-las por enquanto e fazer o primeiro exame.

O lado esquerdo do programa tem uma barra de navegação que pode lhe levar à todas as funções do programa. A primeira seção aqui (o primeiro botão de cima) se chama Spybot-S&D e o leva para a página principal. Por enquanto, você vai ver apenas uma lista vazia e uma barra de ferramentas abaixo. O primeiro botão da barra de ferramentas é chamado Examinar - esse é o botão que você tem que clicar para iniciar o exame. Relaxe e observe o progresso do exame.

Interpretando os resultados Tutorial
Ao chegar aqui, você poderia ir para o último ponto, e remover os resultados. Mas ao invés disso nós recomendamos que você veja todas as coisas que o Spybot-S&D detectou. A primeira coisa que você deve saber é distinguir entre os itens vermelhos, que representam spyware e ameaças similares, e os itens verdes, que são rastros de uso.

Para os rastros de uso (eu espero que você tenha clicado no link para ler o que eles são), a sua remoção não é necessária, mas depende de suas preferências pessoais.

Ignorando os rastros de uso por enquanto, você deve prestar atenção nos itens em vermelho que representam ameaças reais. Mesmo você podendo confiar que nós só escolhemos os alvos do programa usando critérios estritos, você pode verificar por você mesmo clicando em cada produto para ler a descrição que será exibida em uma janela pop-up.

Decisão sobre as exceções Tutorial
Todos os problemas exibidos em vermelho são considerados ameaças reais e devem ser tratados. Mas enquanto você lê a descrição do produto, você ainda pode optar por continuar com uma ameaça no computador, ou apenas os rastros de uso. Talvez você não queira que a sua lista de documentos recentes do Word sejam removidos? Aqui, você tem três opções.
  • Você pode optar por ignorar todos os rastros de uso. Nesse caso você pode abrir a página Conjuntos de arquivos na seção Configurações do programa, e desativar as entradas de Rastros de uso.
  • Ou se você quer continuar com os rastros de uso de um produto específico, apenas use a opção do menu clicando com o botão direito no produto na lista de resultados.
  • Finalmente, se você quiser manter apenas um arquivo, você o pode fazer da mesma maneira.
Removendo as ameaças encontradas Tutorial
Então agora você deve saber tudo sobre o que você encontrou. É hora de usar o botão Corrigir os problemas selecionados.

Se você pensou em remover todos os rastros de uso também, você deve ter pensado que selecionar todas as entradas verdes pode demorar um pouco. Isso é por um simples motivo - para forçar você, o novato, a observar os resultados. Uma vez que você sabe com o que você está lidando, há um botão para Selecionar todos os itens escondido disponível para você na página de configurações (apenas se for iniciado em modo avançado).



Dúvidas freqüentes (FAQ) FAQ


Related articles by Zemanta

Marcadores: , , , , , , , , , , , ,



# 8/12/2009 12:00:00 AM, Comentários, Links para esta postagem,

Segurança - os 25 erros de programação mais perigosos

, Saiu no portal da SANS a lista criada com o consenso entre vários profissionais e empresas do ramo de segurança e desenvolvimento descrevendo os 25 erros de programação mais perigosos para o desenvolvimento seguro. Eu vou traduzir os nomes e informação básicos mas o melhor é ler o artigo na íntegra, em inglês.
Os erros estão separados em três categorias: Interação insegura entre componentes, Gerenciamento arriscado de recursos, Defensas porosas.
Categoria: Interação insegura entre componentes
  1. Validação Imprópria de Entradas: Entradas que recebem dados e os aceitam mesmo sem certificar que eles são do tipo/formato esperado.
  2. Codificação ou Escape Impróprios de Saída: Saídas que não são codificadas ou escapadas corretamente são a maior fonte de ataques de injeção de código.
  3. Falha ao Preservar a Estrutura da Busca, SQL (conhecido como Injeção de SQL): Se os atacantes podem influenciar as procuras SQL do seu programa, então eles podem controlar o seu banco de dados.
  4. Falha ao Preservar a Estrutura do Código da Página (conhecido como "Cross-site Scripting"): Assim como o anterior, se os atacantes podem injetar código ou scripts em sua página, eles podem controlar a página.
  5. Falha ao Preservar a Estrutura de Comandos do Sistema Operacional: Se você permitir que entradas ilegais sejam passadas para aplicativos do sistema operacional, o atacante pode controlar o servidor.
  6. Transmissão de Dados Sensíveis em Texto Puro: Senhas, dados de cartão e qualquer informação considerada sensível deve ser criptografada.
  7. Falsificação de Requisição Entre Sites: Um atacante pode criar uma requisição que é enviada a outro site forjando a origem e fazendo o mesmo partir de um usuário inocente, aproveitando credenciais de autenticação e acessos.
  8. Condição de Corrida: Atacantes vão sempre procurar por condições de corrida no software para conferir se alguma informação importante não é obtida no processo.
  9. Vazamento de Informações em Mensagens de Erro: Atacantes vão procurar por mensagens de erro que descrevam mais que o necessário, como nomes de campos SQL, objetos e bibliotecas sendo utilizadas.
Categoria: Gerenciamento arriscado de recursos:
  1. Falha ao Limitar Operações aos Limites de um Buffer de Memória: O conhecido buffer overflow.
  2. Controle Externo de Dados Sensíveis: Informações críticas que são mantidas fora de um banco de dados por questões de performance não deviam ser facilmente acessíveis por atacantes.
  3. Controle Externo de de Caminho ou Nome de Arquivo: Quando você usa dados externos para montar um nome de arquivo ou caminho de gravação, você está se arriscando a ser atacado.
  4. Caminho de Procura Inseguro: Se o caminho de procura de recursos estiver em algum lugar sob controle de um atacante, bibliotecas ou código pode ser inserido a revelia.
  5. Falha ao Controlar a Geração de Código: Caso o atacante consiga influenciar a geração de código dinâmico (se geração de código dinâmico for utilizada no programa) ele poderá controlar todo seu código.
  6. Download de Código sem Verificação de Integridade: Se você executa código obtido por download, você confia na fonte. Atacantes podem aproveitar esta confiança.
  7. Desligamento ou Liberação Impróprias de Recursos: Arquivos, conexões e classes precisam ser corretamente encerradas.
  8. Inicialização Imprópria: Dados, bibliotecas e sistemas inicializados incorretamente podem abrir margens para problemas.
  9. Cálculos Incorretos: Quando o atacante tem algum controle sobre as entradas usadas em operações matemáticas, isso pode gerar vulnerabilidades.
Categoria: Defensas porosas:
  1. Controle de Acesso Impróprio: Se você não garante que seus usuários estão fazendo apenas o que deviam, os atacantes irão se aproveitar de sua autenticação.
  2. Uso de um Algoritmo Criptográfico Quebrado ou Vulnerável: Utilização de algoritmos fracos ou comprometidos levam a falhas de criptografia e vulnerabilidades.
  3. Senha no Código: deixar um usuário e uma senha no próprio código traz inúmeros problemas.
  4. Permissão de Acesso Insegura para Recurso Crítico: Configurações, arquivos de dados e bancos de dados devem ter suas permissões de acesso protegidas.
  5. Uso de Valores Insuficientemente Aleatórios: Se você usa tipos de segurança que dependem de aleatoriedade, usar um gerador aleatório insuficiente só vai causar problemas.
  6. Execução com Privilégios Desnecessários: Se seu programa precisa de privilégios elevados para executar suas funções, ele deve abrir mão destes direitos assim que ele termina de executar as ações que precisavam dos privilégios.
  7. Aplicação de Segurança do Lado do Servidor pelo Cliente: Atacantes podem usar engenharia reversa em um cliente de software e escrever seus próprios clientes removendo testes e aplicações de segurança.


underpop.co.cc: Segurança: os 25 erros de programação mais perigosos
Reblog this post [with Zemanta]

Marcadores: , , , , , , , , , , ,



# 8/07/2009 07:57:00 PM, Comentários, Links para esta postagem,

Oi Owned

Novamente o site da OI teve problemas de segurança, assim como ocorreu no final do ano passado, quando o site foi usado para disseminar vírus, um grupo de crackers obteve acesso a um dos servidores da empresa, desfigurando 32 sites da mesma.
Desta vez o grupo que conseguiu acesso ao sistema é conhecido como Red EyE, um dos grupos mais antigos e ainda em atividade no Brasil.

Naquela época a empresa negou que tivessem problemas de segurança ou que algum serviço deles tivesse sido comprometido, mas como mostramos claramente, eles estavam mesmo era tentando acobertar as falhas de segurança deles.

Abaixo segue a listagem de sites desfigurados...
Time Attacker H M R Domain OS View
2009/06/15 Red Eye H M jovensprodutoresinscricao.oi.c... Linux mirror
2009/06/15 Red Eye H M jovensprodutores.oi.com.br Linux mirror
2009/06/15 Red Eye H M liberdade.oi.com.br Linux mirror
2009/06/15 Red Eye H M mamonasofilme.oi.com.br Linux mirror
2009/06/15 Red Eye H M R matrizonline.oi.com.br Linux mirror
2009/06/15 Red Eye H M oifashionrio.oi.com.br Linux mirror
2009/06/15 Red Eye H M oifuturo.oi.com.br Linux mirror
2009/06/15 Red Eye H M oinoitescariocas.oi.com.br Linux mirror
2009/06/15 Red Eye H M oipelomundo.oi.com.br Linux mirror
2009/06/15 m4V3RiCk H M oiserraemar.oi.com.br Linux mirror
2009/06/15 Red Eye H M parafina.oi.com.br Linux mirror
2009/06/15 Red Eye H M procon.oi.com.br Linux mirror
2009/06/15 Red Eye H M proftpd.oi.com.br Linux mirror
2009/06/15 Red Eye H M quadrinhos.oi.com.br Linux mirror
2009/06/15 Red Eye H M quemamabloqueia.oi.com.br Linux mirror
2009/06/15 Red Eye H M soundsystembrazil.oi.com.br Linux mirror
2009/06/15 Red Eye H M multiplataforma.oi.com.br Linux mirror
2009/06/15 Red Eye H M duelodemcs.oi.com.br Linux mirror
2009/06/15 Red Eye H M expressoes.oi.com.br Linux mirror
2009/06/15 Red Eye H M flip.oi.com.br Linux mirror
2009/06/15 Red Eye H M guruweb.oi.com.br Linux mirror
2009/06/15 Red Eye H intranetvelox.oi.com.br Linux mirror
2009/06/15 Red Eye H M oicasagrande.oi.com.br Linux mirror
2009/06/15 Red Eye H M digaoi.oi.com.br Linux mirror
2009/06/15 Red Eye H M R batuquenacozinha.oi.com.br Linux mirror
2009/06/15 Red Eye H M abraep.oi.com.br Linux mirror
2009/06/15 Red Eye H M bfcentral.oi.com.br Linux mirror
2009/06/15 Red Eye H M animamundi.oi.com.br Linux mirror
2009/06/15 Red Eye H M seguranca.oi.com.br Linux mirror
2009/06/15 Red Eye H M ligador.oi.com.br Linux mirror
2009/06/15 Red Eye H M multiplicidade.oi.com.br Linux mirror
2009/06/15 Red Eye H M marceloararipe.oi.com.br Linux mirror
2009/06/15 Red Eye H M nave.oi.com.br Linux mirror
2009/04/13 Red Eye H M jbfm.oi.com.br Linux mirror
2009/04/13 Red Eye H intranetcall.oi.com.br Linux mirror
2009/04/13 Red Eye H M oinovosom.oi.com.br Linux mirror
2009/04/13 Red Eye H showlivre.oi.com.br Unknown mirror
2007/12/03 W4n73d_H4ck3r H M musicboxsbt.oi.com.br Linux mirror
2007/12/03 W4n73d_H4ck3r M movimentocountry.oi.com.br/zz Linux mirror
2007/12/03 W4n73d_H4ck3r H M tvtosco.oi.com.br Linux mirror
2007/12/03 W4n73d_H4ck3r H M batuquenacozinha.oi.com.br Linux mirror
2007/11/30 W4n73d_H4ck3r H webrock.oi.com.br Linux mirror
2007/07/28 4ngr4r0x H fabricadequadrinhos.oi.com.br Linux mirror
2006/11/14 BeLa H sabido.oi.com.br Linux mirror
2006/11/13 _dDoS_ H M qualvaiser.oi.com.br Linux mirror
2006/11/13 _dDoS_ H M radiorox.oi.com.br Linux mirror
2006/11/13 _dDoS_ H M sharedhosting2.oi.com.br Linux mirror
2006/11/13 _dDoS_ H M atitude.oi.com.br Linux mirror
2006/11/13 _dDoS_ H M boanoitebh.oi.com.br Linux mirror
2006/11/13 _dDoS_ H M locodeluca.oi.com.br Linux mirror
2006/11/13 _dDoS_ H M centos.oi.com.br Linux mirror
2006/11/13 _dDoS_ H M desenv-hangarnet.oi.com.br Linux mirror
2006/11/13 _dDoS_ H M hangarnet.oi.com.br Linux mirror
2006/11/13 _dDoS_ H M turmadochaves.oi.com.br Linux mirror
2006/11/13 _dDoS_ H M oifm.oi.com.br Linux mirror
2006/11/13 _dDoS_ H M netcard.oi.com.br Linux mirror
2006/11/09 P()W matrizonline.oi.com.br/usuario... Linux mirror
2005/11/13 core-project H banner2.oi.com.br Linux mirror
2005/11/13 core-project H banner1.oi.com.br Linux mirror
2005/10/04 XTech Inc H banner.oi.com.br Linux mirror
2005/09/15 SharkHackers H www.vfasvfas.oi.com.br Linux mirror
2005/05/22 cardding H M www.crim3b0y.oi.com.br Linux mirror



Invasão em massa aos sites da OI
Zone-H - Unrestricted Information - 08 de agosto de 2009
© Zone-H - Unrestricted Information

Marcadores: , , , , , , , , , , , , , , ,



# 6/15/2009 12:00:00 AM, Comentários, Links para esta postagem,