Um guia universal para segurança do PC

De trojans a worms, phishers e pharmers, a web está cheia de perigos. Manter-se seguro requer não apenas o software certo, mas também uma compreensão do tipo de ameaça a ser observada.

De trojans a worms, phishers e pharmers, a web está cheia de perigos.  Manter-se seguro requer não apenas o software certo, mas também uma compreensão do tipo de ameaça a ser observada.
Propaganda

É uma selva lá fora. De trojans a worms, phishers e pharmers, a web está aparentemente cheia de perigos. Manter-se seguro requer não apenas o software certo, mas também uma compreensão do tipo de ameaça a ser observada.

Este guia está disponível para download como PDF gratuito. Faça o download de um guia universal para segurança do PC agora . Sinta-se à vontade para copiar e compartilhar isso com seus amigos e familiares.

É aí que entra o “HackerProof: Your Guide to PC Security”. Este excelente guia, trazido a você pelo próprio Matt Smith do MakeUseOf, fornece um passo-a-passo objetivo, detalhado e fácil de entender da segurança do PC.

No final deste guia, você saberá exatamente o que significa segurança de PC e, mais importante, o que você precisa fazer para manter seu PC seguro.

Conhecimento é poder; armar-se!

Índice

§1 - Introdução à segurança do PC

§2 - A Galeria de Malware

§3 - Civilizações Inocentes: A Segurança dos Sistemas Operacionais

§4 - bons hábitos de segurança

§5 - Métodos de Proteção

§6 - Escolhendo o software de segurança

§7 – Prepare-se para o pior - e faça backup!

§8 - Recuperação de Malware

§9 – Conclusão

1. Introdução ao PC Security

1.1 O que é o PC Security?

Os termos “segurança do PC” ou “segurança do computador” são vagos ao extremo. Eles dizem muito pouco, como a maioria dos termos gerais.

Isso ocorre porque a segurança do PC é um campo incrivelmente diversificado. Por um lado, você tem pesquisadores profissionais e acadêmicos que cuidadosamente tentam encontrar e corrigir problemas de segurança em uma ampla gama de dispositivos. Por outro lado, há também uma comunidade de nerds computacionais inventivos que são tecnicamente amadores (no sentido literal da palavra - eles não são remunerados e não recebem suporte de nenhuma instituição ou empresa reconhecida), mas são altamente qualificados e capazes de fornecer informações úteis. seus próprios.

Segurança do PC está ligada à segurança do computador como um todo, incluindo questões como segurança de rede e segurança na Internet 3 maneiras de verificar a segurança da sua conexão com a Internet 3 maneiras de verificar a segurança da sua conexão com a Internet Leia mais. A grande maioria das ameaças que podem atacar seu computador é capaz de sobreviver apenas por causa da Internet e, em alguns casos, a sobrevivência de uma ameaça de segurança está diretamente ligada a uma falha de segurança em algum hardware de alta qualidade. No entanto, o usuário médio de PC não tem controle sobre isso.

Isso significa que a segurança do PC - definida como proteção do computador pessoal que você possui - tem uma mentalidade de fortaleza. É sua responsabilidade proteger sua fortaleza de tudo o que possa existir no desconhecido além de suas muralhas. Essa mentalidade é expressa nos termos usados ​​pelas empresas que querem vender seu software de segurança para PC. Palavras como “firewall Os três melhores firewalls gratuitos para Windows Os três melhores firewalls gratuitos para Windows Leia mais” “bloqueador” e “escudo” são fáceis de encontrar em anúncios de software de segurança para PC.

Essas palavras devem esclarecer o propósito da segurança do PC, mas isso nem sempre é o caso. As informações recebidas de uma empresa que vende software de segurança tendem a ser tendenciosas em favor do produto, além de questões ainda mais confusas.

Este guia fornece uma explicação objetiva, detalhada, mas facilmente compreensível da segurança do PC. No final deste guia, você saberá exatamente o que significa segurança de PC e, mais importante, o que você precisa fazer para manter seu PC seguro.

1.2 Uma Breve História dos Vírus de Computador

Os vírus de computador nem sempre foram uma grande ameaça. Os primeiros vírus, que se espalharam na década de 1970 através das primeiras redes de Internet (como a ARPANET? Quem criou a Internet? [Tecnologia Explicada] Então quem criou a Internet? [Tecnologia Explicada] Leia Mais), eram programas relativamente mundanos que às vezes nada mais do que exibir uma mensagem em um terminal de computador.

Os vírus não começaram a ser notados como uma séria ameaça à segurança até meados e final dos anos 80. Este período viu um certo número de inovações no campo dos vírus de computador, como o vírus do cérebro, amplamente considerado como o primeiro vírus compatível com o IBM PC. Este vírus foi capaz de infectar o setor de inicialização de computadores MS-DOS, diminuindo-os ou tornando-os inutilizáveis.
Um guia universal para PC de segurança hackproof 1
Assim que os primeiros malwares se tornaram conhecidos, o número de vírus aumentou rapidamente, à medida que nerds experientes viram a oportunidade de se engajar em um pouco de vandalismo online e provar seu conhecimento técnico para seus colegas. A atenção da mídia em relação aos vírus se tornou comum no início dos anos 90, e o primeiro grande susto ocorreu em torno do vírus de computador Michelangelo. Como centenas de vírus de computador, Michelangelo provocou pânico na mídia e milhões em todo o mundo temiam que seus dados fossem apagados em breve. Esse pânico se mostrou despropositado, mas colocou em evidência o malware que ainda não se desvaneceu.
Um Guia Universal Para PC Security hackproof 2
A proliferação de e-mail Diagnosticar problemas de servidor de e-mail com ferramentas gratuitas Diagnosticar problemas de servidor de e-mail com ferramentas gratuitas Leia mais no final de 1990 escreveu o próximo capítulo em malware. Essa forma padrão de comunicação era, e ainda é, um método popular pelo qual o malware pode se reproduzir. E-mails são fáceis de enviar e vírus anexados são fáceis de disfarçar. A popularidade do email também coincidiu com uma tendência que se mostrou ainda mais importante na evolução do malware - a ascensão dos computadores pessoais. Embora as redes corporativas sejam geralmente equipadas por uma equipe de pessoas pagas para vigiar sua segurança, os computadores pessoais são usados ​​por pessoas comuns que não têm treinamento no campo.

Sem o surgimento de computadores pessoais, muitas das ameaças de segurança que surgiram nos novos milênios não seriam possíveis. Os worms teriam menos alvos, trojans seriam detectados rapidamente e novas ameaças como phishing seriam inúteis. Computadores pessoais dão àqueles que querem escrever software malicioso um campo cheio de alvos fáceis.

A chave, claro, é garantir que você não seja um deles.

2. A Galeria de Malware

2.1 O Vírus Tradicional ou Trojan

Um Guia Universal Para PC Security hackproof 3
Malware, durante a maior parte da história, se espalhou por erro do usuário; isto é, o usuário de PC toma algum tipo de ação para acionar um vírus em ação. O exemplo clássico disso é abrir um anexo de email. O vírus, disfarçado como um arquivo de imagem ou outro tipo de arquivo comum, entra em ação assim que o usuário abre o arquivo. Abrir o arquivo pode resultar em um erro, ou o arquivo pode abrir como de costume, enganando o usuário para pensar que nada está errado. Em qualquer caso, o vírus exigia a ação do usuário para se espalhar. A reprodução é possível não por causa de uma falha de segurança no código de um programa, mas sim por engano.

No final dos anos 90, esse tipo de malware, mais comumente chamado de vírus, era de longe o mais ameaçador. A maioria das pessoas era nova no e-mail e não sabia que abrir um anexo poderia infectar o computador. O serviço de e-mail era muito menos sofisticado: não havia filtros de spam eficazes capazes de manter e-mails de spam com vírus fora das caixas de entrada, nem havia soluções antivírus eficazes que examinassem automaticamente os anexos enviados por e-mail. Nos últimos anos, os avanços tecnológicos em ambas as frentes tornaram menos eficaz enviar um vírus via e-mail, mas ainda há milhões de pessoas que não têm software de segurança e não se importam em abrir anexos de e-mail.

Como os vírus de e-mail são agora uma ameaça (relativamente) bem conhecida, o design de vírus se tornou mais criativo. Os vírus agora podem "ocultar" os tipos de arquivo que a maioria das pessoas considera seguros, como planilhas do Excel Como dividir uma planilha enorme do Excel CSV em arquivos separados Como dividir uma planilha enorme do Excel CSV em arquivos separados Uma das deficiências do Microsoft Excel é o tamanho limitado do arquivo. uma planilha. Se você precisar tornar seu arquivo do Excel menor ou dividir um arquivo CSV grande, continue lendo! Leia mais e arquivos PDF. É até possível que um vírus infecte seu PC através do seu navegador da Web, se você visitar uma página da web que contenha esse tipo de vírus.

Alguns usuários de PC afirmam que evitar um vírus é simplesmente uma questão de bom senso - se você não baixar arquivos de fontes desconhecidas e não baixar anexos de e-mail, tudo bem. Eu não concordo com essa visão. Embora muitas ameaças possam ser evitadas com cautela, os vírus com novos métodos de reprodução e infecção estão sendo desenvolvidos constantemente.

2, 2 Trojans

Um guia universal para PC Security hackproof 4
Os cavalos de troia, embora sejam diferentes de um vírus em sua carga útil, podem infectar os PCs pelos mesmos métodos listados acima. Enquanto um vírus tenta executar um código malicioso no seu PC, um cavalo de Tróia tenta possibilitar que terceiros acessem algumas ou todas as funções do seu computador. Cavalos de Tróia podem infectar computadores por meio de praticamente qualquer método que um vírus possa usar. De fato, tanto os vírus quanto os cavalos de Tróia são frequentemente agrupados como malware, já que algumas ameaças à segurança têm características associadas tanto a um vírus quanto a um cavalo de Tróia.

2.3 Worms

Um Guia Universal Para PC Security hackproof 5
O termo "worm" descreve um método de infecção e reprodução de vírus, e não a carga útil que é entregue. Este método de infecção é único e perigoso, por isso merece a sua própria categoria.

Um worm é um malware que é capaz de infectar um computador sem que o usuário realize qualquer ação (além de ligar o computador e conectar-se à Internet). Ao contrário dos malwares mais tradicionais, que geralmente tentam se esconder em um arquivo infectado, os worms infectam os computadores através de vulnerabilidades de rede.

O worm estereotipada se espalha por meio do envio de cópias de si mesmo para endereços IP aleatórios Como usar um endereço IP falso e se mascarar on-line Como usar um endereço IP falso e se mascarar on-line Às vezes, você precisa ocultar seu endereço IP. O anonimato online continua a ser importante à medida que a privacidade é espezinhada. Aqui estão algumas maneiras de encobrir seu endereço IP e se disfarçar online. Consulte Mais informação . Cada cópia tem instruções para atacar uma vulnerabilidade de rede específica. Quando um PC alvejado aleatoriamente com a vulnerabilidade é encontrado, o worm usa a vulnerabilidade da rede para obter acesso ao PC e entregar sua carga útil. Quando isso ocorre, o worm usa o PC recém-infectado para enviar spam a endereços IP mais aleatórios, iniciando o processo novamente.

O crescimento exponencial é a chave aqui. O worm SQL Slammer, lançado em janeiro de 2003, usou esse método para infectar aproximadamente 75.000 computadores em 10 minutos após o lançamento inicial. (http://www.wired.com/wired/archive/11.07/slammer.html)

No entanto, como ocorre com muitas ameaças à segurança de PCs, o termo "worm" abrange uma ampla gama de ameaças de malware. Alguns worms se espalham usando falhas na segurança de e-mail para enviar spam automaticamente por e-mail assim que infectam um sistema. Outros têm uma carga útil extremamente direcionada. Constatou-se que o Stuxnet, um vírus de computador recente, tem código que muitos acreditavam ter sido projetado especificamente para atacar o programa de pesquisa nuclear do Irã. (http://www.schneier.com/blog/archives/2010/10/stuxnet.html)
Um Guia Universal Para PC Security hackproof 6
Enquanto se estima que esse worm tenha infectado milhares de computadores, sua carga real é projetada para ter efeito apenas quando o worm encontrar um tipo específico de rede - o tipo que o Irã usa para a produção de urânio. Não importa quem foi o alvo, a sofisticação do Stuxnet fornece um ótimo exemplo de como um worm de reprodução automática pode infectar sistemas sem que seus usuários tenham a menor idéia.

2.4 Rootkits

Um Guia Universal Para PC Security hackproof 7
Um malware particularmente desagradável, os rootkits são capazes de obter acesso privilegiado a um computador e esconder-se de varreduras antivírus comuns. O termo rootkit é usado principalmente como um meio de descrever um tipo específico de carga útil. Os rootkits podem infectar sistemas e se reproduzir usando várias táticas. Eles podem operar como worms ou podem se esconder em arquivos aparentemente legítimos.

A Sony, por exemplo, encontrou água quente quando especialistas em segurança descobriram que alguns CDs de música distribuídos pela Sony tinham um rootkit que dava acesso administrativo aos PCs com Windows, escondia-se da maioria dos vírus e transmitia dados a um computador. lugar remoto. Isso era, aparentemente, parte de um esquema de proteção contra cópias mal orientado.

De muitas maneiras, o payload de um rootkit busca atingir os mesmos objetivos que um vírus ou um Trojan normal. A carga útil pode tentar excluir ou corromper arquivos, ou pode tentar registrar suas combinações de teclas ou tentar localizar suas senhas e depois transmiti-las a terceiros. Essas são todas as coisas que um vírus ou um Trojan pode tentar fazer, mas os rootkits são muito mais eficazes para se disfarçarem enquanto estão trabalhando. Os rootkits realmente subvertem o sistema operacional, usando falhas de segurança no sistema operacional para se disfarçarem como um arquivo de sistema crítico ou, em casos graves, se escrevem em arquivos críticos do sistema, impossibilitando a remoção sem danificar o sistema operacional. (http://www.wired.com/politics/security/commentary/securitymatters/2005/11/69601)

A boa notícia é que os rootkits são mais difíceis de codificar do que a maioria dos outros tipos de malware. Quanto mais um rootkit quiser mergulhar no sistema operacional de um PC, mais difícil será criar um rootkit, já que qualquer bug no código do rootkit pode travar um PC alvo ou alterar o software antivírus. Isso pode ser ruim para o PC, mas o objetivo é tentar esconder o rootkit em primeiro lugar.

2.5 Phishing e Pharming

Um guia universal para PC Security hackproof 8
O mundo dos malwares nos anos 90 parece singular em comparação com os dias de hoje. Naquela época, o malware era frequentemente escrito por hackers que queriam mostrar seus talentos e ganhar notoriedade entre seus pares. O dano causado foi severo, mas muitas vezes limitado aos computadores infectados. O malware moderno, no entanto, não é nada mais do que uma ferramenta usada por criminosos que tentam roubar informações pessoais. Essas informações podem ser usadas para seqüestrar cartões de crédito, criar falsas identificações e realizar todo tipo de atividades ilegais que podem ter um impacto severo na vida da vítima.

Phishing Obtenha Alertas Instantâneos de Novos Vírus de Computador e E-mails de Phishing Obtenha Alertas Instantâneos de Novos Vírus de Computador e E-mails de Phishing Leia mais e Pharming são técnicas que melhor ilustram o elemento criminoso das ameaças de segurança de PC. Essas ameaças são significativas, mas não atacam tecnicamente o seu PC. Em vez disso, eles usam seu computador para enganá-lo e roubar informações importantes.

Ambos os termos estão intimamente relacionados. Pharming é uma técnica usada para redirecionar uma pessoa para um site falso. Phishing é o ato de coletar informações privadas, colocando-se como uma entidade confiável. As técnicas geralmente andam de mãos e mãos: uma técnica de pharming envia uma pessoa a um site falso, que é usado para “roubar” informações privadas da pessoa.
Um guia universal para PC Security hackproof 9
O exemplo clássico desse tipo de ataque começa com um e-mail que parece ter sido enviado pelo seu banco. O e-mail afirma que houve uma suspeita de violação de segurança dos servidores on-line do seu banco e você precisa alterar seu nome de usuário e senha. Você recebe um link para o que parece ser o website do seu banco. A página, uma vez aberta no seu navegador, pede que você confirme seu nome de usuário e senha, e digite um novo nome de usuário e senha. Você faz isso e o site agradece sua colaboração. Você não percebe que algo está errado até que você tente acessar o site do seu banco no dia seguinte, seguindo o marcador no seu navegador.

2.6 Malware - O Catch All

Embora os criminosos acima sejam amplamente reconhecidos como problemas sérios com características definidas, ainda é difícil categorizar ameaças porque o ecossistema de ameaças à segurança é diverso e está em constante mudança. É por isso que o termo malware é usado com tanta frequência: é o ideal para tudo que está tentando prejudicar seu computador ou tentar usar seu computador para causar danos a você.

Agora que você conhece algumas das ameaças mais comuns de segurança de PCs, talvez esteja se perguntando o que pode fazer com elas. O melhor lugar para começar essa discussão é com sistemas operacionais.

3. Civilizações Inocentes: A Segurança dos Sistemas Operacionais

O sistema operacional que você está usando tem um impacto significativo nas ameaças de malware que você precisa conhecer e nos métodos que você pode usar para contra-agir. O malware é, na maioria dos casos, programado para tirar vantagem de uma exploração específica em um sistema operacional específico. O malware codificado para aproveitar uma vulnerabilidade de rede no Windows não pode infectar computadores com o OS X porque o código de rede é muito diferente. Da mesma forma, um vírus que tenta excluir arquivos de driver encontrados em um computador com Windows XP não terá nenhum efeito em uma máquina Linux, porque os drivers são completamente diferentes.

Eu acho que é preciso dizer que o sistema operacional que você escolhe tem um impacto maior na segurança geral do seu PC do que qualquer outra variável única. Com isso em mente, vamos dar uma olhada rápida em alguns sistemas operacionais comuns e como eles lidam com a segurança.

3.1 Windows XP

Um guia universal para PC Security hackproof 10
Introduzido em 2001, o Windows XP rapidamente se tornou o sistema operacional mais aclamado pela crítica da Microsoft. Ele foi amado por sua interface relativamente simples, que ofereceu melhorias, mas permaneceu familiar aos usuários do Windows 95, 98 e ME. Ele também se mostrou relativamente fino para um novo sistema operacional Windows e continua sendo capaz de rodar em máquinas antigas que não suportam sistemas operacionais Windows mais recentes.

No momento de seu lançamento, o Windows XP introduziu algumas melhorias de segurança notáveis ​​em relação aos sistemas operacionais Windows anteriores. Fechou algumas brechas de segurança que facilitaram a confusão com sistemas Windows usando contas de rede em branco ou erros de certificação. A segurança do Windows XP recebeu uma grande adição no Windows XP Service Pack 2 com a introdução da Central de Segurança do Windows, que facilitou aos usuários descobrir se o computador com Windows XP era protegido por software antimalware e se as atualizações de segurança apropriadas estavam instaladas.

No entanto, o Windows XP é um sistema operacional de quase dez anos e, ao longo dos anos, tem sido atacado implacavelmente por hackers. A popularidade do Windows XP faz com que seja uma escolha óbvia para o malware que procura infectar tantos computadores quanto possível. Além disso, o Windows XP simplesmente não tem acesso a vários recursos de segurança aprimorados que são padrão no Windows 7.

No geral, o Windows XP é o pior sistema operacional comum atualmente disponível do ponto de vista da segurança. Faltam novos recursos de segurança, é bem compreendido pelos codificadores de malware e é frequentemente atacado.

3.2 Windows 7

Um guia universal para PC Security hackproof 11
O mais recente sistema operacional da Microsoft, o Windows 7, é um refinamento do altamente criticado Windows Vista (as informações nesta seção também se aplicam ao Vista). O Windows 7 não é tão fácil de rodar quanto o Windows XP, mas oferece uma infinidade de novos recursos, incluindo recursos relacionados à segurança.

Por exemplo, o Controle de Conta de Usuário é um novo recurso que foi introduzido no Vista e também incluído no Windows 7. Quando chegou pela primeira vez, o UAC costumava ser ridicularizado na mídia - a Apple até fez um anúncio sobre ele. Isso é um movimento estranho, porque o OS X tem uma funcionalidade semelhante, e porque o UAC é muito importante quando se trata de segurança. Ele protege seu PC garantindo que os programas não obtenham privilégios elevados de acesso ao seu sistema sem permissão. Antes do UAC, o malware poderia facilmente fazer isso sem que o usuário jamais soubesse.
Um guia universal para PC Security hackproof 12
A Microsoft também fez melhorias que refinam ainda mais a capacidade do Windows de transmitir informações importantes de segurança aos usuários. A Central de Segurança agora é chamada de Central de Ações do Windows e faz um trabalho melhor do que nunca de obter automaticamente atualizações importantes e notificar os usuários quando uma ação precisa ser executada. Isso é crucial, porque as falhas de segurança conhecidas que não são corrigidas são uma responsabilidade, independentemente do sistema operacional que você preferir.

O Windows 7 também se beneficia de uma atitude em relação à segurança muito mais razoável do que a atitude da Microsoft durante a criação do Windows XP. Isso fica evidente quando você compara o número de explorações de segurança que a Microsoft teve de corrigir durante o primeiro ano de lançamento do XP, no primeiro ano de lançamento do Vista. O Windows XP tinha 65 vulnerabilidades corrigidas, enquanto o Windows Vista tinha apenas 36 vulnerabilidades corrigidas.

Infelizmente, o Windows 7 continua sendo fortemente visado por malware devido à sua popularidade. O Windows ainda é o sistema operacional usado pela maior parte do mundo, por isso faz sentido que o malware o direcione. Por esse motivo, os usuários do Windows 7 ainda enfrentam inúmeras ameaças à segurança.

3.3 Mac OS X

Um Guia Universal Para PC Security hackproof 13
O Mac OS X ainda se sente moderno, mas é basicamente um sistema operacional bastante antigo. A primeira versão foi lançada em 2001, tornando-se tão antiga quanto o Windows XP. A Apple, no entanto, adota uma abordagem muito diferente das atualizações do que a Microsoft. Enquanto o pessoal de Redmond geralmente se concentra em grandes lançamentos, trazendo novos sistemas operacionais a cada cinco ou seis anos em média, a equipe da Apple atualizou o OS X oito vezes desde o lançamento inicial do sistema operacional.

Esses lançamentos costumam conter algumas atualizações de segurança, e a Apple ganhou reputação por oferecer segurança muito superior à do Windows. Essa reputação, no entanto, tende a desmoronar após um exame mais detalhado. Os malwares que direcionam o OS X existem, e a Apple precisa corrigir as falhas de segurança com a mesma frequência da Microsoft. Um relatório de 2004 de uma empresa de segurança conhecida como Secunia descobriu que no ano anterior o Mac OS X estava sujeito a 36 vulnerabilidades, apenas dez a menos que o Windows XP - no entanto, uma porcentagem maior de vulnerabilidades do OS X poderia ser explorada pela Internet. (http://news.techworld.com/security/1798/mac-os-x-security-myth-exposed/)

Mais recentemente, a Apple foi forçada a lançar uma série de importantes correções de segurança, sendo que a mais recente delas abordou 134 vulnerabilidades. (http://www.fiercecio.com/story/apple-releases-massive-mac-os-x-security-update/2010-11-12).
Um guia universal para segurança de PC hackproof 14
Isso não quer dizer que o Mac OS X não seja seguro. Uma vantagem, que se origina da herança UNIX do OS X, é a necessidade de entrar como “root” para fazer alterações em arquivos e configurações importantes (o UAC do Windows é essencialmente uma tentativa de emular isso). No entanto, um número infeliz de usuários parece acreditar que o OS X está imune a ameaças de segurança devido à sua relativa obscuridade. Embora haja um certo grau de verdade nisso, ameaças de segurança para computadores com OS X existem e podem ser tão prejudiciais quanto as que visam o Windows. A segurança do Mac OS X também é dificultada por uma pequena seleção de suítes de segurança.

3.4 Linux

Um Guia Universal Para PC Security hackproof 15
A maioria dos proprietários de PCs nunca usa um computador com Linux. Com isso dito, o Linux está mais acessível agora do que nunca no passado. Variantes gratuitas do Linux, como o Ubuntu 5 Ferramentas e dicas para uma interface mais sexy do Ubuntu 5 Ferramentas e dicas para uma interface mais sexy do Ubuntu Leia mais e Jolicloud Jolicloud: O sistema operacional Download para Netbook Você está procurando Jolicloud: o sistema operacional Download para Netbook Você está procurando por Leia mais, ofereça uma interface gráfica de usuário que seja robusta e forneça a funcionalidade básica que você espera de um PC, como a capacidade de ler seu e-mail e navegar na web.

O Linux, como o OS X, exige que os usuários entrem em uma conta “raiz” para fazer alterações em arquivos e configurações importantes. O Linux também se beneficia muito da segurança por meio da obscuridade. A base de usuários do Linux é pequena e, para piorar a situação do malware, a base de usuários não se apega a uma variante específica do Linux. Embora o código subjacente seja geralmente o mesmo, existem mudanças sutis em diferentes variantes do Linux - e muitos usuários avançados do Linux vão tão longe quanto codificar seus próprios recursos personalizados. Isso faz com que os usuários atacantes do Linux em massa sejam uma proposta difícil e sem sentido. Se você deseja obter números de cartão de crédito, segmentar o Linux não é o caminho certo.

A natureza de nicho do desktop Linux faz com que falar sobre sua segurança seja difícil. Vulnerabilidades de segurança realmente existem em sistemas Linux, e essas vulnerabilidades nem sempre são corrigidas tão rapidamente quanto as vulnerabilidades encontradas no Windows. (http://www.eweek.com/c/a/Linux-and-Open-Source/Linux-vs-Windows-Which-Is-More-Secure/) No entanto, os sistemas operacionais Linux são realmente afetados por ameaças de segurança menos freqüentemente, e as ameaças são freqüentemente menos severas.

3.5 Um Resumo - Qual é o Melhor?

No geral, o Mac OS X e o Linux são claramente superiores ao Windows, se a segurança for medida pela frequência com que os usuários são afetados por ameaças de segurança. Isso não significa que a Microsoft esteja dormindo ao volante. É simplesmente a realidade do nosso mundo. O Windows é de longe o sistema operacional mais popular e, como resultado, o malware geralmente é codificado para segmentar PCs com Windows.

Por outro lado, os computadores Windows têm acesso a suítes de antivírus superiores e o Windows Action Center no Windows 7 não tem nenhum ponto. Isso significa que os usuários do Windows provavelmente têm mais conhecimento de um problema de segurança quando surgem, mas tentar quantificar isso é impossível.

Ainda assim, quaisquer que sejam as razões, é impossível evitar o fato de que os usuários do Windows são mais propensos a serem impactados por malware do que os usuários do OS X ou Linux.

4. bons hábitos de segurança

4.1 Evitando a Caixa de Entrada de E-mail do Destino

Um Guia Universal Para PC Security hackproof 16
Ah, email. Era uma vez o principal método de reprodução para a maioria dos malwares. Um vírus foi anexado a um email, disfarçado como um programa legal ou um documento, e depois enviado de forma alegre. Abra o email e - bam! - você está infectado.

Na época, esse tipo de engano parecia o auge dos truques. Hoje, esses meios simples de reprodução de malware e infecção parecem estranhos - seria bom voltar a um mundo em que evitar anexos de e-mail protegia seu computador contra a maioria das ameaças.

Os filtros contra spam e a proteção antivírus automática tornaram muito mais difícil para o malware se espalhar efetivamente por email, e a maioria dos usuários agora sabe que é melhor abrir um anexo de uma fonte desconhecida (e se você não conhecesse melhor - agora você sabe!)
Um Guia Universal Para PC Security hackproof 17
No entanto, o malware compensou usando métodos automatizados de reprodução que disfarçam o e-mail de malware como algo que parece confiável. Por exemplo, um malware que infecta o computador de seus pais pode enviar um e-mail deles para você com o cabeçalho “Fotos de férias recentes”. Se seus pais não estivessem de férias, você provavelmente entenderia os truques. No entanto, os pais de todo mundo saem de férias às vezes - e se o seu acabou de voltar de uma viagem internacional, você pode abrir o anexo.

A regra básica é esta - se o anexo é algo que você ainda não sabia que deveria ser enviado para você, confirme com o remetente antes de abri-lo. Como alternativa, você pode verificar o arquivo com o aplicativo anti-malware de sua escolha. Esteja avisado, no entanto, que nenhum software de segurança pode detectar todas as ameaças de segurança.

Embora o malware seja sempre um problema, o phishing é, sem dúvida, a ameaça atualmente mais desonesta e difícil de detectar. Sempre tenha cuidado com e-mails inesperados supostamente enviados por seu banco, seu empregador ou qualquer outra instituição. Nenhuma instituição legítima lhe pedirá para digitar seu nome de usuário e senha, apresentando-lhe um link enviado por e-mail!

Na verdade, é uma boa ideia nunca abrir diretamente qualquer link supostamente enviado a você de uma instituição. Se o seu banco entrar em contato com você para fornecer seu extrato eletrônico mensal, por exemplo, essas informações devem estar acessíveis indo até a página principal do banco e, em seguida, acessando sua conta.

4.2 Usando Cuidado para Navegar com Segurança

Um Guia Universal Para PC Security hackproof 18
A navegação na Web sempre apresentou algumas ameaças à segurança, um fato que muitos usuários esquecem. Tal como acontece com o e-mail, muitas vezes é assumido que você estará perfeitamente protegido se simplesmente evitar abrir arquivos de fontes desconhecidas. Ser escrupuloso com os arquivos que você baixa é, claro, uma ótima idéia. Mas isso por si só não é suficiente para proteger adequadamente o seu PC.

A maioria das explorações de segurança com as quais você precisa se preocupar existe por causa de um problema de segurança com seu navegador da Web ou um plug-in importante, como Java ou Adobe Flash. Produtos como o Flash facilitam muito para que os desenvolvedores da Web criem experiências interativas na Web que estão muito além do que pode ser alcançado de outra forma, mas a complexidade adicional tende a resultar em falhas de segurança. Top 5 Websites para exemplos de aplicativos Java Top 5 sites para exemplos de aplicativos Java Leia mais, Flash, Shockwave, ActiveX e outras ferramentas de desenvolvimento da Web foram corrigidas várias vezes depois que falhas de segurança foram encontradas. Essas falhas também não são motivo de riso - algumas delas possibilitam que um ataque assuma o controle total de um PC simplesmente atraindo uma pessoa para o site com o código malicioso.

(http://www.esecurityplanet.com/headlines/article.php/3909506/Security- Flaw-Found-in-Adobe-Shockwave.htm)

Sites maliciosos raramente são encontrados no topo dos resultados de pesquisa do Google. Esses sites geralmente se espalham por e-mail de spam, mensagens instantâneas aleatórias e mídias sociais. Com isso dito, no entanto, até mesmo um site confiável pode se tornar uma ameaça à segurança. O malware também pode infectar servidores da Web e, em alguns casos, isso pode resultar em um site espalhando malware sem o conhecimento do proprietário.

Sua melhor defesa contra todas as ameaças mal-intencionadas é garantir que seu navegador da Web e seus plug-ins associados sejam mantidos atualizados - um assunto sobre o qual discutiremos mais adiante neste capítulo.

4.3 Verificando os Links - Eles levam onde você pensa?

É prudente ter cuidado com o modo como você lida com e-mails e mensagens instantâneas, mas uma política simples de não clicar nem sempre é prática quando se trata de links. Na verdade, existem alguns sites de redes sociais - como o Twitter As 6 melhores ferramentas para agendar atualizações do Twitter Leia mais - que são fortemente dependentes de links. Sem links, o Twitter seria inútil.

Isso coloca os usuários em uma posição precária. Por um lado, um site de rede social como o Twitter pode ser muito divertido, e pode ser mais fácil manter contato com amigos com os quais você poderia perder o contato. Por outro lado, simplesmente usar o site de rede social pode colocar você em risco adicional - e para piorar, os links são compartilhados usando URLs minúsculas que redirecionam você para a página da web real.

Felizmente, você pode descobrir facilmente a verdadeira localização de um link da Web usando um site que elimina os véus antes de clicar no link. Eu gosto de usar TrueURL (http://www.trueurl.net/service/)mas você pode encontrar sites semelhantes de vários tipos com algumas pesquisas no Google.

4.4 Atualizando Seu Software - O Passo Mais Importante

Um Guia Universal Para PC Security hackproof 19
A maioria das ameaças de segurança prosperam devido a falhas de segurança em software que podem ser exploradas. Exercer cautela ajudará a manter seu PC longe de situações potencialmente perigosas, o que significa que há menos chances de malware infectar seu PC. Mas isso é apenas metade da batalha. A outra metade está realizando ações que garantem que seu computador não seja comprometido, mesmo que você o exponha a uma ameaça à segurança. Como você faz isso? Certificando-se de que o software do seu computador está atualizado.

Imagine que você está saindo de casa para ir trabalhar. Normalmente, você trava sua porta quando você sai. No entanto, você pode ocasionalmente esquecer de trancar a porta, possibilitando que alguém simplesmente entre na sua casa e viole sua segurança. Ninguém esquece de trancar a porta de propósito, mas acontece de qualquer maneira. É um erro.

Os programadores de software também cometem erros. No entanto, uma vez que o erro é percebido, muitas vezes é corrigido, assim como você pode se virar e voltar para casa, se você lembrar que você não trancou a porta. Se você optar por não manter seu software atualizado, no entanto, estará optando por não virar e trancar a porta. Você pode reduzir seu risco colocando objetos de valor em um cofre, mantendo as cortinas fechadas e colocando um grande cartaz “Cuidado com os Cães” no gramado da frente. O fato, no entanto, é que sua porta está destrancada - e como você não a trancou, qualquer um pode entrar.

Espero que isso ilustre por que é importante manter o software atualizado. Na minha opinião, manter o software atualizado é o hábito de segurança mais importante que uma pessoa pode cultivar. É sempre possível que você seja um dos poucos azarados atingidos por uma falha de segurança antes que a falha se torne conhecida e seja corrigida. No entanto, a maioria das empresas hoje em dia reage rapidamente a problemas de segurança, portanto, manter seu software atualizado aumenta significativamente sua segurança.

4.5 Use a proteção antivírus

Um Guia Universal Para PC Security hackproof 20
De certa forma, esta dica pode ser desnecessária. No entanto, falei várias vezes com colegas nerds que, na minha opinião, se consideravam muito legais para aplicativos anti-malware. Eles são apenas golpes, eles argumentaram - você não receberá malware se não fizer nada estúpido.

Ao longo do guia até agora eu tenho discutido por que essa suposição está errada. A verdade é que a proteção antimalware não é tão simples quanto evitar anexos de e-mail e ter cuidado com os sites que você visita. A segurança abrangente do PC exige uma abordagem abrangente - e isso inclui conjuntos antimalware, firewalls e outros programas. O software de segurança disponível é tão diverso quanto as ameaças contra as quais eles protegem, então vamos dar uma olhada no que está disponível.

5. Métodos de Proteção

5.1 Software Anti-Malware

Um guia universal para PC Security hackproof 21
No capítulo 2, analisamos os vários tipos de malware que podem infectar seu computador. Dessas ameaças, as três primeiras são aquelas que o software anti-malware é projetado especificamente para interceptar e proteger.

Existem inúmeros produtos anti-malware no mercado - muitos para listar aqui. No entanto, esses programas têm um propósito comum. Eles existem para detectar e remover malware que possa ter infectado seu computador.

Eles também tentam limitar o dano que o malware pode causar "colocando em quarentena" os arquivos infectados no momento em que são descobertos.

A maioria dos softwares antimalware aborda isso de várias maneiras. O primeiro e mais antigo método é a detecção de assinatura. Essa forma de detecção envolve a verificação de um arquivo e a procura de código que seja conhecido por ser usado por um malware específico. Esse método de detecção é confiável, mas não consegue lidar com ameaças novas. Uma assinatura só pode ser detectada após ter sido adicionada ao banco de dados de ameaças conhecidas do software anti-malware, e uma ameaça geralmente não é conhecida até que já tenha sido liberada.
Um Guia Universal Para PC Security hackproof 22
A chamada proteção em tempo real também é um método popular de capturar malware no ato. Essa forma de proteção não depende de assinaturas, mas monitora o comportamento do software em execução no seu PC. Se um determinado programa começar a comportar-se de maneira estranha - se estiver solicitando permissões, ele não deve estar ou tentando fazer modificações em arquivos que são incomuns - isso é notado e ações são tomadas para impedir que o programa cause algum tumulto em seu sistema de arquivos . Diferentes empresas implementam proteção em tempo real de diferentes maneiras, mas o objetivo de detectar malware no ato é o mesmo.

Outra forma mais recente de detecção que estreou em alguns produtos, como o Panda Cloud Antivirus e o Norton Internet Security 2010, é a proteção na nuvem. Esse método se concentra nas origens do malware, como arquivos e links específicos. Se alguém usando o software anti-malware abrir um arquivo e estiver infectado por um vírus, esse nome de arquivo será registrado como uma ameaça e essa informação será disponibilizada. O objetivo é impedir que os usuários abram arquivos ou sigam links que possam conter uma ameaça à segurança.
Um Guia Universal Para PC Security hackproof 23
Uma vez que uma ameaça é detectada, ela é geralmente “colocada em quarentena” para garantir que a ameaça não se espalhe. Você pode então tentar remover a ameaça. O software antimalware geralmente é incapaz de remover todas as ameaças detectadas, mas sua segurança geralmente permanece intacta, desde que a ameaça permaneça em um estado de quarentena.

A maioria das queixas impostas contra o software anti-malware diz respeito a novas ameaças. O software antimalware é um elemento conhecido e pode ser contornado por novos malwares. É por isso que o software anti-malware é atualizado com extrema frequência - novas ameaças são descobertas constantemente. Isso não significa que o software anti-malware é inútil, no entanto. O número de ameaças conhecidas supera em muito as que são desconhecidas.

Você precisa ter cuidado com o software que você compra ou baixa, no entanto. Parece haver uma grande lacuna entre os produtos mais e menos eficazes, e a taxa de inovação é alta. Por exemplo, o Norton era terrível apenas alguns anos atrás, mas os produtos Norton 2010 eram excelentes. Para informações atuais e análises sobre softwares antimalware, confira AV-Comparatives (av-comparative.org), uma organização sem fins lucrativos dedicada a testar objetivamente produtos de segurança para PC.

5.2 Firewalls

Um Guia Universal Para Segurança De PC hackproof 24
Um número significativo das ameaças de segurança de PC mais graves depende de uma conexão ativa com a Internet para funcionar. Ter o seu disco rígido corrompido é uma grande dor na bunda, mas você pode se proteger contra isso, mantendo um backup. Se alguém conseguir obter o número do seu cartão de crédito ou algum outro fragmento sensível de informações pessoais, o dano pode se estender muito além do seu PC. Isso só pode acontecer se o malware instalado no seu PC disponibilizar suas informações para terceiros. Esses dados são comumente transmitidos da maneira mais fácil possível - a Internet.

É um trabalho do firewall evitar isso. O firewall é um software em seu PC que monitora os dados enviados para e de seu computador. Ele pode bloquear seletivamente determinadas informações ou pode (geralmente) encerrar sua conexão com a Internet completamente, cortando completamente o fluxo de informações.

Os firewalls são uma parte importante da segurança da Internet. Tão importante, na verdade, que o Windows vem com um firewall por padrão. Sem um firewall, o malware poderá transmitir dados a terceiros e o malware que se reproduz enviando cópias para endereços IP aleatórios terá mais chances de acessar seu computador.

Como as máquinas Windows agora são fornecidas com um firewall, você não precisa necessariamente adquirir um firewall de terceiros. Há também muitas opções gratuitas - não apenas para Windows, mas também para sistemas operacionais OS X e Linux. Com isto dito, os produtos conhecidos como Internet Security Suites geralmente incluem um firewall como parte do pacote.

Manter um firewall instalado no seu PC é altamente recomendado. Um firewall geralmente consegue limitar os danos causados ​​por malware, mesmo quando o software antimalware não consegue detectar ou interromper uma ameaça.

5.3 Assassinos do Rootkit

Um Guia Universal Para PC Security hackproof 25
Supõe-se que o software antimalware detecta e coloca em quarentena os rootkits da mesma forma que faria com qualquer outra ameaça de malware. No entanto, a natureza dos rootkits muitas vezes torna muito difícil para um programa anti-malware geral detectar um rootkit. Mesmo se a ameaça for detectada, um programa anti-malware pode não ser capaz de removê-lo se o rootkit tiver incorporado-se em arquivos críticos do sistema como um meio de escapar da detecção e impedir a remoção.

É aí que entram os killers dedicados aos rootkits. Esses programas são projetados especificamente para encontrar e remover um rootkit, mesmo que o rootkit esteja pronto para os arquivos críticos do sistema. Talvez o programa mais conhecido desse tipo seja o MalwareBytes Anti-Malware, que se tornou popular há vários anos, à medida que a ameaça representada por esse método de ataque entrava brevemente nas colunas de notícias de tecnologia na web. Desde então, o MalwareBytes tornou-se um programa anti-malware mais geral.

Também existem inúmeros killers de rootkit criados para remover um rootkit específico. Às vezes isso é necessário devido à complexidade de alguns rootkits, que se escondem em arquivos do sistema que não podem ser modificados sem danificar um sistema operacional. Programas criados para combater um determinado rootkit geralmente o fazem restaurando arquivos para um estado padrão ou excluindo cuidadosamente códigos conhecidos por pertencerem ao rootkit.

Mesmo essas soluções, no entanto, nem sempre são bem-sucedidas. Alguns profissionais de TI abordam rootkits com uma política de terra arrasada. Depois que um sistema é infectado, eles preferem simplesmente reformatar a unidade e reinstalar o sistema operacional. Esta não é uma má idéia, e é outra razão pela qual você deve sempre manter um backup dos seus arquivos. Reformatar o disco rígido e reinstalar o sistema operacional às vezes é um processo mais rápido e fácil do que tentar remover um rootkit.

5.4 Monitoramento de Rede

Um Guia Universal Para PC Security hackproof 26
Ter uma rede doméstica Conecte-se a seus PCs domésticos de qualquer lugar Com o DynDNS Conecte-se a seus PCs domésticos de qualquer lugar Com o DynDNS Leia mais pode ser incrivelmente útil. Ele pode ser usado para transferir arquivos entre computadores em um flash e fornecer acesso à Internet para uma variedade de dispositivos não-PC, como consoles de jogos e players de Blu-Ray.

As redes também podem ser vulneráveis ​​a intrusões, no entanto, uma ameaça de segurança de PC relacionada tanto a malware quanto a hackers. As redes sem fio são particularmente vulneráveis, porque uma rede sem fio, por definição, transmite dados pelas ondas de rádio em todas as direções. Se esses dados forem criptografados, será mais difícil para as pessoas lerem - mas não é impossível quebrar a criptografia.

Manter as guias na sua rede ajudará você a garantir que nenhum dispositivo estranho apareça conectado a ela. Normalmente, você pode fazer isso observando os endereços MAC Verifique se a sua rede sem fio é segura com AirSnare Verifique se sua rede sem fio segura com AirSnare Leia mais conectadas ao seu roteador e comparando-as com os endereços MAC dos dispositivos que você possui endereço é geralmente impresso no corpo de um dispositivo). No entanto, é possível falsificar um endereço MAC, e a maioria dos roteadores não fornece um registro detalhado dos dispositivos conectados à sua rede no passado.

Algumas suítes de segurança da Internet corrigem isso com um software de monitoramento de rede que pode mapear sua rede, fornecer informações sobre cada dispositivo detectado e dispor esses dados em um mapa de rede que mostra precisamente quais dispositivos estão conectados à sua rede e os meios pelos quais eles re conectado. O software de monitoramento de rede também é normalmente capaz de restringir o acesso de qualquer novo dispositivo, caso seja detectado, ou limitar o acesso de dispositivos comumente conectados à sua rede.

Nem todo mundo precisa desse tipo de proteção. Redes domésticas cabeadas raramente precisam fazer uso delas, e os usuários que possuem apenas um computador não precisam disso (um computador não faz uma rede). Usuários com redes sem fio ou grandes redes com fio, por outro lado, provavelmente acharão este software útil.

5.5 Proteção contra Phishing

Um Guia Universal Para PC Security hackproof 27
Como mencionado no Capítulo 2, o phishing é uma das mais recentes e mais sérias ameaças à segurança enfrentadas atualmente pelos usuários de PC. Ao contrário da maioria das ameaças anteriores, o phishing não tem como alvo o seu PC. Tem como alvo você - seu computador é simplesmente a ferramenta usada para cometer um crime contra você.

O phishing funciona tão bem porque a qualidade do engano usado pelos phishers costuma ser excelente. Bons golpistas de phishing podem criar um portal bancário on-line falso que parece idêntico ao que você normalmente usa quando visita o site do seu banco. Se você não estiver prestando muita atenção, poderá inserir suas informações pessoais sem pensar. Vamos enfrentá-lo - todos temos dias de folga. Um deslize depois de chegar em casa depois de um longo dia de trabalho pode resultar em todos os tipos de estragos.

O engano nunca é perfeito. Os phishers podem criar e-mails e websites com aparência autêntica, mas não podem enviar um e-mail de seu banco ou usar o mesmo URL do site que estão imitando. Para o olho humano, distinguir um endereço de e-mail ou URL falso de um real pode ser difícil - mas o software pode fazer essa distinção tão rapidamente quanto você pode piscar.

A proteção contra phishing é um campo relativamente novo, mas a maioria dos pacotes de segurança da Internet agora inclui software anti-phishing. A utilidade desse recurso geralmente depende do conhecimento técnico do usuário. Seja honesto - se alguém lhe enviou uma URL falsa do website do seu banco, alterando apenas um personagem, você o pegaria? Você sabe por que alguns sites terminam com coisas como .php e por que isso é importante? Você sabe a diferença entre http e https?

Se a resposta a essas perguntas for “não”, você deve baixar um software anti-phishing gratuito ou considerar a compra de um Internet Security Suite com um recurso antiphishing. Apenas certifique-se de ler primeiro uma revisão do software. Como esse tipo de proteção é novo, ainda há muito espaço para inovação - e espaço para erros também.

6. Escolhendo o software de segurança

6.1 Quais produtos oferecem qual proteção?

No capítulo anterior, discutimos as formas mais importantes de proteção. Saber o que você precisa é uma coisa - no entanto, descobrir é outra. O marketing que envolve a segurança do PC é parte da razão pela qual o campo pode ser tão difícil para o leigo entender. As empresas geralmente chamam os mesmos recursos por nomes diferentes.
Um Guia Universal Para PC Security hackproof 28
A forma mais básica de software de segurança para PC geralmente vendida é conhecida como antivírus. Os produtos antivírus geralmente são comercializados com uma combinação da palavra Antivírus e o nome da marca da empresa. Norton Antivirus, McAfee Antivirus, AVG Antivirus e assim por diante. Os programas antivírus geralmente se encaixam na definição de anti-malware descrita neste guia. Vírus, Trojans, rootkits e outras ameaças são todos alvos. A maioria dos produtos antivírus não inclui um firewall, e recursos como monitoramento de rede e proteção contra phishing também não são incluídos.

O próximo passo é o conjunto de segurança da Internet. Assim como no software antivírus, os pacotes de segurança da Internet geralmente são vendidos com o termo Internet Security junto com a marca da empresa. Os conjuntos de segurança da Internet geralmente incluem um firewall e proteção antiphishing (que às vezes é chamada de proteção de identidade ou segurança de identidade). Alguns também incluem um monitor de rede. Top 3 Ferramentas portáteis de análise e diagnóstico de rede Top 3 Ferramentas portáteis de análise e diagnóstico de rede Leia mais. Os conjuntos de segurança da Internet podem adicionar recursos antimalware que o antivírus básico não possui, como uma verificação automática de vírus em qualquer arquivo enviado por e-mail ou mensagens instantâneas.

O nível final de proteção é conhecido por muitos nomes. A Trend Micro usa o termo segurança máxima, enquanto a Symantec chama seu produto Norton 360. Se o produto de segurança da Internet de uma empresa não tinha recursos anti-phishing ou um monitor de rede, o produto de terceiro nível geralmente adiciona isso. projetado para minimizar os danos causados ​​por um vírus que ataca o sistema operacional.

Então, qual você deve comprar? É difícil chegar a um veredicto definitivo, porque os recursos desses produtos variam de empresa para empresa. Com isso dito, no entanto, o usuário médio provavelmente é mais bem atendido pelo conjunto de segurança da Internet. Se você não tiver certeza sobre os recursos do produto de uma determinada empresa, verifique o site deles. Você normalmente encontrará um gráfico que lista os recursos que cada um deles possui e não possui.

6.2 Segurança Livre vs. Pago

Um Guia Universal Para PC Security hackproof 29
Claro, há algum debate sobre a necessidade de comprar uma solução antivírus em primeiro lugar. O software antivírus é bastante barato, especialmente se você esperar por uma venda. Não é incomum ver lojas de escritório literalmente distribuindo cópias de software antivírus - às vezes com um desconto de correspondência, e às vezes sem. Mesmo se você pegar uma cópia de um programa de segurança do PC de graça, no entanto, você terá que pagar uma taxa de assinatura anual. Esta taxa é geralmente igual ao MSRP de varejo do produto.

Pagar US $ 40 por ano não é muito, mas, por outro lado, é US $ 40 que você pode não ter que pagar. Soluções antivírus gratuitas e firewalls existem e funcionam muito bem. Por exemplo, o Avast! O Free Antivirus foi testado em várias rodadas do AV-Comparatives. Enquanto o antivírus gratuito nunca chegou em primeiro lugar, era competitivo com as soluções de antivírus pagas. Em um teste antivírus sob demanda, ele perdeu menos amostras de malware do que o software antivírus da Symantec, Trend Micro, Kaspersky e outras empresas de segurança de PCs bem conhecidas. (http: //www.av-comparatives.org/images/stories/test/ondret/avc_od_aug2010.pdf)
Um Guia Universal Para PC Security hackproof 30
Firewalls gratuitos Os três melhores firewalls gratuitos para Windows Os três melhores firewalls gratuitos para Windows Leia mais também estão disponíveis. O firewall Zone Alarm tem sido popular há muito tempo e, apesar de ter perdido sua vantagem ao longo do tempo, ainda é uma boa opção. Outras opções estão disponíveis em empresas como a PC Tools, Comodo e mais. A proteção contra phishing e as opções de monitoramento de rede também estão disponíveis gratuitamente.

É possível fornecer proteção adequada para o seu PC gratuitamente, e o benefício disso é óbvio - você tem mais dinheiro para gastar em outras coisas. No entanto, reunir soluções gratuitas de antivírus, firewall e monitoramento de rede não é uma idéia divertida de todos. Os softwares de segurança gratuitos também costumam ser um pouco menos abrangentes do que as opções pagas - na verdade, isso às vezes é uma decisão de design intencional, já que algumas empresas que oferecem opções gratuitas também oferecem atualizações pagas. Avast! O Free Antivirus, por exemplo, pode detectar e remover vírus, mas a versão Pro inclui melhor proteção contra ameaças da Web.

6.3 A Suíte de Segurança da Internet Livre Ideal

A revisão da ampla gama de opções de segurança de PCs pagos está além do escopo deste guia. Como dito anteriormente, é altamente recomendável que os leitores consultem o AV-Comparatives para obter as informações mais recentes sobre a eficácia do antimalware. PCMag.com e CNET são dois outros sites que fornecem consistentemente revisões úteis de software de segurança.

Informações sobre softwares de segurança gratuitos podem ser um pouco mais difíceis de obter, no entanto, e o baixo preço do free tem um efeito sobre a qualidade geral das opções disponíveis. Existem algumas opções gratuitas que eu nunca recomendaria a ninguém. Você também deve ter cuidado com as opções encontradas no Google e em outros mecanismos de pesquisa, pois nem sempre são programas legítimos. Todos nós encontramos os anúncios pop-up que proclamam "Pare! Detectamos 5 vírus no seu computador !!! ”O software que esses anúncios promovem geralmente é um malware disfarçado de software de segurança.

Para ajudar a simplificar as coisas, eu criei três programas gratuitos que ajudarão você a proteger seu PC contra uma variedade de ameaças.

Avast! Antivírus gratuito ou Microsoft Security Essentials

(http://www.avast.com/free-antivirus-download): Existem vários programas antivírus gratuitos disponíveis, mas o Avast! Free Antivirus sai por cima. Este programa foi testado pela AV-Comparatives. Recebeu uma classificação Advanced + no último teste On-Demand e uma classificação Advanced no último teste Proactive. Essas avaliações não seriam ruins para um programa pago e são excelentes para softwares que estão disponíveis gratuitamente. Avast! O Free Antivirus também é relativamente intuitivo, então você não deve perder muito tempo tentando se familiarizar com o programa.

O Avast funciona muito bem em testes de software de segurança, mas pode haver algumas melhorias na interface. O Microsoft Security Essentials é uma ótima opção se você quiser algo que pareça mais intuitivo. Ele não é tão bom quanto o Avast no teste do AV-Comparatives, mas recebeu uma classificação Advanced, o que o coloca no mesmo nível de muitas soluções de antivírus pagas.

Firewall do ZoneAlarm Free

(http://download.cnet.com/ZoneAlarm- Free-Firewall / 3000-10435_4-10039884.html? tag = mncol): O ZoneAlarm era um grande problema há uma década atrás, quando o primeiro programa estreou. Na época, a maioria dos usuários não estava familiarizada com o que era um firewall ou por que ele poderia ser necessário. Desde então, muitos firewalls concorrentes concorrentes vêm e vão, mas o ZoneAlarm continua sendo um dos mais populares. É um firewall forte e fácil de entender. A proteção de saída oferecida é particularmente importante - isso evitará que malwares enviem informações a terceiros se infectar seu computador. O ZoneAlarm também inclui uma barra de ferramentas anti-phishing.

BitDefender Anti-Phishing

(http://www.bitdefender.com/PRODUCT-2237-pt-BitDefender-Anti-Phishing-Free-Edition.html # more_features): Se você não gosta da barra de ferramentas anti-phishing incluída no ZoneAlarm, você pode experimentar o BitDefender's opção. Esta barra de ferramentas, para o Internet Explorer e Firefox, fornece proteção em tempo real contra sites que possam estar tentando falsificar suas informações pessoais. Ele também fornece proteção contra links enviados por mensageiros instantâneos MSN ou Yahoo.

7. Prepare-se para o pior - e backup!

7.1 A Importância dos Backups

Um Guia Universal Para PC Security hackproof 31
A implementação de segurança abrangente do PC protege você da grande maioria das ameaças. A maioria dos malwares e outras ameaças de segurança exploram uma avenida específica de ataque e, quando você sabe disso, pode tomar medidas preventivas. No entanto, mesmo a melhor defesa não é impenetrável. É possível que, por qualquer razão, você seja atacado por hackers especialmente inteligentes, que podem ignorar sua segurança e causar danos ao seu PC. Ou você pode ser atingido por um ataque de dia zero, uma ameaça de segurança que se espalha rapidamente usando uma exploração anteriormente desconhecida que não foi corrigida.

Seja qual for o caso, é importante manter um backup de suas informações críticas. Um backup é uma cópia de dados importantes que são colocados em um local físico ou digital separado. Copiar fotos da família para o disco rígido secundário do seu computador é uma maneira de fazer o backup dos dados. Colocar essas fotos em um CD-ROM Montar CD ou DVD Arquivos de Imagem Praticamente Usando um Aplicativo Portátil Montar Arquivos de Imagem de CD ou DVD Praticamente Usando um Aplicativo Portátil Leia Mais e depois armazenar o CD em um cofre de banco também é um exemplo de backup de dados.

Esses dois exemplos são opostos polares. Um é extremamente fácil, mas também não muito seguro, enquanto o outro é muito seguro, mas inconveniente. Há muitas opções a considerar entre esses dois extremos.

7.2 Opções de Backup

Em essência, o backup de dados nada mais é do que criar uma cópia de dados e colocá-la em algum lugar além do local original. Simplesmente colocar arquivos em uma pasta em um disco rígido interno secundário é a maneira mais fácil de fazer backup dos dados. No entanto, isso não é muito seguro. O malware pode infectar facilmente a unidade secundária e corromper os arquivos, caso seja programado para isso. Esse método também não protege seus arquivos de serem acessados ​​por meio de um cavalo de Tróia.

Quando se trata de proteção contra vírus, o isolamento do seu PC é importante. Quanto mais isolado for o backup de seu PC, menor a chance de que o malware consiga acessar o backup e prejudicá-lo. Com isso em mente, existem algumas opções de backup que se destacam do resto.

Discos rígidos externos

Um Guia Universal Para PC Security hackproof 32
Um disco rígido externo 4 coisas que você precisa saber ao comprar um novo disco rígido 4 Coisas que você precisa saber ao comprar um novo disco rígido Leia mais, ou um pen drive (se o tamanho dos arquivos que você precisa para backup é pequeno o suficiente, ) é uma maneira simples de criar um backup, desde que o disco rígido externo não esteja conectado ativamente a um PC. Discos rígidos externos oferecem velocidades de transferência rápidas, reduzindo o tempo necessário para transferir dados e podem armazenar grandes volumes de informações. Muitos discos rígidos externos agora são grandes o suficiente para replicar todos os dados em um disco rígido interno, o que torna a recuperação o mais simples possível.

O principal problema com um disco rígido externo é sua natureza plug-and-play. Conectar uma unidade externa a um computador cria instantaneamente uma conexão, que pode ser usada para transferir malware para a unidade. Se você usa uma unidade externa para o seu backup, você deve executar uma verificação de malware no seu PC antes de conectá-lo.

Formatos Óticos

Embora considerado hoje como um método antiquado de backup de dados, os discos de CD e DVD-ROM continuam sendo uma das opções de backup mais seguras. Se você criar um disco como somente leitura, não será possível que alguém grave dados adicionais no disco no futuro, o que impede que o malware entre no disco sem o seu conhecimento. Claro, você terá que fazer um disco novo toda vez que criar um backup, mas o CD / DVD-ROM pode ser comprado em pacotes de 100 por US $ 20 na maioria das lojas de eletrônicos.

A capacidade de armazenamento é a limitação dessa escolha. Um CD padrão pode armazenar cerca de 650 megabytes de dados, enquanto um DVD chega a quase 5 gigabytes. O formato comum mais recente, o Blu-Ray, pode armazenar até 50 gigabytes em um disco de camada dupla, mas os discos BD-R DL individuais custam entre US $ 10 e US $ 20.

Backup Online

Nos últimos anos, vários serviços de backup online, como o Carbonite e o Mozy, apareceram. Até mesmo serviços de sincronização on-line, como o Dropbox (http://www.makeuseof.com/pages/download-using-the-magic-pocket-a-dropbox-guide), podem ser usados ​​para backup online. Esses serviços oferecem um local seguro para armazenamento de dados. Isso fornece um alto grau de segurança de dados, pois há poucas chances de essas informações serem atacadas automaticamente por uma infecção por malware.

Por outro lado, os serviços de backup on-line são vulneráveis ​​a ataques através de um keylogger Como fazer batota Keylogger Spyware Como enganar Keylogger Spyware Leia mais ou Trojan. Qualquer pessoa que descubra seu nome de usuário e senha poderá acessar seus dados. Praticamente todos os serviços de backup on-line podem restaurar dados excluídos por um período limitado, portanto, é improvável que alguém consiga destruir permanentemente seus arquivos. No entanto, eles podem recuperar seus arquivos e lê-los.

O custo do backup online pode aumentar com o tempo. Carbonite (http://www.carbonite.com/ads/ppc/Google/TM/ProductShot/signup.aspx?ppc_campaign=CB%20-%20TM%20Handhold&ppc_group=carbonite%20-%20Exact&ppc_kwd=carbonite&Sourcetag=google&cmpid=PPC_TM_Product&s_kwcid= TC | 6568 | carbonite || S | e | 5068921651 & gclid = CJyV8b_O4KUCFcb sKgod6zco4A) planos de backup custam $ 54.95 por ano, enquanto o Dropbox cobra $ 10 por mês por apenas 50 gigabytes de armazenamento.

Pessoalmente, eu recomendo uma estratégia de duas partes combinando um disco rígido externo ou um serviço de backup online com discos de DVD-ROM. Os discos de DVD-ROM não precisam carregar todas as suas informações - apenas as coisas que você realmente não pode perder, como registros de negócios. Se você está considerando um disco rígido, confira nosso artigo do Makeuseof.com “4 coisas que você precisa saber ao comprar um novo disco rígido” (http://www.makeuseof.com/tag/buying-hard-drive/ 4 Things Você precisa saber quando comprar um novo disco rígido 4 coisas que você precisa saber ao comprar um novo disco rígido Leia mais)

7.3 Protegendo Arquivos com Criptografia

Um Guia Universal Para PC Security hackproof 33
Outra proteção que pode ser usada para backup e proteção de dados é a criptografia. Criptografia é o processo de embaralhar um arquivo com o uso de um algoritmo específico. Uma vez misturado, o arquivo é ilegível, a menos que seja descriptografado, digitando a senha correta. Arquivos criptografados podem ser excluídos, mas não podem ser lidos. Na maioria dos casos, eles são seguros, mesmo que sejam transferidos do seu PC para o PC de terceiros.

Criptografia Cinco ferramentas de criptografia on-line para proteger sua privacidade Cinco ferramentas de criptografia on-line para proteger sua privacidade A Read More pode ou não proteger suas informações contra um ataque de malware. Muitos ataques de malware que danificam os arquivos em um PC atacam arquivos de determinados formatos. O malware pode substituir o conteúdo de todos os documentos do Word pela frase “Você foi hackeado !!!” por exemplo. Se os arquivos estiverem criptografados, esse tipo de modificação não será possível. Por outro lado, a criptografia não impede que os arquivos sejam excluídos completamente.
Um Guia Universal Para PC Security hackproof 34
Se um disco rígido externo for um backup contra perda de dados, a criptografia é um backup contra roubo de dados. Também não é particularmente difícil de implementar. O Windows 7 Ultimate vem com um recurso de criptografia embutido chamado BitLocker, e qualquer um pode baixar e instalar o TrueCrypt (//www.makeuseof.com/tag/encrypted-folders-truecrypt-7/ Como Fazer Pastas Criptografadas Outros Não Podem Ver com Truecrypt 7 Como fazer pastas criptografadas Outros não podem ver com Truecrypt 7 Leia mais), um programa extremamente forte de criptografia freeware.

Nem todo mundo precisa criptografar seus arquivos. Minha avó, por exemplo, não faz nada em seu PC, mas joga paciência e envia e-mails, então ela não precisa de criptografia. A criptografia é recomendada para usuários que armazenam dados confidenciais em seus PCs por longos períodos de tempo. Por exemplo, seria uma boa ideia criptografar registros fiscais anteriores se você mantiver cópias deles no seu computador. As informações nesses arquivos seriam muito úteis para um ladrão de identidade.

7.4 Com que freqüência devo fazer backup?

Um Guia Universal Para PC Security hackproof 35
Comprar algo que pode ser usado para backup é o primeiro passo. O segundo passo é realmente fazer o backup de dados. É comum os usuários fazerem isso uma vez e depois se esquecerem de fazer isso novamente. Como resultado, os dados recuperados após um ataque de malware não são mais relevantes e muito é perdido.

A freqüência com a qual você deve fazer o backup depende muito de como você usa o seu PC. Um PC da família, que não é usado para armazenar arquivos importantes e raramente contém informações confidenciais, pode se contentar com uma programação mensal. Um PC de escritório doméstico usado regularmente para lidar com informações de clientes, por outro lado, se beneficiaria de um backup semanal ou até diário.

Se você está seguindo a abordagem de duas etapas que recomendei anteriormente, os backups fáceis não devem ser difíceis. A maioria dos discos rígidos externos e serviços de backup online vêm com instruções fáceis para fazer backup de informações que devem tornar o processo de backup rápido e indolor. Se você adquiriu uma dessas soluções de backup, recomendo a execução de backups semanalmente a mensalmente.

Não se esqueça de usar um backup ótico para seus dados mais importantes, no entanto. Isso pode acontecer com menos frequência - digamos, uma vez por mês ou menos. Na verdade, um computador da família só precisa fazer esse tipo de backup anualmente. Eu acho que depois da temporada de impostos é geralmente melhor, como as famílias muitas vezes encerrar a contabilidade do ano anterior, uma vez que os impostos estão acabados.
Um Guia Universal Para PC Security hackproof 36
Lembre-se - um backup desatualizado é um backup inútil. Os horários recomendados aqui são gerais. Use seu bom senso e pense no que aconteceria se você perdesse o acesso aos seus arquivos. Se você salvou um novo arquivo que você simplesmente não pode perder, é hora de fazer um backup. Muitos estudantes universitários vão compartilhar meus pensamentos sobre isso. Nada é pior do que ter que refazer o trabalho perdido devido a um ataque de malware.

8. Recuperando do Malware

Malware acontece. Se você é esperto sobre a segurança do seu PC, e um pouco de sorte, você nunca terá que lidar com o malware invadindo seu PC ou danificando seus arquivos. Se você foi prejudicado por malware, no entanto, toda a prevenção no mundo faz pouco. É hora de entrar no modo de recuperação - limpar depois da confusão que o malware causou.

8.1 Recuperando seu PC

Um Guia Universal Para PC Security hackproof 37
A carga útil de um ataque de malware pode variar substancialmente. Alguns malwares simplesmente tentam instalar um bloatware O Revo Uninstaller caçará seu Bloatware O Revo Uninstaller caçará o seu programa Bloatware Read More ou alterará algumas configurações do sistema, enquanto outras formas de malware tornarão o PC completamente inútil. O grau de dano, obviamente, ditará a resposta.

Se você suspeitar ou souber que foi atingido por malware, mas o seu PC ainda estiver em operação, tente remover o malware usando um software antimalware. O malware geralmente tenta bloquear a instalação de programas que possam removê-lo, mas isso vale uma chance. O malware, como a segurança do PC, não é perfeito. Mesmo que deva responder a tentativas de remoção, pode não responder adequadamente ou pode não conseguir lidar com o software anti-malware recentemente atualizado.
Um Guia Universal Para PC Security hackproof 38
Você também pode tentar remover o malware manualmente. Isso costumava ser muito eficaz, mas está se tornando mais difícil à medida que o malware se torna mais sofisticado. Para fazer isso, você precisará primeiro descobrir onde o malware está realmente localizado. O software antimalware pode ser capaz de direcioná-lo a ele ou você pode encontrar o local examinando os programas em execução no seu PC com um utilitário do gerenciador de tarefas. Depois de encontrar o infrator, exclua-o. Em alguns casos, você poderá fazer isso facilmente, mas na maioria das situações precisará inicializar o sistema em um modo de diagnóstico, como o modo de segurança do Windows Como iniciar no modo de segurança do Windows e seus usos Como iniciar no modo de segurança do Windows E seus usos O sistema operacional Windows é uma estrutura complexa que hospeda muitos processos. À medida que você adiciona e remove hardware e software, problemas ou conflitos podem ocorrer e, em alguns casos, pode se tornar muito ... Leia Mais. Mesmo assim, a exclusão manual é muitas vezes difícil ou impossível.

Se o dano do ataque de malware for mais grave, uma abordagem de terra arrasada geralmente é a melhor resposta. Reformate o disco rígido, reinstale o sistema operacional e substitua os arquivos do backup. Isso pode levar uma ou duas horas do seu tempo e é obviamente uma dor na bunda. Com isso dito, esse método de recuperação costuma ser mais rápido do que tentar localizar e excluir tudo o que está infectado. Também é inquestionavelmente mais seguro. Mesmo se você acredita que conseguiu remover uma infecção por malware, não pode ter certeza de que fez isso. É muito fácil para um malware se esconder em arquivos críticos do sistema ou se disfarçar como um executável inocente.

8.2 Protegendo sua identidade

É claro que algumas das ameaças de segurança descritas neste guia não atacam o seu PC. Os ataques de phishing podem causar um grande dano sem prejudicar sua eletrônica, e qualquer ataque de malware que prenda suas garras com sucesso em seu PC aumenta muito a chance de uma parte desconhecida obter suas informações pessoais.

Se você descobrir que seu computador foi infectado por malwares, você deverá redefinir rapidamente todas as suas senhas de um segundo computador. Isso inclui portais bancários, contas de e-mail, sites de redes sociais, etc. Não é difícil para o malware registrar esse tipo de dados enquanto você digita, e você não deve subestimar o que uma pessoa pode fazer com essas contas. Perder o controle de uma conta de mídia social, por exemplo, pode prejudicar suas relações pessoais ou colocar amigos e familiares em risco, pois sua conta pode ser usada para espalhar o malware.
Um Guia Universal Para PC Security hackproof 39
Tendo concluído isso, o próximo passo é lançar um alerta de fraude de crédito. As três principais agências de crédito, Equifax, Experian e Transunion, podem colocar um alerta de segurança ou congelar seu relatório de crédito. Essa etapa impedirá que outras pessoas obtenham seu relatório de crédito, o que impedirá a maioria das tentativas de obter crédito por meio de seu nome. Também é aconselhável falar com o departamento de prevenção de fraudes de qualquer cartão de crédito que você tenha usado on-line antes. Muitas empresas de cartão de crédito fornecem um serviço semelhante que impedirá o uso do cartão por um período limitado de tempo. Entre em contato com seu banco se o seu cartão de débito estiver envolvido.

Por fim, entre em contato com a Administração do Seguro Social se você acredita que seu SSN pode ter sido comprometido. Por favor, note que estes exemplos são válidos para o meu país de residência, os Estados Unidos. Leitores de outras nações precisarão entrar em contato com as organizações de seus países.
Um Guia Universal Para PC Security hackproof 40
Se o roubo de identidade ocorrer, você precisa agir o mais rápido possível. Entre em contato com a empresa ou banco apropriado e peça para falar sobre a prevenção de fraudes. Deixe-os saber que a atividade não autorizada ocorreu e não se esqueça de pedir uma cópia por escrito da correspondência. Você não quer ser negado a proteção contra fraudes porque a primeira pessoa com quem você falou esqueceu de registrar sua conversa.

Também é importante apresentar um relatório policial se o roubo de identidade ocorrer. É improvável que a polícia consiga capturar o agressor, ou até mesmo tentar, mas arquivar um relatório policial facilitará a remoção das acusações fraudulentas do seu relatório de crédito ou cartão. Embora a maioria dos departamentos de polícia seja receptiva ao preenchimento de um relatório policial, às vezes você pode achar que isso não é importante. Se isso acontecer, entre em contato com uma agência policial diferente na sua área. Se você começou contatando a polícia da cidade, por exemplo, tente entrar em contato com a polícia do condado.

8.3 Prevenindo Problemas Futuros

Depois de excluir o malware ou reinstalar o sistema operacional e realizar sua diligência para proteger suas informações pessoais, o próximo passo é garantir que você não tenha que enfrentar o problema novamente.

Normalmente, trata-se de uma simples questão de identificar áreas onde a segurança do seu PC pode usar alguns ajustes e consertá-las. Espero que este guia tenha lhe dado uma boa idéia sobre o que você precisa para proteger seu PC. Aqui está uma lista de verificação rápida para lembrá-lo.

1. Instale o software anti-malware

2. Instalar um firewall

3. Instale o software anti-phishing

4. Instalar um monitor de rede

5. Atualize todo o software, incluindo o sistema operacional, para a versão mais recente

6. Crie um backup de seus dados importantes

Claro, você pode não ter sido infectado por malware porque cometeu um erro. Você pode simplesmente ter sido alvejado pelo malware certo na hora errada ou pode ter sido atingido diretamente por um hacker inteligente. Isso não significa que a prevenção é inútil, no entanto, significa apenas que você foi azarado anteriormente.

9. Conclusão

9.1 Um Resumo dos Problemas

Um Guia Universal Para Segurança De PC hackproof 41
Nós tocamos em muita informação neste guia. Nós falamos sobre ameaças de malware, golpes, o software anti-malware que você precisa, alternativas freeware e muito mais. É muita informação para digerir de uma só vez, mas há três pontos que gostaria de reforçar.

1. É importante proteger a segurança do seu PC. Como afirmei anteriormente, resta um contingente de usuários que continua convencido de que usar o "bom senso" protege adequadamente um PC. Isso simplesmente não é o caso. É possível que uma ameaça de malware ataque um PC sem a ação do usuário, e alguns dos enganos usados ​​em tentativas de phishing são extremamente difíceis de detectar.

2. É impossível proteger um PC contra todas as ameaças de segurança o tempo todo. O uso de software antimalware, firewalls e outras proteções só reduz a chance de um problema. Imunidade total não é possível. É por isso que é importante manter um backup atual de dados importantes.

3. Você não precisa gastar nada em um software de segurança para PC, mas é mais fácil proteger seu PC com um produto pago de alta qualidade. (Nota: Nem todo software de segurança de PC pago vale o dinheiro. Certifique-se de ler os comentários antes de comprar.) Se você é um usuário médio, a variedade de software de segurança disponível pode confundir você. Certifique-se de entender a solução que você baixar ou comprar.

Seria ótimo viver em um mundo onde a segurança do PC fosse simples. Isso não é realidade, no entanto, e as questões que cercam a segurança do PC provavelmente se tornarão mais complexas. Conforme o tempo passa, as técnicas usadas por aqueles que querem colocar malware em seu PC se tornarão mais complexas. Isso não significa que você deve estar com medo, mas significa que você deve manter-se atualizado com as tendências atuais de segurança do PC e (mais uma vez) manter um backup atual de dados importantes.

9.2 Uma nota sobre ameaças móveis

Este guia diz respeito à segurança do PC. Por enquanto, os PCs são amplamente identificados como desktops, laptops e netbooks. No entanto, novos dispositivos como os smartphones iPhone e Android estão mudando a maneira como olhamos para a segurança do PC. Até agora, houve apenas um punhado de ameaças de segurança direcionadas a esses dispositivos, mas parece que há espaço para que esses dispositivos sejam explorados e, considerando sua popularidade, é provável que seja apenas uma questão de tempo para que eles se tornem um malware comum. alvo.
Um Guia Universal Para PC Security hackproof 42
Ameaças nesses dispositivos também podem ser uma ameaça ao seu PC, supondo que você, como a maioria das pessoas, em algum momento conecte seu dispositivo ao seu PC. A pesquisa sobre a proteção de dispositivos móveis ainda está em sua infância, e embora existam alguns programas anti-malware disponíveis, sua utilidade não é totalmente conhecida. Em qualquer caso, é aconselhável tratar esses dispositivos com o cuidado de tratar um PC. Você recebeu um email inesperado do seu banco? Deixe-o em paz até poder visualizá-lo com o seu PC equipado com anti-phishing. Evite baixar arquivos desconhecidos e visitar sites com os quais você não esteja familiarizado.

9.3 Leitura Adicional

  • 2 Apps para criar facilmente regras de firewall de rede para dois aplicativos do Ubuntu para criar facilmente regras de firewall de rede para dois aplicativos do Ubuntu para criar facilmente regras de firewall de rede para o Ubuntu Leia mais
  • 2 programas antivírus gratuitos para Mac OS X dois programas antivírus gratuitos para Mac OS X dois programas antivírus gratuitos para Mac OS X Leia mais
  • 3 Firewalls Grátis Para Windows Os Três Melhores Firewalls Grátis para Windows Os Três Melhores Firewalls Grátis para Windows Leia Mais
  • 3 dicas inteligentes para manter seu PC seguro ao baixar arquivos on-line 3 Dicas inteligentes para manter seu PC seguro ao fazer download de arquivos on-line 3 Dicas inteligentes para manter seu PC seguro ao fazer o download de arquivos on-line Leia mais
  • 3 Ferramentas para testar Execute seu programa antivírus / spyware 3 Ferramentas para teste Execute seu programa antivírus / spyware 3 Ferramentas para teste Execute seu programa antivírus / spyware Leia mais
  • 4 elementos de segurança de computador que aplicativos antivírus não protegem 4 elementos de segurança de computadores que aplicativos antivírus não protegem 4 elementos de segurança de computador que aplicativos antivírus não protegem Leia mais
  • 7 downloads de segurança essenciais que você deve ter instalado 7 downloads de segurança essenciais que você deve ter instalado 7 downloads de segurança essenciais que você deve ter instalado Leia mais
  • 7 Principais programas de firewall a serem considerados para a segurança do seu computador 7 Principais programas de firewall a serem considerados para a segurança do seu computador 7 Principais programas de firewall a serem considerados para a segurança do seu computador Os firewalls são cruciais para a segurança moderna do computador. Aqui estão suas melhores opções e qual é a certa para você. consulte Mais informação
  • 10 programas de segurança gratuitos e programas de cuidados com PC 10 programas de segurança gratuitos e programas de cuidados de PC mais baixados A maioria dos programas gratuitos de segurança e de cuidados com PC Leia mais
  • O CD de recuperação do BitDefender remove vírus quando todos os outros falharem O CD de resgate do BitDefender remove vírus quando todos os outros falharem O CD de resgate do BitDefender remove vírus quando todos os outros falharem Leia mais
  • Gerencie o Firewall do Windows melhor com o controle de firewall do Windows 7 Gerencie o Firewall do Windows melhor com o controle de firewall do Windows 7 Gerencie o Firewall do Windows melhor com o controle de firewall do Windows 7 Leia mais
  • Computadores Públicos Tornados Seguros - Ferramentas e Dicas de Segurança Computadores Públicos Tornados Seguros - Ferramentas e Dicas de Segurança Computadores Públicos Tornados Seguros - Ferramentas e Dicas de Segurança Leia Mais

Guia Publicado em abril de 2011

In this article