Dicas PDF Versão para impressão Enviar por E-mail

SAFT

Informação geral : http://www.saftpt.com

Validador do ficheiro saft: http://info.portaldasfinancas.gov.pt/apps/saft-pt01/



Aprenda as diferenças entre vírus, trojans, spywares e outros

Nem todos os arquivos que prejudicam seu PC são vírus.

Quem usa um computador — ainda mais com acesso à internet — ouve diariamente as palavras vírus, trojan, spyware, adware e, de vez em quando, a palavra malware. É comum pensarmos que, de uma maneira geral, todos são vírus e perigosos para o computador.Em parte, esta afirmação é verdadeira: de fato, todos eles podem nos prejudicar de alguma maneira. No entanto, eles não são todos vírus nem iguais. Eles são todos malwares, isso sim.MalwareMalware é a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos. São programas e comandos feitos para diferentes propósitos: apenas infiltrar um computador ou sistema, causar danos e apagar dados, roubar informações, divulgar serviços, etc.Obviamente que quase 100% desses malwares entram em ação sem que o usuário do computador perceba. Em suma, malware é a palavra que engloba programas perigosos, invasivos e mal intencionados que podem atingir um computador. O primeiro erro dos usuários é este: desconhecendo o termo malware, categorizar tudo como vírus.Os malwares se dividem em outras categorias, e provavelmente vão continuar se dividindo à medida que malfeitores descobrirem e inventarem novas maneiras de ataques a computadores. Essas categorias incluem vírus, worms, trojans, rootkits, spywares, adwares e outros menos conhecidos. Vejamos um por um.

VírusO termo vírus foi aplicado por causa da reprodução desses arquivos.

Não é à toa que a palavra vírus é a que mais circula quando o assunto é perigos de computador. Afinal, os vírus são os programas mais utilizados para causar danos, roubar informações, etc.Os vírus se diferenciam dos outros malwares por sua capacidade de infectar um sistema, fazer cópias de si mesmo e tentar se espalhar para outros computadores, da mesma maneira que um vírus biológico faz.Vírus são típicos de arquivos anexos de emails. Isso acontece porque quase sempre é necessário que um vírus seja acionado através de uma ação do usuário.Um dos vírus mais perigosos já registrados foi o “ILOVEYOU”, uma carta de amor que se espalhou por email e é considerada responsável pela perda de mais de cinco bilhões de dólares em diversas empresas.

WormsEsses vermes não são inofensivos.

Um worm (verme, em inglês) de computador é um programa malicioso que se utiliza de uma rede para se espalhar por vários computadores sem que nenhum usuário interfira neste processo (aí está a diferença entre vírus e worm).Os worms são perigosos pois podem ser disparados, aplicados e espalhados em um processo totalmente automático e não precisar se anexar a nenhum arquivo para isso. Enquanto vírus buscam modificar e corromper arquivos, os worms, costumam consumir banda de uma rede.

TrojanTome cuidado com este

Trojan, forma abreviada de Trojan Horse (cavalo de tróia, em português), é um conjunto de funções desenvolvido para executar ações indesejadas e escondidas. Pode ser, por exemplo, um arquivo que você baixou como um protetor de telas, mas, depois da instalação, diversos outros programas ou comandos também foram executados.Isso significa que nem todo trojan prejudica um computador, pois, em alguns casos, ele apenas instala componentes dos quais não temos conhecimento, forçadamente.Daí a relação com o cavalo de tróia, historicamente falando. Você recebe um conteúdo que acha ser uma coisa, mas ele se desenrola em outras coisas que você não esperava ou não foi alertado.RootkitsOs rootkits englobam alguns dos mais escabrosos malwares já conhecidos. Isso porque estes programas miram simplesmente o controle de um sistema operacional sem o consentimento do usuário e sem serem detectados.O grande mérito do rootkit é sua capacidade de se esconder de quase todos os programas antivírus através de um avançado código de programação. Mesmo que um arquivo rootkit seja encontrado, em alguns casos ele consegue impedir que você o delete. Em resumo, os rootkits são a maneira mais eficiente para invadir um sistema sem ser pego.SpywaresSpy, em inglês, significa espião, e foi com essa característica que os spywares surgiram. No começo, os spywares monitoravam páginas visitadas e outros hábitos de navegação para informar os autores. De posse dessas informações, tais autores podiam atingir os usuários com mais eficiência em propagandas, por exemplo.Porém, com o tempo, os spywares também foram utilizados para roubo de informações pessoais (como logins e senhas) e também para a modificação de configurações do computador (como página home do seu navegador).

Os spywares viraram alvo de programas específicos.

Hoje, os spywares ganharam atenção especial de diversas empresas que desenvolveram programas específicos para acabar com este tipo de malware.AdwareO último malware dessa lista geralmente não prejudica seu computador, mas te enche o saco, com certeza. Adwares são programas que exibem, executam ou baixam anúncios e propagandas automaticamente e sem que o usuário possa interferir.

Adwares são mais chatos do que perigosos.

Geralmente, ícones indesejados são colocados em sua área de trabalho ou no menu Iniciar para que você acesse o serviço desejado.Hoje, os adwares são considerados como uma categoria de software, diferenciando-se de freewares (programas gratuitos) e demos ou trials (programas para testar), uma vez que eles têm a intenção de divulgação, e não de prejudicar um computador.

Por Danilo Amoroso / Baixaki.com.br
Sexta-Feira, 31 de Outubro de 2008

É Legal ou Ilegal fazer DOWNLOAD`S ?

O “downloading” é uma operação que consiste em transferir dados e ficheiros para o teu computador.

Em certos casos é legal, em outros é ilegal…

É LEGAL

É importante respeitar o trabalho dos artistas e das equipas que queriam obras de vídeo, áudio, escritas e visuais. Para fazer o download legal de filmes, musicas ou software, devemos aceder ao site de venda on-line criado para o efeito. Existem milhares… Neste caso não te esqueças de guardar o certificado, um ficheiro anexado ao download que prova que compras-te e não pirateaste a referida obra.

Existem também artistas sobretudo pela publicidade que susufruem, que colocam gratuitamente as suas obras á disposição dos internautas, como existem também softwares “Freeware” que são disponibilizados gratuitamente pelos autores. Podemos fazer o download desse material sem problemas.

Podemos fazer uma copia de segurança de um CD, DVD, ou de um ficheiro comprado em download na condição de não o distribuíres ou revenderes.

É ILEGAL

Imagina que filmavas um vídeo sobre ti. Gostarias que alguém que tivesse acesso ao vídio, sem sequer te dar conhecimento, o tornasse acessível na Internet?

Certamente ficarias chateado… É essa uma das razões por que não pagar para ver uma série televisiva antiga, ou para escutar uma musica, ou usar um software de forma ilegal, é considerado um delito assimilado á contrafacção.

É bom que se saiba que se uma criança menor de 18 anos fizer um download ilegal de determinadas obras protegidas, são os responssáveis pelo menor (normalmente os pais)  que têm de pagar a respectiva multa e/ou responder pelo acto criminal.

Os piratas tem normalmente acesso a softwares  “peer” to “peer” (ponto a ponto), que fazem o download de diversos locais em simultâneo. Devemos evitar de usar este tipo  de softwares, para não termos chatices.

Os softwares peer to peer são no entanto programas muito práticos que permitem partilhar ficheiros entre internautas através do teu computador. Se os usarmos, devemos procurar enviar ficheiros com download ilegal, ou cópias privadas.

Não respeitar os direitos de autor, pode levar a penas que poderam ir até 3 anos de cadeia e até trezentos mil euros de multa!!!   

O STREAMING

O streaming é a possibilidade de ouvir musica ou ver filmes, no ecrã do computador, através de um só clic, sem ter de fazer download. (É a nova arma dos piratas). Há muitos sites de partilha de ficheiros como por exemplo o YouTube que adoptam este processo.

O streaming causa problemas quando te permitem o acesso a uma abra cujos direitos de autor não foram contractados a quem a publicou.

Os sites que propõem este tipo de conteúdo florescem actualmente na Web. Mantém-te vigilante nesse âmbito. Para já só as pessoas que colocaram á disposição esses ficheiros piratas é que podem ser perseguidas. Mas, nesse domínio a lei evolui muito de pressa.


 

Proteja suas informações bancárias!

Saiba como acessar suas contas de banco de forma segura.

Pensando em aderir à onda virtual e em começar a acessar sites de bancos, lojas e outros serviços, mas teme pela segurança da sua conta e do seu cartão de crédito? Então confira o que você deve — ou não — fazer para que tudo corra bem.

As seguintes dicas são mais focadas ao acesso de sites de bancos (em especial ao Banco do Brasil), no entanto podem ser aplicadas para quaisquer outros que envolvam operações financeiras e trocas de dados pessoais — caso das grandes lojas virtuais, como Mercado Livre, Buscapé, Americanas.com e Submarino.

O básico: Antivírus

O mercado está repleto deles e se você não puder pagar por uma licença de um Norton, por exemplo, fique tranqüilo: existem muitos outros gratuitos, extremamente leves e que oferecem um elevado nível de proteção.

Com algum deles instalado no seu computador, verifique se:

1.    A proteção residente (ou ativa) está ligada para verificar constantemente os arquivos executados.

2.    O antivírus está devidamente registrado com a central de segurança do Windows (essa informação pode ser conferida através do Menu Iniciar, Painel de controle, Central de Segurança). Se tudo estiver de acordo, a proteção contra malwares estará em verde, ao contrário do exibido na imagem abaixo.

Verifique se a sua tela NÃO fica assim!

3.    O seu banco de dados está atualizado. Todos os antivírus listados buscam estas atualizações automaticamente, você só precisa ter uma conexão de internet ativada.

Registrando sua senha

Antes de obter acesso à sua conta, alguns dos bancos requerem que você registre senhas de entrada e também o seu computador (para transações financeiras) através de códigos específicos. Eles podem ser cadastrados por caixas eletrônicos ou ainda com o auxílio dos atendentes nas agências.

Caso tenha dúvidas com relação ao procedimento, entre em contato pelo telefone ou dirija-se à agência mais próxima.

Apenas de locais confiáveis

Se o seu computador de casa já pode oferecer ameaças à sua segurança — devido ao acesso constante de Internet, download de arquivos suspeitos, links espiões em redes sociais e e-mails com vírus — imagine uma máquina de acesso público!

Portanto, se proteja. Evite ao máximo acessar as suas contas de bancos em LAN Houses, CyberCafés e outros locais, nos quais mais de uma pessoa tem acesso ao computador em questão.

O perigo da caixa de entrada – Phishing parte I

A não ser quando solicitados, os bancos nunca enviarão e-mails a respeito de informações cadastrais. Se receber algum requisitando atualizações de senhas (ou de qualquer outra natureza), apague-o imediatamente e entre em contato com o banco.

De uma forma geral, estas mensagens são enviadas por hackers e ladrões. É justamente através de mensagens falsas e páginas clonadas (conforme descritas abaixo) que a maioria dos golpes ganha forma.

A modalidade é conhecida como Phishing, vindo diretamente da palavra “Fish” — pescar, em inglês — e aplicando o conceito de “pescar” informações dos usuários, tais como senhas e informações confidenciais.

Confira a barra de endereços do navegador – Phishing parte II

Ao entrar no site, digite sempre o endereço padrão da página, como www.bb.com.br, para o Banco do Brasil. É comum que você seja direcionado a páginas internas com terminação diferente, no entanto, o endereço principal deve sempre seguir padrões similares ao original.

Novamente, alterações maiores podem significar que o site não é original, constituindo outra modalidade de Phishing. Vale ressaltar que alguns navegadores, como o Internet Explorer mais recente, já possuem filtros especializados em detectar tais fraudes.

Outra dica essencial: quando você digitar seu número de conta e agência e passar para a próxima tela, um cadeado aparecerá na barra de status do navegador ou logo ao lado do endereço e o HTTP:// se transformará em HTTPS://, significando que há um protocolo de segurança em ação.

O cadeado tem que aparecer!

Querendo verificar as informações mais afundo, apenas dê dois cliques sobre este cadeado.

De olho no teclado virtual

Como medida preventiva, todos os bancos utilizam teclados virtuais (baseados em Java, lembre-se de instalá-lo!) para a digitação de senhas. Eles possuem ajustes de contraste e podem, inclusive, mudar aleatoriamente a cada seleção. Este procedimento é crucial para evitar que algum programa espião (Spyware) colete seus dados durante a digitação e reforça a sua segurança. (in Baixaki)