• contato@tecnocorp.com.br
  • 11 2809-5489

busca
  • 14 competências de TI estão entre as 25 mais procuradas no LinkedIn Brasil

    LinkedIn O LinkedIn divulgou uma lista com as 25 competências mais buscadas pelos recrutadores em 2015 no Brasil e em outros 13 países. No Brasil, 14 estão diretamente relacionadas à área de TI. E várias outras também com a digitalização dos negócios.

    Será que você andou buscando profissionais com essas habilidades nos últimos meses?

    1) Análise estatística e mineração de dados

    2) Desenvolvimento mobile

    3) Segurança de qualidade de software e teste de usabilidade

    4) Logística

    5) Arquitetura da web e frameworks de desenvolvimento

    6) Middleware e softwares de integração

    7) Engenharia e armazenamento de dados

    8) Segurança da informação

    9) Recursos humanos (benefícios e compensações)

    10) Direito empresarial e governança

    11) Segurança do trabalho

    12) Design de interfaces

    13) Desenvolvimento de aplicativos para Microsoft

    14) Business Intelligence

    15) Sistema de controle de revisão (SCR)

    16) Recrutamento

    17) Políticas públicas e relações internacionais

    18) Engenharia de materiais

    19) Perl/ python/ ruby

    20) Desenvolvimento em Java

    21) Desenvolvimento de negócios e gestão de relacionamento

    22) Marketing em mídias digitais

    23) Marketing digital

    24) Modelagem de software e design de processos

    25) Linguagens de sheel scripting

    O ranking foi feito com base nas palavras-chaves mais pesquisadas pelos recrutadores em 2015, agrupadas em 25 categorias.

    Várias tendências ficaram claras para o Linkedin ao analisar os resultados do Brasil e compará-los com os resultados globais.

    De muitas maneiras, 2015 poderia ser visto como o ano da nuvem e da computação distribuída, a partir do conjunto de habilidades mais proeminente na força de trabalho global, embora no Brasil as habilidades relacionadas com esse grupo não apareçam entre as 25 mais.

    Já a análise estatística e a mineração de dados são habilidades que aparecem no topo da lista em quase todos os países analisados.

    Com a perspectiva de vivermos em mundo cada vez mais orientado a dados, as empresas também estão contratando agressivamente especialistas em armazenamento de dados, recuperação e análise.

    Confira abaixo o ranking global, que inclui nada menos que 19 competências relacionadas à área de TI:

    1) Computação em nuvem e distribuída

    2) Análise estatística e mineração de dados

    3) Gestão de campanhas de marleting

    4) Marketing, SMO e SEO

    5) Middleware e softwares de integração

    6) Desenvolvimento mobile

    7) Segurança da informação

    8) Logística

    9) Arquitetura da web e frameworks de desenvolvimento

    10) Design de interfaces

    11) Engenharia e armazenamento de dados

    12) Design de algoritmos

    13) Perl/ python/ ruby

    14) Linguagens de sheel scripting

    15) Sistemas Mac, Linux e Unix

    16) Marketing de canal

    17) Virtualização

    18) Business intelligence

    19) Desenvolvimento Java

    20) Engenharia elétrica e eletrônica

    21) Gestão e software para base de dados

    22) Modelagem de software e design de processos

    23) Segurança de qualidade de software e teste de usabilidade

    24) Economia

    25) Direito empresarial e governança

    De acordo com o LinkedIn, as empresas ainda estavam contratando com base nessas habilidades nos últimos meses de 2015. Razão pela qual a tendência é a de que permaneçam aquecidas início de 2016.

    Fonte - http://cio.com.br/

  • 6 rótulos atraentes para cervejas alemãs

    Para os designers, isso representa um desafio muito dificil.

    Como mudar o forte senso de patrimonio, mudar as origens e o principal, mudar padrão que as pessoas associam com cerveja alemã e continuar a dar-lhe um olhar moderno, contemporâneo?

    Com certeza esse desafio foi vencido Aqui estão 6 designs de embalagens que achamos mara.

  • Ataques na Internet

    Ataques na Internet Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via Internet pode ser alvo de um ataque, assim como qualquer computador com acesso à Internet pode participar de um ataque.

    Os motivos que levam os atacantes a desferir ataques na Internet são bastante diversos, variando da simples diversão até a realização de ações criminosas. Alguns exemplos são:

      - Demonstração de poder: mostrar a uma empresa que ela pode ser invadida ou ter os serviços suspensos e, assim, tentar vender serviços ou chantageá-la para que o ataque não ocorra novamente.
      - Prestígio: vangloriar-se, perante outros atacantes, por ter conseguido invadir computadores, tornar serviços inacessíveis ou desfigurar sites considerados visados ou difíceis de serem atacados; disputar com outros atacantes ou grupos de atacantes para revelar quem consegue realizar o maior número de ataques ou ser o primeiro a conseguir atingir um determinado alvo.
      - Motivações financeiras: coletar e utilizar informações confidenciais de usuários para aplicar golpes (mais detalhes no Capítulo Golpes na Internet).
      - Motivações ideológicas: tornar inacessível ou invadir sites que divulguem conteúdo contrário à opinião do atacante; divulgar mensagens de apoio ou contrárias a uma determinada ideologia.
      Motivações comerciais: tornar inacessível ou invadir sites e computadores de empresas concorrentes, para tentar impedir o acesso dos clientes ou comprometer a reputação destas empresas.

    Para alcançar estes objetivos os atacantes costumam usar técnicas, como as descritas nas próximas seções.

    3.1. Exploração de vulnerabilidades

    Uma vulnerabilidade é definida como uma condição que, quando explorada por um atacante, pode resultar em uma violação de segurança. Exemplos de vulnerabilidades são falhas no projeto, na implementação ou na configuração de programas, serviços ou equipamentos de rede.

    Um ataque de exploração de vulnerabilidades ocorre quando um atacante, utilizando-se de uma vulnerabilidade, tenta executar ações maliciosas, como invadir um sistema, acessar informações confidenciais, disparar ataques contra outros computadores ou tornar um serviço inacessível.

    3.2. Varredura em redes (Scan)

    Varredura em redes, ou scan, é uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados. Com base nas informações coletadas é possível associar possíveis vulnerabilidades aos serviços disponibilizados e aos programas instalados nos computadores ativos detectados.

    A varredura em redes e a exploração de vulnerabilidades associadas podem ser usadas de forma:

    - Legítima: por pessoas devidamente autorizadas, para verificar a segurança de computadores e redes e, assim, tomar medidas corretivas e preventivas.
    - Maliciosa: por atacantes, para explorar as vulnerabilidades encontradas nos serviços disponibilizados e nos programas instalados para a execução de atividades maliciosas. Os atacantes também podem utilizar os computadores ativos
    detectados como potenciais alvos no processo de propagação automática de códigos maliciosos e em ataques de força bruta (mais detalhes no Capítulo Códigos Maliciosos (Malware) e na Seção 3.5, respectivamente).

    3.3. Falsificação de e-mail (E-mail spoofing)

    Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

    Esta técnica é possível devido a características do protocolo SMTP (Simple Mail Transfer Protocol) que permitem que campos do cabeçalho, como "From:" (endereço de quem enviou a mensagem), "Reply-To" (endereço de resposta da mensagem) e "Return-Path" (endereço para onde possíveis erros no envio da mensagem são reportados), sejam falsificados.

    Ataques deste tipo são bastante usados para propagação de códigos maliciosos, envio de spam e em golpes de phishing. Atacantes utilizam-se de endereços de e-mail coletados de computadores infectados para enviar mensagens e tentar fazer com que os seus destinatários acreditem que elas partiram de pessoas conhecidas.

    Exemplos de e-mails com campos falsificados são aqueles recebidos como sendo:

      - de alguém conhecido, solicitando que você clique em um link ou execute um arquivo anexo;
      - do seu banco, solicitando que você siga um link fornecido na própria mensagem e informe dados da sua conta bancária;
      - do administrador do serviço de e-mail que você utiliza, solicitando informações pessoais e ameaçando bloquear a sua conta caso você não as envie.

    Você também pode já ter observado situações onde o seu próprio endereço de e-mail foi indevidamente utilizado. Alguns indícios disto são:

      - você recebe respostas de e-mails que você nunca enviou;
      - você recebe e-mails aparentemente enviados por você mesmo, sem que você tenha feito isto;
      - você recebe mensagens de devolução de e-mails que você nunca enviou, reportando erros como usuário desconhecido e caixa de entrada lotada (cota excedida).

    3.4. Interceptação de tráfego (Sniffing)

    Interceptação de tráfego, ou sniffing, é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers. Esta técnica pode ser utilizada de forma:

    Legítima: por administradores de redes, para detectar problemas, analisar desempenho e monitorar atividades maliciosas relativas aos computadores ou redes por eles administrados.
    Maliciosa: por atacantes, para capturar informações sensíveis, como senhas, números de cartão de crédito e o conteúdo de arquivos confidenciais que estejam trafegando por meio de conexões inseguras, ou seja, sem criptografia.
    Note que as informações capturadas por esta técnica são armazenadas na forma como trafegam, ou seja, informações que trafegam criptografadas apenas serão úteis ao atacante se ele conseguir decodificá-las (mais detalhes no Capítulo Criptografia).

    3.5. Força bruta (Brute force)

    Um ataque de força bruta, ou brute force, consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.

    Qualquer computador, equipamento de rede ou serviço que seja acessível via Internet, com um nome de usuário e uma senha, pode ser alvo de um ataque de força bruta. Dispositivos móveis, que estejam protegidos por senha, além de poderem ser atacados pela rede, também podem ser alvo deste tipo de ataque caso o atacante tenha acesso físico a eles.

    Se um atacante tiver conhecimento do seu nome de usuário e da sua senha ele pode efetuar ações maliciosas em seu nome como, por exemplo:

      - trocar a sua senha, dificultando que você acesse novamente o site ou computador invadido;
      - invadir o serviço de e-mail que você utiliza e ter acesso ao conteúdo das suas mensagens e à sua lista de contatos, além de poder enviar mensagens em seu nome;
      - acessar a sua rede social e enviar mensagens aos seus seguidores contendo códigos maliciosos ou alterar as suas opções de privacidade;
      - invadir o seu computador e, de acordo com as permissões do seu usuário, executar ações, como apagar arquivos, obter informações confidenciais e instalar códigos maliciosos.

    Mesmo que o atacante não consiga descobrir a sua senha, você pode ter problemas ao acessar a sua conta caso ela tenha sofrido um ataque de força bruta, pois muitos sistemas bloqueiam as contas quando várias tentativas de acesso sem sucesso são realizadas.

    Apesar dos ataques de força bruta poderem ser realizados manualmente, na grande maioria dos casos, eles são realizados com o uso de ferramentas automatizadas facilmente obtidas na Internet e que permitem tornar o ataque bem mais efetivo.

    As tentativas de adivinhação costumam ser baseadas em:

      - dicionários de diferentes idiomas e que podem ser facilmente obtidos na Internet;
      - listas de palavras comumente usadas, como personagens de filmes e nomes de times de futebol;
      - substituições óbvias de caracteres, como trocar "a" por "@" e "o" por "0"';
      - sequências numéricas e de teclado, como "123456", "qwert" e "1qaz2wsx";
      - informações pessoais, de conhecimento prévio do atacante ou coletadas na Internet em redes sociais e blogs, como nome, sobrenome, datas e números de documentos.

    Um ataque de força bruta, dependendo de como é realizado, pode resultar em um ataque de negação de serviço, devido à sobrecarga produzida pela grande quantidade de tentativas realizadas em um pequeno período de tempo (mais detalhes no Capítulo Contas e senhas).

    3.6. Desfiguração de página (Defacement)

    Desfiguração de página, defacement ou pichação, é uma técnica que consiste em alterar o conteúdo da página Web de um site.

    As principais formas que um atacante, neste caso também chamado de defacer, pode utilizar para desfigurar uma página Web são:

      - explorar erros da aplicação Web;
      - explorar vulnerabilidades do servidor de aplicação Web;
      - explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no desenvolvimento da aplicação Web;
      - invadir o servidor onde a aplicação Web está hospedada e alterar diretamente os arquivos que compõem o site;
      - furtar senhas de acesso à interface Web usada para administração remota.

    Para ganhar mais visibilidade, chamar mais atenção e atingir maior número de visitantes, geralmente, os atacantes alteram a página principal do site, porém páginas internas também podem ser alteradas.

    3.7. Negação de serviço (DoS e DDoS)

    Negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service).

    O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas.

    Nos casos já registrados de ataques, os alvos ficaram impedidos de oferecer serviços durante o período em que eles ocorreram, mas, ao final, voltaram a operar normalmente, sem que tivesse havido vazamento de informações ou comprometimento de sistemas ou computadores.

    Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja utilizado em ataques. A grande maioria dos computadores, porém, participa dos ataques sem o conhecimento de seu dono, por estar infectado e fazendo parte de botnets (mais detalhes na Seção 4.3 do Capítulo Códigos Maliciosos (Malware)).

    Ataques de negação de serviço podem ser realizados por diversos meios, como:

      - pelo envio de grande quantidade de requisições para um serviço, consumindo os recursos necessários ao seu funcionamento (processamento, número de conexões simultâneas, memória e espaço em disco, por exemplo) e impedindo que as requisições dos demais usuários sejam atendidas;
      - pela geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível e tornando indisponível qualquer acesso a computadores ou serviços desta rede;
      - pela exploração de vulnerabilidades existentes em programas, que podem fazer com que um determinado serviço fique inacessível.

    Nas situações onde há saturação de recursos, caso um serviço não tenha sido bem dimensionado, ele pode ficar inoperante ao tentar atender as próprias solicitações legítimas. Por exemplo, um site de transmissão dos jogos da Copa de Mundo pode não suportar uma grande quantidade de usuários que queiram assistir aos jogos finais e parar de funcionar.

    3.8. Prevenção

    O que define as chances de um ataque na Internet ser ou não bem sucedido é o conjunto de medidas preventivas tomadas pelos usuários, desenvolvedores de aplicações e administradores dos computadores, serviços e equipamentos envolvidos.

    Se cada um fizer a sua parte, muitos dos ataques realizados via Internet podem ser evitados ou, ao menos, minimizados.

    A parte que cabe a você, como usuário da Internet, é proteger os seus dados, fazer uso dos mecanismos de proteção disponíveis e manter o seu computador atualizado e livre de códigos maliciosos. Ao fazer isto, você estará contribuindo para a segurança geral da Internet, pois:

      - quanto menor a quantidade de computadores vulneráveis e infectados, menor será a potência das botnets e menos eficazes serão os ataques de negação de serviço (mais detalhes na Seção 4.3, do Capítulo Códigos Maliciosos (Malware);
      - quanto mais consciente dos mecanismos de segurança você estiver, menores serão as chances de sucesso dos atacantes (mais detalhes no Capítulo Mecanismos de segurança);
      - quanto melhores forem as suas senhas, menores serão as chances de sucesso de ataques de força bruta e, consequentemente, de suas contas serem invadidas (mais detalhes no Capítulo Contas e senhas);
      - quanto mais os usuários usarem criptografia para proteger os dados armazenados nos computadores ou aqueles transmitidos pela Internet, menores serão as chances de tráfego em texto claro ser interceptado por atacantes (mais detalhes no Capítulo Criptografia);
      - quanto menor a quantidade de vulnerabilidades existentes em seu computador, menores serão as chances de ele ser invadido ou infectado (mais detalhes no Capítulo Segurança de computadores).

    Faça sua parte e contribua para a segurança da Internet, incluindo a sua própria!

    Texto - Marcelo Dias
  • Calorie Brands - Se as marcas colocassem as calorias certas nas embalagens?

    No projeto Calorie Brands, os logos nas embalagens de produtos famosos os quais estamos acostumados a consumir são redesenhados e revelam o seu valor calórico.

    Talvez as pessoas pensassem duas vezes antes de comer um pote inteiro de Nutella se prestassem atenção à quantidade de calorias que ela têm. Afinal de contas, um pote dessa delícia de chocolate com avelã possui 4.520 calorias – mais do que o dobro da ingestão diária recomendada para um adulto. Mas será que as pessoas gostariam MESMO de saber isso?

    De acordo com os criadores, “essa é a forma como as marcas deveriam ser mostradas para ajudar os consumidores em suas metas de corpo para o Verão”.

  • Códigos maliciosos (Malware)

    Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

    - pela exploração de vulnerabilidades existentes nos programas instalados;
    - pela auto-execução de mídias removíveis infectadas, como pen-drives;
    - pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis;

    - pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos; - pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de recursos). Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.

    Os principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos são a obtenção de vantagens financeiras, a coleta de informações confidenciais, o desejo de autopromoção e o vandalismo. Além disto, os códigos maliciosos são muitas vezes usados como intermediários e possibilitam a prática de golpes, a realização de ataques e a disseminação de spam (mais detalhes nos Capítulos Golpes na Internet, Ataques na Internet e Spam, respectivamente).

    Os principais tipos de códigos maliciosos existentes são apresentados nas próximas seções.

    4.1. Vírus Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
    Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado.

    O principal meio de propagação de vírus costumava ser os disquetes. Com o tempo, porém, estas mídias caíram em desuso e começaram a surgir novas maneiras, como o envio de e-mail. Atualmente, as mídias removíveis tornaram-se novamente o principal meio de propagação, não mais por disquetes, mas, principalmente, pelo uso de pen-drives.

    Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos períodos, entrando em atividade apenas em datas específicas. Alguns dos tipos de vírus mais comuns são:

    Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o usuário a clicar sobre este arquivo, fazendo com que seja executado. Quando entra em ação, infecta arquivos e programas e envia cópias de si mesmo para os e-mails encontrados nas listas de contatos gravadas no computador.

    Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Pode ser automaticamente executado, dependendo da configuração do navegador Web e do programa leitor de e-mails do usuário.

    Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros).

    Vírus de telefone celular: vírus que se propaga de celular para celular por meio da tecnologia bluetooth ou de mensagens MMS (Multimedia Message Service). A infecção ocorre quando um usuário permite o recebimento de um arquivo infectado e o executa. Após infectar o celular, o vírus pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar ligações telefônicas e drenar a carga da bateria, além de tentar se propagar para outros celulares.

    4.2. Worm Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

    Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.

    O processo de propagação e infecção dos worms ocorre da seguinte maneira:

    Identificação dos computadores alvos: após infectar um computador, o worm tenta se propagar e continuar o processo de infecção. Para isto, necessita identificar os computadores alvos para os quais tentará se copiar, o que pode ser feito de uma ou mais das seguintes maneiras:

    - efetuar varredura na rede e identificar computadores ativos;
    - aguardar que outros computadores contatem o computador infectado;
    - utilizar listas, predefinidas ou obtidas na Internet, contendo a identificação dos alvos;
    - utilizar informações contidas no computador infectado, como arquivos de configuração e listas de endereços de e-mail.
    - Envio das cópias: após identificar os alvos, o worm efetua cópias de si mesmo e tenta enviá-las para estes computadores, por uma ou mais das seguintes formas:

    Como parte da exploração de vulnerabilidades existentes em programas instalados no computador alvo; anexadas a e-mails;

    - via canais de IRC (Internet Relay Chat);
    - via programas de troca de mensagens instantâneas;
    - Incluídas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer).

    Ativação das cópias: após realizado o envio da cópia, o worm necessita ser executado para que a infecção ocorra, o que pode acontecer de uma ou mais das seguintes maneiras: - imediatamente após ter sido transmitido, pela exploração de vulnerabilidades em programas sendo executados no computador alvo no momento do recebimento da cópia;
    - diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu computador;
    - pela realização de uma ação específica do usuário, a qual o worm está condicionado como, por exemplo, a inserção de uma mídia removível.
    - Reinício do processo: após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a partir de agora, o computador que antes era o alvo passa a ser também o computador originador dos ataques.

    4.3. Bot e botnet

    Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.

    A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC, servidores Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam.

    Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser controlado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam zombie quando o bot instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam.

    Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.

    Quanto mais zumbis participarem da botnet mais potente ela será. O atacante que a controlar, além de usá-la para seus próprios ataques, também pode alugá-la para outras pessoas ou grupos que desejem que uma ação maliciosa específica seja executada.

    Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de negação de serviço, propagação de códigos maliciosos (inclusive do próprio bot), coleta de informações de um grande número de computadores, envio de spam e camuflagem da identidade do atacante (com o uso de proxies instalados nos zumbis).

    O esquema simplificado apresentado a seguir exemplifica o funcionamento básico de uma botnet:Um atacante propaga um tipo específico de bot na esperança de infectar e conseguir a maior quantidade possível de zumbis;

    - os zumbis ficam então à disposição do atacante, agora seu controlador, à espera dos comandos a serem executados;
    - quando o controlador deseja que uma ação seja realizada, ele envia aos zumbis os comandos a serem executados, usando, por exemplo, redes do tipo P2P ou servidores centralizados;
    - os zumbis executam então os comandos recebidos, durante o período predeterminado pelo controlador;
    quando a ação se encerra, os zumbis voltam a ficar à espera dos próximos comandos a serem executados.

    4.4. Spyware Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser considerado de uso:

    - Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado. - Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).

    Alguns tipos específicos de programas spyware são: - Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking.
    - Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking.
    - Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de cordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.

    4.5. Backdoor Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo.

    Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.

    A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou na substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que permitem o acesso remoto. Programas de administração remota, como BackOrifice, NetBus, SubSeven, VNC e Radmin, se mal configurados ou utilizados sem o consentimento do usuário, também podem ser classificados como backdoors.

    Há casos de backdoors incluídos propositalmente por fabricantes de programas, sob alegação de necessidades administrativas. Esses casos constituem uma séria ameaça à segurança de um computador que contenha um destes programas instalados pois, além de comprometerem a privacidade do usuário, também podem ser usados por invasores para acessarem remotamente o computador.

    4.6. Cavalo de troia (Trojan) Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.

    Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas. Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam executar ao infectar um computador. Alguns destes tipos são:

    - Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.
    - Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.
    - Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.
    - Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.
    - Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.
    - Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.
    - Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.
    - Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.
    - Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.

    4.7. Rootkit Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
    O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:

    - remover evidências em arquivos de logs (mais detalhes na Seção 7.6 do Capítulo Mecanismos de segurança);
    - instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;
    - esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc;
    - mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;
    - capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.
    - É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.

    Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os instalavam para manter o acesso privilegiado, sem precisar recorrer novamente aos métodos utilizados na invasão, e para esconder suas atividades do responsável e/ou dos usuários do computador. Apesar de ainda serem bastante usados por atacantes, os rootkits atualmente têm sido também utilizados e incorporados por outros códigos maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por mecanismos de proteção.

    Há casos de rootkits instalados propositalmente por empresas distribuidoras de CDs de música, sob a alegação de necessidade de proteção aos direitos autorais de suas obras. A instalação nestes casos costumava ocorrer de forma automática, no momento em que um dos CDs distribuídos contendo o código malicioso era inserido e executado. É importante ressaltar que estes casos constituem uma séria ameaça à segurança do computador, pois os rootkits instalados, além de comprometerem a privacidade do usuário, também podem ser reconfigurados e utilizados para esconder a presença e os arquivos inseridos por atacantes ou por outros códigos maliciosos.

    4.8. Prevenção Para manter o seu computador livre da ação dos códigos maliciosos existe um conjunto de medidas preventivas que você precisa adotar. Essas medidas incluem manter os programas instalados com as versões mais recentes e com todas as atualizações disponíveis aplicadas e usar mecanismos de segurança, como antimalware e firewall pessoal.

    Além disso, há alguns cuidados que você e todos que usam o seu computador devem tomar sempre que forem manipular arquivos. Novos códigos maliciosos podem surgir, a velocidades nem sempre acompanhadas pela capacidade de atualização dos mecanismos de segurança.

    Informações sobre os principais mecanismos de segurança que você deve utilizar são apresentados no Capítulo Mecanismos de segurança. Outros cuidados que você deve tomar para manter seu computador seguro são apresentados no Capítulo Segurança de computadores.

    4.9. Resumo comparativo Cada tipo de código malicioso possui características próprias que o define e o diferencia dos demais tipos, como forma de obtenção, forma de instalação, meios usados para propagação e ações maliciosas mais comuns executadas nos computadores infectados. Para facilitar a classificação e a conceituação, a Tabela 4.1 apresenta um resumo comparativo das características de cada tipo.

    É importante ressaltar, entretanto, que definir e identificar essas características têm se tornado tarefas cada vez mais difíceis, devido às diferentes classificações existentes e ao surgimento de variantes que mesclam características dos demais códigos. Desta forma, o resumo apresentado na tabela não é definitivo e baseia-se nas definições apresentadas nesta Cartilha.

    Tabela 4.1: Resumo comparativo entre os códigos maliciosos.

    Texto - Marcelo Dias

  • Como alterar o idioma do Office 2016

    O Office 2016 tem uma forma muito simples e rápida para alterar o idioma padrão, muitas pessoas acabam comprando notebooks fora do Brasil ou a empresa disponibiliza um equipamento que acaba vindo com o Office 2016 em português ou espanhol. A Microsoft disponibiliza um pacote de idioma para o Office 2016.

  • Como gerar mais tráfego para meu site?

    Se estivéssemos no Show do Milhão, no SBT, esta certamente seria a pergunta de um milhão de reais. Como gerar mais tráfego para meu site? Não existe uma receita única de sucesso para se alcançar este objetivo, mas existem algumas estratégias que você pode implementar e que te ajudarão a atrair visitantes.

    Antes de começarmos a falar sobre as estratégias, é importante ter em mente que você só vai descobrir qual a melhor estratégia para o seu negócio por meio da tentativa e erro. Portanto, lembre-se que, para cada etapa, você deve seguir o modelo de gestão clássico: planejar, implementar, avaliar, corrigir e recomeçar.

  • Como minha empresa pode vender mais com a ajuda do marketing digital

    Como minha empresa pode vender mais com a ajuda do marketing digital.


    Estar no ambiente online se tornou uma necessidade nos dias de hoje para empresas que desejam sobreviver meio a um mercado tão competitivo.

    Não é para menos, a influência tecnológica da vida da população em geral, mudou e muito a forma de consumo de produtos e serviços, resultando em um poder de decisão cada dia maior nas mãos do consumidor, ou melhor, CLIENTE.

    Como ponto positivo, esse fácil acesso aos mais variados produtos e serviços permitido por meio da evolução tecnológica deixou os clientes mais consumistas.

  • Como qualificar seus Leads para gerar oportunidades de negócio

    Como qualificar seus Leads para gerar oportunidades de negócio

    O marketing de conteúdo é uma das grandes oportunidades de negócio, e uma das melhores estratégias do marketing digital para a qualificação de Leads. Toda empresa que investe em conteúdo aumenta continuamente sua autoridade e quantidade de Leads.

    Leads são empresas ou pessoas que informem seu contato para o seu negócio, e estejam interessadas nos produtos ou serviços que a sua empresa oferece. Leads mantém contato com a empresa para adquirir mais conteúdo de seu interesse.

    Com o crescimento de Leads, a empresa pode apresentar problemas em identificar quais são os Leads com alto e baixo potencial para o seu negócio.

    Fazer a qualificação de Leads é a melhor maneira para evitar o problema de muitos Leads com baixo potencial de compra.

  • Como salvar o autocompletar do Outlook e transferir para outro computador

    Tutorial Neste vídeo vamos aprender como fazer um backup do autocompletar do Outlook, transferir para outro computador e gerenciar os endereços de e-mails contidos no autocompletar.

    Para a cópia do arquivo direto, a pasta onde ele fica instalado se chama:

    C:\Users\Nome_do_Usuário\AppData\Roaming­\Microsoft\Outlook

  • Download - Vetores de avatar

    Este conjunto de vetores também é perfeito para designers de que precisam de avatares consistentes para modelos de painel, Material design de estilo plana.
    Os avatares são todos em formato vetorial de forma que eles podem se adaptar a qualquer tamanho, e são livres para uso pessoal e comercial.

  • Entenda os conceitos básicos da publicidade online paga

    Entenda os conceitos básicos da publicidade online paga

    A publicidade paga traz um monte de perguntas. Por que pagar por algo quando você pode usar tantas outras técnicas de marketing digital para impulsionar o tráfego para o seu site e atingir seu público? E pagar por anúncios significa que todos os seus posts em blogs, mensagens orgânicas em redes sociais e todas as estratégias de marketing que usamos não valem a pena? A resposta é não!

  • Fontes Free

  • Fotógrafo cria série divertidas para fotos de casamento

    Foto na praça da cidade, na lagoa, na praia e até em ferro velho.

    Álbuns de casamento costumam contemplar diversos ambientes e uma direção fotográfica nem sempre muito criativa.

  • Glossário de Marketing Digital

    marketing digital é um dos segmentos imune a crises econômicas na última década. Há crescimento, e crescimento considerável, ano após ano. Cada dia que se passa, mais e mais pessoas entram neste ramo em busca de um empreendimento rentável ou para complementar sua renda. Mas a maioria não faz a menor ideia do que é e quais os principais conceitos do marketing digital.

    Para ajudá-lo a compreender um pouco mais deste importante segmento, elaboramos um glossário do marketing digital em ordem alfabética.

    • O que é marketing digital?

      Por definição o marketing digital é o conjunto de atividades que uma empresa (ou pessoa) executa online com o objetivo de atrair novos negócios, criar relacionamentos e desenvolver uma identidade de marca.

      E não é à toa que os budgets estão migrando para esse “novo” marketing. Ele possui várias vantagens em relação ao marketing tradicional, que permitem um maior ROI (Retorno Sobre Investimento).

    • O que é Retargeting e Remarketing? Endenta de uma vez!

      Um dos erros que ocorrem com maior frequência nas empresas que iniciam suas ações no marketing digital é encará-lo da mesma forma que no marketing tradicional, tentando “empurrar” a mensagem do produto para o maior número de pessoas possíveis, estejam elas interessadas ou não.

      As empresas agem assim porque esse é o ambiente em que os profissionais de hoje foram criados.

      Somos acostumados a enxergar o marketing dessa forma e, principalmente, tendemos a acreditar que ele é muito efetivo.

    • O que é um Ransomware?

      O Ransomware é uma variante de um malware (uma espécie de vírus) que sequestra os dados do computador da vítima ou da rede da empresa ao qual se instalou e mediante esse sequestro exige um resgate da vítima para que ela tenha os arquivos de volta. Geralmente esse resgate é exigido sob o pagamento de uma moeda virtual, chamada Bitcoin que torna praticamente impossível rastrear este criminoso que é levado a um site da Deep Web para instruções e pagamento.

    • O que você precisa saber sobre o Google AMP

      No ano passado, o motor de busca optimization (SEO) da comunidade foi todos alvoroçados sobre "Mobilegeddon", ou algoritmo do motor de busca móvel.

    • Os melhores programas para edição de vídeo

      Você sabia que uma boa edição pode fazer a diferença no sucesso de um vídeo e até mesmo de um canal inteiro? Usar um editor de vídeo qualificado para o trabalho e fazer um bom uso de seus recursos aplicando os mesmos em seus vídeos, será o diferencial do seu trabalho.

      Atualmente, há muitos editores de vídeo disponíveis para os computadores com Windows, e muitos deles são bem mais simples do que a grande maioria imagina. É claro que também há funções profissionais e complexas, criadas para fazer com que os editores consigam dominar qualquer transição, efeito ou corte de câmera.

      Fizemos uma listinha com os principais nomes especialmente para vocês:

    • Por que as imagens são tão importantes nas redes sociais?

      Se na vida real uma imagem vale mais que mil palavras, nas redes sociais uma uma imagem vale mais que mil textos bem escritos. Os redatores – profissionais essenciais para o marketing digital, diga-se de passagem – que me desculpem, mas um texto bem escrito que não seja acompanhado de uma boa imagem não vale quase nada. É a imagem que vai fazer o internauta parar de rolar para cima as postagens e prestar atenção na mensagem que sua empresa quer passar.

      O Instagram e o Pinterest mudaram o Facebook

      Uma prova de que as imagens são essenciais para o sucesso de uma postagem nas redes sociais é o surgimento de redes voltadas quase que exclusivamente para o compartilhamento de imagens. Instagram e Pinterest são exemplos disso.
    • Por que usar Landing Pages para gerar conversões?

      Quando uma pessoa chega ao seu site, existem várias opções de navegação, como páginas de produtos, sobre a empresa, parceiros, blog, entre outras. Isso pode fazer com que o visitante perca o foco e não aja no momento mais oportuno para se tornar um cliente. A landing page ajuda a manter esse foco, destacando os benefícios do seu produto ou serviço de maneira única.
      Ao final da página, existem apenas duas possibilidades: abandonar a oportunidade ou agarrá-la antes de outra pessoa.

      Existem basicamente dois tipos de landing pages:
      1) as de coleta de informações - que servem para captar leads
      2) e as para cliques - que são as focadas em vendas.
      Essas focadas em vendas direcionam seus visitantes para uma nova página, que pode ser a página do produto ou até mesmo para o carrinho de compras do seu site.

      Por isso elas são ideais para serem trabalhadas junto à sua estratégia de e-mail marketing. As landing pages para cliques trazem mais detalhes sobre um produto ou serviço, ajudando seu lead a se decidir pela melhor solução.
      Ao terminar de avaliar todas as informações da landing page, o visitante deve estar pronto para a compra, por isso a seleção de elementos é fundamental.

    • Quais são as vantagens de ter um site para minha empresa?

      Site Ter um site se tornou um item necessário no plano de marketing de qualquer empresa. O site é uma ferramenta de publicidade barata e quando bem trabalhada, apresenta grande retorno.

      Isso porque, trata-se de uma ferramenta que permite divulgar os produtos/serviços, serve como um canal de vendas, como um meio de comunicação com o público-alvo seja por intermédio das notícias publicadas no seu site ou pelas newsletters que divulgam as novidades e promoções da empresa.

      O site é o "ponta-pé" inicial para que a marca da sua empresa seja trabalhada na internet. Por meio de um site, você passa todo o diferencial da sua empresa, tanto por um layout que transmita os valores do seu negócio, quanto pela estrutura do web site que facilita a comunicação da empresa com o seu público.

      Veja as vantagens que um site pode proporcionar para sua empresa, acompanhe:

    • Tutorial de como fazer backup dos emails no Microsoft Outlook

      Tutorial Este procedimento faz o backup dos emails, contatos, calendário, notas e tarefas do Outlook. Este tutorial funciona para o Outlook 2003, Outlook 2007, Outlook 2010 e Outlook 2013, tanto em Windows XP, como Windows Vista, Windows 7 e Windows 8.
    • Utilizando Chat Online para aumentar suas vendas

      Os consumidores não são mais os mesmos e estão cada vez mais atentos aos seus direitos. Por conta dessa realidade, as empresas estão buscando o aprimoramento constante e investem em novas formas de melhorar a experiência de compra.

      Uma delas é a adoção do chat online para otimizar o atendimento.

O que Fazemos
Estamos voltados diretamente para a criação e desenvolvimento de soluções inovadoras, resultando em trabalhos sempre com muita qualidade, criatividade, originalidade e competência.
Suporte em TI
Possuímos profissionais especialistas em infraestrutura de rede, cabeamento, servidores, desktops e workstation.
Trabalhamos com atendimentos nas mais diversas plataformas.
Endereço
Tecnocorp Tecnologia
Rua Machado de Assis, 797 - Sala 714
Osasco - Centro - CEP 06018-025
Tel: (11) 2809-5489
Política de Privacidade e Uso de Cookies

Ao inserir seus dados neste formulário, você concorda com a Política de Privacidade e Uso de Cookies deste site e com o armazenamento de informações enviadas para uma melhor experiência do usuário.

Our website is protected by DMC Firewall!