Motivação...

Seja bem-vindo(a) ao meu blog

Aproveite os textos e tenha uma ótima leitura. Não esqueça de deixar um comentário se achar conveniente, seja para criticar, elogiar ou fazer algum reparo no conteúdo. Em qualquer caso, estará enriquecendo o blog e deixando mais informações para as pessoas que o acessam.

SIGAM-ME OS BONS

quarta-feira, 16 de junho de 2010

Vaso quebrado

Frase do dia

Era uma vez, num depósito de vasos quebrados...
Ninguém se importava com eles.
Eles mesmos não se importavam por estar quebrados, ao contrário, quanto mais quebrados ficavam, mais eram respeitados pelos outros.

Um dia, por engano, um vaso inteiro foi parar no meio deles, mas, por ser diferente dos demais, ele foi rejeitado.
Justo ele, que tinha uma necessidade miserável de ser aceito.
Tentou se aproximar dos vasos menos danificados, aqueles que tinham apenas a boca rachada, mas, não deu certo. Depois, tentou se aproximar dos vasos que tinham apenas um pequeno furo, mas, também foi repelido.

Tentou uma 3ª vez...

Mas também não adiantou.
Resolveu, então, arranjar umas brigas, esperando conseguir uma trinca ou, quem sabe, com um pouco de sorte, até um quebrado bacana, mas, naquele lugar, ninguém tinha força bastante para isso.
Se algum vaso quisesse se quebrar, tinha que fazer isso sozinho.
E foi isso mesmo que ele fez e assim conseguiu o que queria, ser aceito no clube dos vasos quebrados.


Mas a felicidade não durou muito porque logo ele começou a se incomodar com outra necessidade:
A de ser respeitado pelos demais vasos quebrados.
Para isso, teve que ir-se quebrando. E se quebrou em tantos pedaços que voltou ao pó.

E assim deixou de ser vaso!
É muito comum as pessoas serem influenciadas por outras...
Tanto que perdem sua própria identidade.


Você mesmo provavelmente tomou alguma decisão influenciado por outras pessoas.

E quantas vezes não se arrependeu?

Portanto pense...
E valorize "o vaso que é"...

Seja como for!

Um abraço, 

JB PIRES

terça-feira, 15 de junho de 2010

O contrário do amor



O contrário de bonito é feio, de rico é pobre, de preto é branco, isso se aprende antes de entrar na escola. Se você fizer uma enquete entre as crianças, ouvirá também que o contrário do amor é o ódio. Elas estão erradas. Faça uma enquete entre adultos e descubra a resposta certa: o contrário do amor não é o ódio, é a indiferença.

O que seria preferível: que a pessoa que você ama passasse a lhe odiar ou que lhe fosse totalmente indiferente? Que perdesse o sono imaginando maneiras de fazer você se dar mal ou que dormisse feito um anjo a noite inteira, esquecido por completo da sua existência?

O ódio é também uma maneira de se estar com alguém. Já a indiferença não aceita declarações ou reclamações: seu nome não consta mais do cadastro.


Para odiar alguém, precisamos reconhecer que esse alguém existe e que nos provoca sensações, por piores que sejam. Para odiar alguém, precisamos de um coração, ainda que frio, e raciocínio, ainda que doente.


Para odiar alguém gastamos energia, neurônios e tempo. Odiar nos dá fios brancos no cabelo, rugas pela face e angústia no peito. Para odiar, necessitamos do objeto do ódio, necessitamos dele nem que seja para dedicar-lhe nosso rancor, nossa ira, nossa pouca sabedoria para entendê-lo e pouco humor para aturá-lo. O ódio, se tivesse uma cor, seria vermelho, tal qual a cor do amor.


Já para sermos indiferentes a alguém, precisamos do quê? De coisa alguma. A pessoa em questão pode saltar de bung-jump, assistir aula de fraque, ganhar um Oscar ou uma prisão perpétua, estamos nem aí. Não julgamos seus atos, não observamos seus modos, não testemunhamos sua existência.



Ela não nos exige olhos, boca, coração, cérebro: nosso corpo ignora sua presença, e muito menos se dá conta de sua ausência. Não temos o número do telefone das pessoas para quem não ligamos. A indiferença, se tivesse uma cor, seria cor da água, cor do ar, cor de nada.

















Uma criança nunca experimentou essa sensação: ou ela é muito amada ou criticada pelo que apronta. Uma criança está sempre em uma das pontas da gangorra, adoração ou queixas, mas nunca é ignorada. Só bem mais tarde, quando necessitar de uma atenção que não seja materna ou paterna, é que descobrirá que o amor e o ódio habitam o mesmo universo, enquanto que a indiferença é um exílio no deserto.

Lindo isso né? vale a pena refletir um pouco,mas e aí deu para entender, o que é o contrário do amor?

abraços,

JB PIRES

domingo, 6 de junho de 2010

Opinião de um homem sobre o corpo feminino

Opinião de um homem sobre o corpo feminino            

















Não importa quanto pesa. É fascinante tocar, abraçar e acariciar o corpo de uma mulher. Saber o seu peso não nos proporciona nenhuma emoção.

Não temos a menor idéia de qual seja seu manequim. Nossa avaliação é visual, isso quer dizer: se tem forma de guitarra... Está bem. Não nos importa quanto medem em centímetros - é uma questão de proporções, não de medidas.


As proporções ideais do corpo de uma mulher são: curvilíneas, cheinhas, femininas... Essa classe de corpo que, sem dúvida, se nota numa fração de segundo. As magrinhas que desfilam nas passarelas, seguem a tendência desenhada por estilistas que - diga-se de passagem - são todos gays, odeiam as mulheres e com elas competem. Suas modas são retas e sem formas, e agridem o corpo que eles odeiam porque não podem tê-Los.

Não há beleza mais irresistível na mulher do que a feminilidade e a doçura. A elegância e o bom trato, são equivalentes a mil viagras.

A maquiagem foi inventada para que as mulheres a usem. Então usem! Para andar de cara lavado, basta a nossa. E os cabelos, quanto mais tratados, melhor.

As saias foram inventadas para mostrar suas magníficas pernas... Porque razão as cobre com calças longas? Para que as confundam conosco? Uma onda é uma onda, as cadeiras são cadeiras e pronto. Se a natureza lhes deu estas formas curvilíneas, foi por alguma razão e eu reitero: nós gostamos assim. Ocultar essas formas é como ter o melhor sofá embalado no sótão.

É essa a lei da natureza... Que todo aquele que se casa com uma modelo magra, anoréxica, bulêmica e nervosa logo procura uma amante cheinha, simpática, tranqüila e cheia de saúde.

Entendam de uma vez! Tratem de agradar a nós e não a vocês. Porque, nunca terão uma referência objetiva, do quanto são lindas, dita por outra mulher. Nenhuma mulher vai reconhecer jamais, diante de um homem, com sinceridade, que outra mulher é Linda.

As jovens são lindas... Mas as de 40 para cima são verdadeiros pratos fortes. Por tantas delas somos capazes de atravessar o atlântico a nado. O corpo muda... Cresce. Não podem pensar, sem ficarem psicóticas, que podem vestir os mesmo vestidos que usavam aos 18. Entretanto uma mulher de 45, a qual entre na roupa que usou aos 18 anos, ou tem problemas de desenvolvimento ou está se autodestruindo.

Nós gostamos das mulheres que sabem conduzir sua vida com equilíbrio e sabem controlar sua natural tendência a culpas. Ou seja, aquela que quando tem que comer, come com vontade; quando tem que ter intimidade com o parceiro, tem com prazer; quando tem que comprar algo que goste, compra; quando tem que economizar, economiza.

Algumas linhas no rosto, algumas cicatrizes no ventre, algumas marcas de estrias não lhes tira a beleza. São feridas de guerra, medalhas, testemunhas de que fizeram algo em suas vidas, não viveram anos 'em formol' nem em spa... Viveram de verdade! O corpo da mulher é a prova de que DEUS existe. É o sagrado recinto da gestação de todos os homens, onde foram alimentados, ninados, e nós - sem querer - as enchemos de estrias, de cesárea e as demais coisas que tiveram que acontecer para estarmos vivos.

Cuidem-no! Cuidem-se! Amem-se!

A beleza é tudo isto.
   
Texto de Paulo Coelho

10 coisas que uma mulher nunca deve dizer para um homem!

10 coisas que uma mulher nunca deve dizer para um homem!

1 - "Eu gosto de você como se fosse um irmão"








O cara está a fim de você, mas você não quer magoá-lo, logo você solta essa. Garotas, isso acaba com um homem. Nunca, mas nunca diga isso. É melhor ser verdadeira e dizer que ele não faz o seu tipo ou que não está a fim. É melhor do que arrumar certos paliativos que só vai estragar ainda mais a amizade.

2 - "Não estou com você por sexo, e sim por amor"

Quando um homem ouve isso de um mulher, logo lhe vem a cabeça de que ele é um zero à esquerda na cama. Implicitamente essa frase significa que o homem não é bom o bastante no ato sexual e que parece que você está fazendo um favor ao ficar com ele, dizendo que o ama.

3 - "Hoje estou com dor de cabeça"

Frase clássica de uma mulher que já não tem mais tesão pelo cara e fica inventando uma dorzinha aqui ou ali. De novo, seja verdadeira e fale a verdade. Se o relacionamento está desgastado, é melhor terminar.

4 - "Amor, posso mudar de canal?"

Nunca diga isso! A hora do futebol ou de um filme ou de uma série favorita é sagrada. É nesse momento que o homem se sente o senhor de si e qualquer interrupção pode ser um desastre.

5 - "Amanhã você vai me telefonar?"

Isso é pressão. Homem não gosta de se sentir pressionado. Se você sair com um cara, curta o momento a dois. Sem culpa, sem neuras. Se a noite for boa, ele irá te telefonar para repetir a dose, e quem sabe esse relacionamento seja real. Resista a tentação de telefonar para ele. A cabeça de um homem funciona diferentemente da cabeça de uma mulher.

6 - "Já tive muitos namorados antes de você!"

Quer deixar um homem desconfiado ou com pulga atrás da orelha? É só vocé começar a falar de seus antigos namorados, como eles eram ou o que vocês faziam na intimidade. Há um ditado que diz que "o primeiro a mulher nunca esquece", e ele sempre vai sentir que não é bom o bastante para você.

7 - "Meu amor, tamanho não é documento!"

Mulher, nesse caso é permitido mentir. Faça-o se sentir bem dotado e nunca, mas nunca comente sobre isso, mas nem por brincadeira. Homem prefere ouvir muito mais que foi traído do que ouvir que tem um talento pequeno.
Detalhe: Nunca dê risada na hora em que ele tira a cueca ou calção. Nada mais a declarar!

8 - "Meu amor, isso acontece..."

Broxar/Brochar não é vergonha, todo homem uma vez na vida broxa/brocha. Seja por ansiedade, problemas no trabalho ou financeiros, qualquer um está arriscado a sofrer desse mal. Mas ouvir da parceira na cama essa frase, é como se o mundo caísse sobre a sua cabeça.
Se seu parceiro broxou/brochou, agarre-o, encoste o seu corpo no dele, faça o calor corporal transitar entre vocês dois, comece a beijá-lo, fale obscenidades, faça-o sentir que é desejado. Fiquem coladinhos um no outro... A mágica acontece! E como acontece!

9 - "Você vai ter que escolher: ou Eu ou..."

Outra frase que faz o homem se sentir pressionado. Homens são meninos crescidos que adoram colecionar ou fazer coisas. Os hobbies são muito importantes na vida de uma homem. Seja colecionar cardgames, quadrinhos, discos de vinil, selos, playboys, ou jogar futebol com amigos, Magic the Gathering, RPG, etc, etc, etc! Apoie esse lado dele e você não vai se arrepender.

10 - "Duvido que você..."

Mulher, nunca, mas nunca duvide de um homem, por mais calmo, pacato, estúpido ou idiota que ele possa parecer. Se você não quiser ver um vulcão adormecido despertar, não comece uma frase com esse verbo. Duvidar é colocar a masculinidade dele em xeque. è você dizer que ele não é homem o bastante para fazer alguma coisa. Arranje outro tipo de frase se você quiser colocar a sua opinião.
(by JB PIRES - 06/06/2010)

Um abraço

sábado, 5 de junho de 2010

Hackers - Os caras maus


Mais um foi pego hoje, está por toda parte nos jornais. Adolescente preso em escândalo de crime de computador. Hacker preso depois de trapaça em Banco". Assim inicia-se o manifesto hacker, escrito em 08 de janeiro de 1986. [0]


O termo Hacker (pronuncia-se: réquer) é usado para designar aquele que faz um hack, uma modificação que gera melhorias. Geralmente hackers são pessoas que tem aptidão técnica e deleite em resolver problemas e ultrapassar limites.  Atualmente, na era da internet, é comum associar este termo à informática; porém os hackers existem em diversas áreas de conhecimento, e são caracterizados por serem proficientes, sempre inovando e aperfeiçoando o que lhes é proposto. Neste ponto recomendo a leitura do artigo Sou um hacker e me orgulho muito disso !



Em paralelo a definição escrita acima, há aqueles que utilizam pejorativamente o termo hacker, referindo-se as pessoas que cometem atos infracionais. Tal definição é comumente utilizada em grandes veículos de mídia, fazendo, assim, que muitos pensem que este termo é o correto. O manifesto hacker, já em 1986, foi publicado, justamente, com o objetivo de alertar e lutar contra isto.



Cracker e Script Kiddie

Cracker (pronuncia-se créquer) é aquele que tem conhecimento, neste caso em informática, e utiliza-o para causar malefícios e/ou benefícios para proveito próprio. São denominados crackers aqueles que roubam bancos, criam botnets para disseminar virus e atacar conexões de internet, modificam um software para utilizar como se fosse uma cópia legítima, entre diversos outros atos.



A diferença básica entre hackers e crackers, é: hackers constroem coisas, crackers as destroem.





Por fim, script kiddie (pronuncia-se iscripti quídi), garoto do script em português, é um termo depreciativo atribuído aos crackers sem experiência; geralmente adolescentes. Estes por sua vez utilizam softwares (programas de computador), criados por hackers ou crackers, para praticar atos ilegais. Eles não estão interessados em aprender informática, em aprimorar softwares, querem apenas ganhar status social.



Críticas e sugestões são bem vindas. Saudações livres à todos e até o próximo artigo.


Para mais informações veja:

http://pt.wikipedia.org/wiki/Hacker
http://pt.wikipedia.org/wiki/Cracker
http://pt.wikipedia.org/wiki/Script_kiddie
http://pt.wikipedia.org/wiki/Manifesto_Hacker

[0] Tradução do manifesto hacker para o português do Brasil http://www.absoluta.org/seguranca/mentor.html


JB PIRES

Coloque o calendário completo dos jogos da Copa do Mundo no seu iPhone, iPod touch ou iPad

Faltam menos de duas semanas para o início da Copa do Mundo da África do Sul e muita gente ainda se pergunta “Que dia a Copa começa?“, “Quando será o primeiro jogo do Brasil?“, “A que horas começam os jogos?“. Para momentos como este, ou até mesmo para poder calcular os dias de folga que irá tirar no trabalho, nada melhor do que ter todas estas informações direto no iPhone ou iPod touch, sem a necessidade de conectar na internet nem de instalar nenhum aplicativo extra. Por isso, criamos o Calendário da Copa – Blog do iPhone. :)
Todas as datas, horários e jogos poderão ser rapidamente acessados direto no Calendário nativo do aparelho, gratuitamente, onde quer que você esteja. Além disso, você será avisado automaticamente 10 minutos antes de cada jogo para saber o que está se passando no Mundial. Para isso, basta seguir os passos do nosso tutorial. :)

Adicionando o Calendário da Copa - Blog do iPhone

É muito fácil adicionar nosso calendário a seu iPhone, iPod touch ou iPad. Em um primeiro momento, você precisará de uma conexão internet, mas depois todos os horários ficarão guardados no aparelho. Conforme os jogos forem acontecendo, eles serão automaticamente atualizados e também nesse caso será preciso se conectar em alguma rede.
Os passos são os seguintes:
1. Abra o aplicativo Ajustes e vá ao menu Mail, Contatos, Calendários.
2. Em Contas, selecione Adicionar Conta…
3. Entre as várias opções, escolha Outra.
4. Agora selecione o menu Adicionar Calendário Assinado.
5. No servidor, digite o endereço copa.blogdoiphone.com. Toque no botão Próximo (a partir do OS4 o botão muda para Seguinte). Para acessar somente os jogos do Brasil, veja mais abaixo como fazer.
6. Não altere mais nada, apenas toque no botão Salvar.
Pronto, a partir de agora você já pode acessar direto no aplicativo Calendários todos os horários dos jogos da Copa da África, o momento que você quiser, mesmo sem conexão internet. Também é informada a cidade em que o jogo acontecerá, além de um aviso sonoro 10 minutos antes do evento.
Um passo importante, se você vive fora do Brasil ou em uma zona com fuso horário diferente do de Brasília: desmarque a opção Gestão de Fuso Horário em Ajustes > Calendários. Se você mora em uma zona onde o horário oficial é o de Brasília, então não tem com o que se preocupar.

Adicionando apenas os jogos do Brasil

Se para você só o que interessa são os jogos da Seleção Brasileira, há também um calendário especial, para que seu aparelho não fique apitando a todo o momento em jogos menos importantes. Siga os mesmos passos acima, mas no número 5 adicione o servidor brasilnacopa.blogdoiphone.com. Você então contará com as mesmas atualizações e avisos, mas somente para os jogos do Brasil.
É interessante observar que todos os jogos das oitavas de final, quartas e semifinal são automaticamente atualizados no aparelho, assim que se souber os times que jogarão. Tudo isso sem você precisar fazer mais nada. :)
Claro que este calendário é somente uma maneira fácil e rápida de ter acesso aos horários dos jogos. Para resultados, história e até simulações, existem alguns aplicativos na App Store muito bons que também devem fazer parte do aparelho de todo o torcedor.

Um ótimo jogo a todos,e vamos torcer pelo Brasil,apesar dessa escalação da seleção estar uma piada,fazer o que né,mas se o Brasil não ganhar,peguem o Dunga!!!!!!!!!!!!!!!!!!!


fonte de pesquisa: Blog do Iphone

quarta-feira, 2 de junho de 2010

Cavalo de Tróia - Um vírus animal

História

A Expressão cavalo de tróia surgiu da história da guerra entre gregos e troianos, onde os soldados gregos colocaram alguns soldados dentro de um gigantesco cavalo de madeira e o ofertaram aos seus rivais troianos que por acreditarem que o cavalo seria um presente como sinal de trégua levaram-no para dentro da cidade. Com o suposto presente dentro da cidade dos troianos os soldados gregos que se encontravam dentro do cavalo abriram os portões para que os outros soldados pudessem entrar e garantir a vitória grega.

O vírus Trojan (cavalo de tróia) é algo parecido com o cavalo de madeira do qual tomou o nome. É um programa que simula fazer algo de bom, quando de fato faz um monte de outras coisas. Assim, um trojan é um programa que oculta o seu objetivo sob uma camuflagem de outro programa útil ou inofensivo.
A história do "Trojan horse" (Cavalo de Tróia) é atribuído à Daniel Edwards da NSA (National Security Agency). Ele ajudou a identificar o ataque ocorrido em 1972, e reportou ao relatório "Computer Security Technology Planning Study". Este foi o primeiro relato de um ataque ocorrido por este malware, que mais tarde ficou conhecido por trojan horse, ou somente trojan.




Referencial teórico

Malware

Malware é uma categoria de código malicioso que inclui vírus, worms e Cavalos de Tróia. Os programas de malware destrutivos utilizam ferramentas de comunicação conhecidas para se espalharem. Por exemplo, worms enviados por e-mail e mensagens instantâneas, Cavalos de Tróia provenientes de websites e arquivos infectados com vírus obtidos por download de conexões ponto-a-ponto. O malware também tenta explorar as vulnerabilidades existentes nos sistemas, tornando sua entrada discreta e fácil.

Cavalos de Tróia

Muitos falam que o malware chamado de Cavalo de Tróia (Trojan Horse) é apenas um subconjunto de vírus (e vice-versa), mas há diferenças importantes que devem ser observadas cuidadosamente.
Um Cavalo de Tróia enquadra-se na definição de vírus que a maioria das pessoas usa, no sentido de que ele tenta invadir um computador sem o conhecimento e sem o consentimento do usuário. Um Cavalo de Tróia, semelhante a sua contraparte mitológica, apresenta-se freqüentemente de uma forma quando, na verdade, ele tem outra. Isto é, é apresentado aos futuros "usuários" como um utilitário, um crack, uma imagem pornográfica ou um jogo, mas na verdade ele irá executar operações completamente diferentes das esperadas, assim que for instalado por um usuário leigo ou desprevinido. Um exemplo recente de software mal-intencionado agindo com um Cavalo de Tróia é a versão de e-mail do vírus "Swen" que, de modo falso, passava-se como um aplicativo de atualização da Microsoft.


Os Cavalos de Tróia normalmente executam uma destas ações: eles destroem ou modificam dados, como apagar uma unidade de disco rígido, no momento em que são ativados ou tentam descobrir ou roubar senhas, números de cartão de crédito e outras informações confidenciais. Os Cavalos de Tróia podem representar um problema maior que outros tipos de vírus, pois são desenvolvidos para serem destrutivos, de modo oposto aos vírus e aos worms, em que o invasor pode não ter a intenção de causar nenhum dano, só mostrar que é um gênio incompreendido.

Entretanto em outros casos um Cavalo de Tróia é absolutamente um risco imenso, não para seus dados ou programas, mas para seu bolso. Isto acontece quando o trojan é do sub-tipo conhecido como BackDoor (um componente específico, que abre uma PORTA DOS FUNDOS no micro contaminado, e cujo objetivo maior é ficar coletando todas as teclas pressionadas pelo usuário (através de um componente "keylogger", cujo objetivo é transmitir as senhas bancárias e de cartões de crédito digitadas pelo usuário ao navegar por sites de compras, ou em Net-banking. Essencialmente, essas diferenças não são importantes na prática. Você pode considerar vírus, Cavalos de Tróia e Worms apenas como:"coisas que não quero - de jeito algum - no meu computador ou na minha rede".

Tipos de Cavalo de Tróia


Invasão por portas TCP e UDP

Esse é o trojan mais comum existente na internet hoje. Netbus, Back Orifice, SubSeven, Hack"a"tack, Girlfrend, Netsphere e muitos outros são facilmente encontrados pela rede. Possuem na sua maioria dos arquivos um servidor para ser instalado no computador da vítima e um cliente com interface gráfica para manipular o servidor remotamente. As portas de um sistema variam entre 0 e 65535 e servem para identificar serviços rodando no sistema (como o servidor web que utiliza a porta 80). O servidor se torna mais um serviço ao escolher alguma porta para "escuta" as chamadas do cliente.


O trojan que utiliza portas TCP, estabelece uma conexão com o servidor, atuando diretamente de dentro do sistema. Já que utiliza portas UDP, comunica-se via pacotes de dados enviando ao host alvo. Não tão confiável como TCP, não garante a entrega dos pacotes recebidos da resposta. Quase todos os trojans atuais são para a arquitetura Windows. Os poucos existentes em outros sistemas, tais como: Unix, Linux, Novell e Macintosh são chamados de backdoors. A diferença entre o trojan comum e o backdoor é que o último é muito mais difícil de se instalar. Em um sistema Unix por exemplo, para conseguir se instalar um backdoor é preciso possuir privilégios de super-usuário (root).


Trojans de informação

Não é tão usado quando o de portas, mas igualmente (ou até mais) perigoso. Enquanto a maioria das funções dos trojans comuns é apenas para aborrecer (sumir com a barra de tarefas, apagar o monitor, desligar o windows, etc...), o trojan de informação se concentra em ficar residente detectando todos os tipos de dados vitais ao sistema. Ele consegue toda senha digitada no servidor junto ao endereço de IP das máquinas e envia a informação para uma conta de e-mail configurada pelo invasor. Existem alguns programas mais sofisticados que além de enviar por e-mail, pode enviar a informação por MSN ou qualquer outro tipo de Messenger. Geralmente o programa envia a informação em prazo de cada 5 a 10 minutos. Ao contrário do trojan de portas, possui apenas o arquivo servidor e um tamanho bem menor. Exemplo: O servidor do trojan de portas Netbus possui cerca de 490kb de tamanho. Já o trojan de informações K2ps possui cerca de 17kb.


Trojans de ponte

É um tipo não muito conhecido, mas largamente usado por hackers e crackers do mundo inteiro. Consiste em instalar um servidor no seu computador que possibilite que através dele (e do seu endereço ip) o invasor possa realizar ataques de invasão e de recusa de serviço. Um programa comum é o WinProxy, que pode ser instalado facilmente e não levanta nenhum tipo de suspeitas.


Rootkits

Esse tipo especial de backdoor é utilizado no Unix e Linus. Ao ser executado pelo operador do sistema ele substitui arquivos executáveis importantes (como os PS, por exemplo) por versões "infectadas". Essas versões podem ser tanto trojans de portas quanto de informação. Vão fornecer acesso irrestrito ao invasor com poderes de super-usuário, e o mais importante: os acessos não ficam registrados nos logs.


Trojans comerciais

Programas como PcAnuwhere ou terminal remoto no windows XP dentre outros da mesma natureza, são programas que possibilitam o controle completo sobre a máquina de alguém, como se estivesse sentado ali, no próprio computador. A vantagem desse programas (já que são comerciais), é que o antivírus não pega.


Como evitar um ataque

Antes de mais nada, para evitar que máquina seja vítima de um ataque do cavalo de tróia, evite rodar qualquer arquivo executável encontrado na rede ou recebido por e-mail. Mesmo que você receba um executável de um conhecido ou amigo, procure saber antes a procedência do mesmo.
O controle deve começar pela identidade digital do usuário. Login e senha são identificações particulares que merecem o máximo cuidado e sigilo.

A troca periódica da senha é um bom começo para quem não quer dar chance ao azar. A maioria dos provedores de acesso oferece esse serviço online. Para maior segurança, o usuário deve utilizar senhas relativamente complexas. No mínimo, utilize uma senha alfanumérica com 6 caracteres. Mantenha o hábito de conferir o extrato detalhado da utilização da sua conta de acesso.

Ao notar qualquer alteração no número de horas utilizadas, entre em contato com administração do seu provedor. Isso evita alguns problemas, mas não funciona se o seu computador já tiver um cavalo de Tróia instalado. Isso porque alguns desses programas permitem ao hacker roubar a sua senha do seu próprio micro. Nesse caso, é necessário desinstalar o troiano de sua máquina, antes de mais nada. Para saber se há algum cavalo de Tróia instalado em sua máquina, você precisa de um programa detector.


Além da troca de senha, o usuário precisa manter seus softwares sempre atualizados. Tanto o navegador da Netscape quanto o da Microsoft (Internet Explorer) já apresentaram bugs de segurança em quase todas as suas versões. Tão logo estes bugs são descobertos, as respectivas fabricantes oferecem patches de correção para os problemas. Visitas regulares ao site da fabricante do seu navegador preferido o ajudarão na coleta de informações sobre os bugs e suas respectivas correções.


Os métodos para lidar com Cavalos de Tróia são geralmente os mesmos usados para lidar com vírus. A maioria dos programas anti-vírus combate alguns dos Cavalos de Tróia comuns, com vários graus de sucesso. Há também programas "anti-cavalos de Tróia" - software bastante específicos - disponíveis, mas a sua melhor arma ainda é o bom-senso e o "conhecimento".


Danos causados pelo Cavalo de Tróia

Esse tipo de malware geralmente é escrito para causar danos ao sistema, porém existem algum trojans que seu principal objetivo não é causar danos ao sistema do host, e sim executar alguma tarefa alternativa como: copiar dados, tirar screenshots, abrir e fechar a tampa do driver de CD/DVD-ROM.
Quando instalado no computador permite o total controle do terminal. O cavalo de tróia pode obter informações de arquivos, descobrir senhas, introduzir novos programas, formatar o disco rígido, ver a tela e até ouvir a voz, caso o computador tenha um microfone instalado. Como a boa parte dos micros é dotada de microfones ou câmeras de áudio e vídeo, o trojan permite fazer escuta clandestina, o que é bastante utilizado entre os criminosos que visam à captura de segredos industriais;


Exemplos

Abaixo dois exemplos reais de situações provocadas pela ação de hackers.


Hackers chineses invadem o Internet Explorer 7

Uma reportagem exibida pela rede globo em 17/12/08 mostra um exemplo de ataque por hacker chineses causando um sistema de falha na internet explores 7 para acessar códigos de jogos e vende-los ilegalmente com o vírus cavalo de tróia transferindo informações sem que o usuário percebesse e roubando senhas . O que obrigou a Microsoft criar uma atualização no sistema de segurança do Internet Explorer 7.Tem sido cada vez maior o número de infectados pelo cavalo de tróia através de falhas de segurança de sistemas e que tem levado perdas milionárias.


Ataque leva clientes do Virtua a site clonado de banco:

A G1 divulgou em 17/04/09 uma reportagem falando sobre ataques sofosticados ao provedor de internet Virtua, que permitiram redirecionamento do site do Bradesco e do AdSense, do Google, a endereços maliciosos com o objetivo de roubar dados e instalar um cavalo de tróia respectivamente
O site do Bradesco para o qual o ataque redirecionava tinha o intuito de roubar as senhas de acesso dos internautas. Além das informações normalmente solicitadas pelo banco, a página operada pelos criminosos tentava obter outros dados normalmente não solicitados, como o CPF do correntista.


Conclusão

O Cavalo de Tróia ou Trojan Horse constitui se de um programa que simula fazer algo de bom, quando de fato traz para o computador infectado danos irrecuperáveis como: obtenção das informações de arquivos, introdução de novos programas, e até ouvir a voz, caso o computador tenha um microfone instalado.
Existem vários tipos de cavalo de tróia como: Invasores por portas TCP e UDP, trojans de informação, trojans de ponte, rootkits e trojans comerciais todos, todos estes tipos visam o acesso às informações do computador hospedeiro, bem como trazer uma série de danos ao computador como, por exemplo: lentidão, desligamento sem solicitação por parte do usuário e etc.


Algumas medidas podem ser tomadas afim de que um computador não seja infectado como por exemplo: evitar rodar qualquer arquivo executável encontrado na rede ou recebido por e-mail, troca periódica da senha, hábito de conferir o extrato detalhado da utilização da sua conta de acesso, antivírus dentre outras.
As conseqüências do cavalo de tróia são grandes, por isso conhecimento, bom senso e qualquer outra forma de proteção são indispensáveis quando se trata de informações pessoais.


Referência

CGI. Centro de estudo, resposta e tratamento de incidentes. Cartilha de segurança para internet. Disponível em: . Acesso em: 20 maio 2009.


GLOBO. Altieres Rohr. Ataque leva clientes do Virtua a site clonado de banco. Disponível em: < http://g1.globo.com/Noticias/Tecnologia/0,,MUL1088103-6174,00.html>. Acesso em: 22 maio 2009.
RELYTEC. All In One Keylogger ™ para Windows. Keylogger para dowloand. Disponível em: . Acesso em: 20 maio 2009.


GLOBO. Lílian Teles. Hackers chineses invadem o Internet Explorer 7. Disponível em: < http://g1.globo.com/jornaldaglobo/0,,MUL927352-16021,00-HACKERS+CHINESES+INVADEM+O+INTERNET+EXPLORER.html>. Acesso em: 25 maio 2009.


(Artigonal SC #2146268)

Redes Sociais

Slide de Postagens Recentes

VISITAS RECENTES

Livro de visitas