Baixe o app para aproveitar ainda mais
Prévia do material em texto
= 1/1 = Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br MÓDULO 2: SECURITY AULA 6: Vírus, Trojan, Navegação Comentários Sobre o Questionário da Quinta Aula 1. Qual firewall você usa? R: Resposta pessoal. Nota: Quem não usa nenhum firewall, sugiro experimentar a suíte gratuita de ANTIVÍRUS e FIREWALL da Computer Associates. Pode ser baixada a partir do endereço: http://www.my-etrust.com/microsoft/ 2. Como você configura o seu firewall? R: Resposta pessoal. Nota: O ideal é a configuração manual ou pelo menos revisar a configuração automática do firewall. 3. Quais programas de firewall você conhece e o que acha de cada um deles? R: Resposta pessoal. 4. Em que esta aula te ajudou no que diz respeito a firewall? R: Resposta pessoal. 5. Ao usar o comando PING, o Zone Alarm detectou o arquivo WINOA386.MOD tentando acessar a Internet. Que arquivo é este? Devemos permitir ou não o acesso deste arquivo à Internet? R: Trata-se de um componente do Windows (emulador de aplicações 16 bits). Algumas máquinas necessitam deste processo sendo executado para rodar o PING. Devemos permitir sua conexão com a Internet. 6. A configuração do seu firewall enfatiza porta, serviço, evento ou bloqueio de programas? R: Fui infeliz nesta pergunta pois a interpretação foi um pouco diferente da que eu esperava. O que quis dizer (e perguntar) é se você configurou seu firewall para monitorar PORTAS, SERVIÇOS, EVENTOS ou para BLOQUEAR CERTOS PROGRAMAS. = 2/2 = Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br MÓDULO 2: SECURITY AULA 6: Vírus, Trojan, Navegação Vírus Vírus são programas de computador que inicialmente possuíam como objetivo ‘apenas’ impedir ou dificultar o uso do micro. Os vírus evoluíram e hoje são usados comercialmente e como arma de guerra entre empresas de tecnologia. Não importa se o objetivo mudou, ter a máquina infectada por vírus, em qualquer época, dificilmente poderá ser considerado uma experiência agradável. Este módulo tem por objetivo ajudá-lo a tornar seu micro mais seguro. Isto inclui também, saber como os vírus são criados e as medidas de prevenção e solução que você poderá adotar. Lembre-se de que esta lição faz parte do Curso de Hacker e você necessitará dos conhecimentos obtidos com a leitura do eBook sobre segurança e também do CD VERMELHO para usufruir todos os benefícios deste módulo. Vírus – Quem cria Os vírus são criados por programadores. Não tenha dúvidas disso. O que desperta a nossa curiosidade é não ter certeza do que está por trás de horas e horas de dedicação, para no fim, criar um programa que causa danos e que em alguns países já é considerado crime. Vírus – Motivação Especula-se que os vírus sejam criados a partir de um ou mais dos motivos abaixo: VINGANÇA – um programador com fraqueza de caráter, descontente com o mundo, com dificuldades de relacionamento ou mal pago pela empresa onde trabalha. Está aí um ambiente favorável a um vírus criado por vingança. PESQUISA – deu no jornal que quase duzentos voluntários contraíram AIDS ao testar uma nova vacina. São duzentos novos portadores do HIV que, por livre e espontânea vontade, se arriscaram e contraíram o vírus da AIDS. Alguns dos vírus de computador são inseridos na Internet propositalmente para que sua disseminação seja monitorada e estudada. Geralmente são vírus inócuos, mas servem para os governos e empresas realizarem vários tipos de testes. O sonho de toda empresa é realizar uma = 3/3 = Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br MÓDULO 2: SECURITY AULA 6: Vírus, Trojan, Navegação campanha mundial a baixo custo. A tecnologia por trás dos vírus pode ser o que estas empresas procuram. VANDALISMO – não existe estatística confiável sobre a motivação por trás dos vírus. Mas sem sombra de dúvida a grande campeã é o prazer de destruir, causar dano, fazer o mal e quem sabe, ser reconhecido por isso. A mesma motivação que move pichadores e vândalos, faz com que programadores independentes criem vírus pelo simples prazer de causar dano. CONTROLE – conheço vários programadores que incluem em seus projetos módulos virais, que serão acionados em caso de falta de pagamento ou qualquer outra fonte de descontentamento. Para quem não trabalha com programação entender o que estou dizendo, leia o seguinte texto: Empresas contratam programadores para desenvolver determinado projeto. Um controle de alunos para uma faculdade por exemplo, personalizado, pode custar alguns milhares de reais. Os programas prontos dificilmente atendem por completo as necessidades de uma empresa. Desta forma, é comum empresas contratarem o programador por um período suficiente para que ele termine o programa. Após este período estes profissionais são sumariamente despedidos por ‘contenção de despesas’. Alguns programadores inserem códigos virais em seus projetos, que lhes permita interferir no sistema. Desta forma forçam o vínculo com a empresa contratante. Conheço alguns programadores e administradores de rede que se mantêm na empresa graças a este tipo de artimanha. VENDEDORES DE CURA – Não existem provas concretas mas uma grande parcela de usuários acredita que os vírus sejam criados pelos fabricantes de antivírus, justamente para criar e manter a demanda por este produto. E quem melhor que um fabricante de antivírus para entender de vírus? ARMA DE GUERRA TECNOLÓGICA – Existem relatos de vírus sendo usados como ferramenta de guerra tecnológica. Não é difícil supor que empresas do mundo inteiro lutem pela queda do monopólio da Microsoft e usem todas as armas disponíveis para vencer esta guerra. Isto inclui vírus e uma campanha sistemática para desacreditar os produtos Microsoft. = 4/4 = Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br MÓDULO 2: SECURITY AULA 6: Vírus, Trojan, Navegação TERRORISMO – Uma nova forma de terrorismo surgiu com a Internet: o cyberterrorismo. Consiste em ações hacker, incluindo disseminação de vírus, contra empresas e governos. EGO – qualquer curso introdutório de psicologia explica que uma das necessidades básicas da humanidade é a de reconhecimento. Criar um vírus que paralise a Internet ou seja reconhecido mundialmente por sua simplicidade e capacidade de disseminação é uma forma de suprir a necessidade de reconhecimento. Vírus – Como agem A maior parte dos vírus não entra em ação imediatamente após infectar a máquina do usuário. O motivo é simples. Suponha que surja um vírus que faça cair orelhas e o seu vizinho esteja contaminado. Se o vírus entrar em ação imediatamente, a orelha do seu vizinho cairá e você, já sabendo do perigo de ser infectado, vai tomar precauções para não ter contato com ele. Resumo: o vírus não passa daí. Os vírus são construídos visando um tempo de espera entre a infecção e a ação efetiva do vírus. Este tempo de espera é chamado de LATÊNCIA e varia de vírus para vírus. As pessoas em geral, só tomam conhecimento de que seus micros estão infectados após o período de latência. Depois de instalado, o vírus pode ser ativado de uma das seguintes formas: POR DATA: o programador define uma data para o vírus entrar em ação. A data mais famosa para ações virais é a sexta-feira 13. POR EVENTO: o programador define uma ação que ative o vírus. No filme “The Net” (A Rede),1995 com Sandra Bullock o vírus é ativado pela tecla ESC. Os vírus mais recentes detectam a conexão com a Internet e entram em ação.Outros detectam se algum programa foi aberto, como o Outlook por exemplo. POR TEMPO: o programador define um número de dias para o vírus entrar em ação, a partir da data em que o vírus foi instalado no micro. Exemplo: um vírus se tornará ativo após dez dias a contar da data da infecção. = 5/5 = Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br MÓDULO 2: SECURITY AULA 6: Vírus, Trojan, Navegação Vírus – Onde se alojam O programador de vírus pretende que sua cria fique o mais oculta possível. Quanto mais experiente for este programador, mais oculto conseguirá fazer com que seja o seu vírus. Os locais mais comuns para alojamento de vírus são: - pastas ocultas e de sistema - embutido em outro programa ou arquivo - setor de boot - memória RAM - como entrada no REGISTRO do Windows - como nome de um processo do Windows - fazendo-se passar por um programa ou arquivo comum, como o bloco de notas, calculadora, documento do Office - nos arquivos de inicialização Vírus – Como criar vírus Vírus são criados por programadores. Sendo assim, para criar vírus, você no mínimo precisa saber um pouco de programação. A linguagem para criação de vírus pode ser qualquer uma: C, Pascal, Basic, Assembler, Delphi, Visual Basic, etc... Os vírus mais devastadores dos últimos anos foram criados em linguagens de script para a Internet. Existem sites e softwares que criam vírus automaticamente. São vírus bastante limitados e facilmente detectados por antivírus. Vírus – Como os vírus entram no micro Os vírus entram no micro do usuário através de uma das seguintes portas de entrada: · Mídia contaminada - disquete, CD-Rom, CD-R, DVD, fita DAT, etc... · Rede Local – um micro infectado poderá disseminar o vírus entre os demais micros da rede. · Internet – Não é só os downloads que podem trazer arquivos contaminados para o seu micro. Existem vírus ativos circulando pela Internet a espreita de micros vulneráveis. Basta conectar. · E-Mail – O E-Mail em si não contém vírus. Mas os vírus usam (e muito) o E-Mail para se propagar. Seja através dos anexos, códigos maliciosos embutidos no corpo dos E-Mails formatados = 6/6 = Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br MÓDULO 2: SECURITY AULA 6: Vírus, Trojan, Navegação em HTML ou as mais recentes técnicas de scammer: envio de ‘iscas’ em forma de E-Mails falsos ou que levam para páginas falsas, geralmente de bancos. Vírus – Como proteger o micro contra vírus A proteção contra vírus não se limita ou se resume apenas à instalação do antivírus. Você precisa adotar também um comportamento seguro: ATITUDE SE SEGURANÇA – Toda a maldade que existe nas ruas das grandes cidades migrou para a Internet. Da mesma forma que já não andamos nas ruas ostentando relógios e telefones celulares e evitamos certos lugares, horários e tipos, precisamos adotar também, na Internet, uma atitude defensiva: · O E-Mail será a grande porta de entrada de vírus e outras pragas virtuais. Configurá-lo corretamente, seja de forma manual ou usando algum programa de proteção de E-Mail, já vai poupa-lo de muitas dores de cabeça. · Mensagens suspeitas, mesmo vindo de pessoas conhecidas, devem ser confirmadas por telefone ou por outra conta de E-Mail. · O hábito da troca de arquivos, como fotos pornô, mensagens de otimismo em Powerpoint, joguinhos e documentos por E-Mail, deve ser reavaliado. Se não puder bloquear todo e qualquer anexo, pelo menos deixe bloqueado e só desbloqueie conforme for se certificando da segurança do anexo. · Também é importante saber ler o cabeçalho de uma mensagem em busca de informações adicionais sobre o remetente. · Programas de criptografia e esteganografia oferecem proteção adicional a E-Mails e arquivos trocados pela Internet. · Se você estiver sendo importunado(a) através do E-Mail, poderá entrar em contato com o provedor do atacante através do E-Mail abuse@nome_do_provedor.com.br. Caso o provedor não tome nenhuma providência, você poderá acionar a ASSOCIAÇÃO. Em último caso, poderá entrar com uma ação contra o provedor junto ao PROCON. O provedor é o responsável pelos atos de seus clientes. Às vezes é muito difícil encontrar a pessoa que está nos prejudicando, já o provedor não. Eu mesmo tive uma pendenga com o editor do site www.TIMASTER.com.br que cismou de me ofender em uma lista de jornalistas. Entrei com ação no Juizado de = 7/7 = Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br MÓDULO 2: SECURITY AULA 6: Vírus, Trojan, Navegação Pequenas Causas e ele foi obrigado a se retratar em público (na mesma lista que usou para me importunar). UM CASO: Uma certa pessoa usava um E-Mail do BOL com senha podre. Alguém descobriu esta senha, se apossou da conta e começou a responder as mensagens que chegavam com ofensas e impropérios. Várias tentativas de contato com a administração do BOL não deram em nada. O suporte alegava (e com certa razão) que a responsabilidade da senha é do usuário e sugeriu que ela abrisse outra conta de E-Mail usando uma senha mais forte. Na época não havia a disponibilidade e facilidade que se tem hoje com as conexões por banda larga. Deixar uma máquina conectada por dial-up entre 10 e 20 horas para quebrar uma senha era inviável. Optou-se por ‘matar’ a conta. Bastou o envio de SPAM usando aquele endereço de E-Mail para que o próprio BOL bloqueasse a conta. Mesmo tendo perdido a conta de E-Mail, foi melhor que ter seus E-Mails respondidos por outrem, com piadinhas, impróprios e comentários jocosos. Atualmente seria mais adequado quebrar a senha e reaver a conta. Mas nem sempre temos tempo ou recursos para as melhores soluções. CONFIGURAÇÃO DO INTERNET EXPLORER – O Internet Explorer é instalado com as configurações de fábrica, insuficientes para estes tempos de insegurança na Internet. As principais configurações que devem ser revistas após a instalação do Internet Explorer podem ser acessadas no menu Ferramentas -> Opções da Internet: = 8/8 = Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br MÓDULO 2: SECURITY AULA 6: Vírus, Trojan, Navegação = 9/9 = Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br MÓDULO 2: SECURITY AULA 6: Vírus, Trojan, Navegação CONFIABILIDADE DO ANTIVÍRUS – Quase todos têm relatos de antivírus que não detectarem determinado vírus. Isto é fato. Não existe um único antivírus que detecta todos os vírus existentes. Mas em alguns casos a não detecção se deu por culpa do próprio usuário. Seja por não possuir uma versão atual do antivírus ou não manter o antivírus atualizado. Um Norton 2000 com a base de dados atualizada será mais eficaz que o Norton 2004 com base de dados desatualizada. Agora, entre ambos com a última atualização, a versão 2004 leva vantagem devido à tecnologia antivírus ser mais atual. A confiança no antivírus vem (e vai) com o tempo. Pode ser pela adquirida pela experiência: _“Desde que instalei o programa tal nunca mais tive problemas com vírus” Pela opinião de terceiros ou artigos em revistas: “O fulano e o beltrano são especialistas em segurança digital e recomendaram o antivírus tal. Vou experimentar.” Às vezes um antivírus é escolhido pela decepção com o sistema atual: “Experimentei o antivírus Y que acusou vírus não detectados pelo antivírus X, que estava instalado em minhamáquina.” Ou pela novidade, principalmente quando a empresa é respeitada no mercado: “A empresa famosa.com está oferecendo um antivírus gratuito. Vou experimentar.” ATUALIZAÇÃO DO ANTIVÍRUS – A atualização do antivírus deve ser feita sempre que estiver disponível. A maioria dos programas antivírus dispõe do serviço de atualização automática. Só que a maioria das pessoas cancela a operação quando está navegando. Sem perceberem, passam semanas sem atualizar o antivírus. = 10/10 = Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br MÓDULO 2: SECURITY AULA 6: Vírus, Trojan, Navegação Esta mesma recomendação é válida para o sistema operacional. É preciso manter o sistema operacional atualizado e a maioria dos usuários não sabe como fazer isto ou se sabe, não dá a devida importância a este procedimento. Para atualizar o sistema operacional acesse o menu Iniciar -> Windows Update. = 11/11 = Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br MÓDULO 2: SECURITY AULA 6: Vírus, Trojan, Navegação = 12/12 = Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br MÓDULO 2: SECURITY AULA 6: Vírus, Trojan, Navegação Quando os hackers descobrem alguma vulnerabilidade no sistema, tratam de explorá-la imediatamente. Após a divulgação da vulnerabilidade, em um prazo que vai de alguns dias a algumas semanas ou meses, o fabricante libera a correção da falha que permitiu a ação hacker. Por isso é importantíssimo manter não só o antivírus atualizado, mas também o sistema operacional e demais softwares instalados no micro. UMA SEGUNDA OPINIÃO – A instalação de dois antivírus na mesma máquina é possível e até recomendada por alguns especialistas em segurança. O resultado pode ser um aumento na segurança contra vírus, como também pode ser o funcionamento irregular dos programas antivírus. Experimente por conta própria. EXTENSÃO DE ARQUIVOS – Quando o sistema operacional é instalado, ele oculta as extensões de arquivos mais comuns e também as pastas e arquivos de sistema. Embora este procedimento seja útil para proteger o usuário leigo de si próprio, acaba sendo útil ao hacker para o envio de arquivos mascarados. Se a extensão do arquivo for .exe ela não será exibida. Se o hacker enviar um arquivo do tipo Currículo.doc.exe, ele será exibido como sendo Currículo.doc, mesmo sendo um arquivo executável. Por sorte os antivírus e Webmail estão bloqueando mensagens que contenham anexos .exe. Mas se o arquivo for compactado, ele será ignorado por esta regra de proteção: = 13/13 = Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br MÓDULO 2: SECURITY AULA 6: Vírus, Trojan, Navegação Para exibir extensões de arquivos e pastas e arquivos ocultos, abra o Windows Explorer e acesse o menu Ferramentas -> Opções de pasta - > Modos de exibição. Vírus em telefones celulares Com o tempo os telefones celulares e PDAs se transformaram em microcomputadores de bolso com acesso a Internet. Rodam e executam programas e acessam sites formatados ou convertidos em WAP. No Brasil o número de pessoas que acessam a Internet pelo celular ainda é reduzido. Mas na Ásia já existem os primeiros casos de vírus por celular. A última notícia que recebemos a respeito fala sobre um vírus que comandou ligações em massa para a polícia local. Na Europa e na América do Norte já começam a aparecer os primeiros casos de vírus de celular. Em mais um ou dois anos o Brasil será alvo deste tipo de vírus. = 14/14 = Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br MÓDULO 2: SECURITY AULA 6: Vírus, Trojan, Navegação TROJANS Trojans são programas que se instalam em seu micro sem a sua autorização ou de forma dissimulada. O uso mais comum para um trojan é abrir portas de comunicação, tornando o seu micro um servidor de arquivos ou serviços de rede. Um hacker que consiga instalar um trojan em sua máquina poderá explorá-la de diversas formas: - Ter acesso total ao seu micro, podendo excluir, enviar (upload), baixar (download) ou alterar arquivos. O fato de você não possuir compartilhamento ou o compartilhamento possuir senha são detalhes que nem sempre impedirão a ação hacker. - Usar seu micro para fazer um ataque ou invasão a outro micro. Neste caso você responderá pelos danos causados ao outro micro e poderá ser chamado a atenção ou ter sua conta de acesso cancelada pelo provedor. Os usuários de banda larga são os que mais estão sujeitos a este tipo de problema. O nome que a imprensa especializada deu a este tipo de ação hacker é ‘sequestro de PC’. - Receber uma cópia de tudo o que for digitado ou toda a ação que for realizada em seu micro. De posse destes dados o hacker poderá invadir sua conta de E-Mail ou bancária com facilidade maior que a de quebrar a senha diretamente. Tem sido a forma preferida pelos hackers neste ano de 2003. Recentemente uma quadrilha foi presa no Norte/Nordeste do Brasil por conta deste tipo de ação hacker. Trojans – proteção Todas as orientações dadas sobre vírus valem também para os trojans. Não é de hoje que alertamos sobre o uso de hackers pelo crime organizado. De vez em quando nós mesmo recebemos convites para participar de ações pra lá de suspeitas. Existem quadrilhas interessadíssimas em conhecer melhor o mundo hacker e investir neste tipo de atividade para fins ilícitos. A maioria das ações que envolve o uso de Trojans ainda são amadoras. Existem exceções como a quadrilha que burlou o sistema de proteção do Banco do Brasil e conseguiu instalar em várias máquinas um falso teclado virtual, idêntico ao do Banco do Brasil. Técnicas de manipulação do registro e uso de proxy fazem qualquer micro ficar a mercê dos hackers, mesmo sem a instalação de programas na máquina. = 15/15 = Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br MÓDULO 2: SECURITY AULA 6: Vírus, Trojan, Navegação Navegação Segura Já disse e repito, por se tratar de assunto da mais alta importância: o usuário que deseja manter seu sistema protegido precisa também adotar bons hábitos de segurança. A navegação em um site suspeito pode ser suficiente para fazer seu micro andar sozinho pela sala. Os alvos preferidos são os lamers que ousam buscar informações hacker em sites hacker. A isca são tutoriais, apostilas, cracks, seriais, e programas para download. As características de sites hacker pouco confiáveis: Usam redirecionamento de domínio. Exemplo: o site está hospedado em kit.net e o endereço tem a extensão cjb.net: http://www.site.cjb.net http://www.site.kit.net Qualquer extensão diferente de .net, .com, .org, .com.br ou .org.br pode, inicialmente, ser considera suspeita. Não estamos falando de extensões ind.br e outras do tipo (veja lista completa em http://registro.br) mas sim das extensões gratuitas .hpg.com.br, kit.net e redirecionadores: .tk, .w06, .rg3.net e outros. Alguns usuários pedem para ser enganados. Recentemente um estelionatário hospedou um site oferecendo três CDs com 55 MIL PROGRAMAS, envio por SEDEX e de brinde o livro de minha autoria PROTEÇÃO E SEGURANÇA NA INTERNET, tudo isto por 25 reais já com as despesas de envio. Só o SEDEX é quase este valor. O livro custa 50 reais e é vendido com desconto a 45 reais nosite Submarino. Dá ou não dá para desconfiar? Mas teve muita gente entrando pelo cano, até por que na propaganda oferecia programas para limpar nome no DETRAN, no SPC, SERASA, colocar crédito em celular. Tudo isto é possível e pode ser feito, mas não é com um simples programa e nem tão fácil como pareceu ser. = 16/16 = Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br MÓDULO 2: SECURITY AULA 6: Vírus, Trojan, Navegação Nota: quem foi lesado por este estelionatário entre em contato comigo que já possuo todos os dados do elemento, incluindo telefone e endereço residencial. As redes de troca de arquivos e sites que oferecem cracks e seriais também são armadilhas para os usuários despreparados. Nota: Em nosso CD vermelho de segurança incluímos um vídeo completo sobre como baixar senhas e programas sem correr riscos de segurança. Dialers Uma visita a sites pornográficos, cassinos on-line ou que oferecem jogos para download, pode ser suficiente para um dialer ser instalado em seu micro. Dialers são programas que interrompem sua conexão à Internet e reconectam usando provedores de outros países. Estes provedores funcionam como linhas 0300 e sua conta no final do mês virá altíssima. Já atuei auxiliando na perícia de contas que chegaram a mais de três mil reais em um único mês. Seguindo as orientações dadas anteriormente, no eBook sobre segurança digital e no CD vermelho você também estará protegido dos dialers. E para encerrar, responda às perguntas abaixo. O mais importante é você pensar por conta própria. Não copie e cole as respostas e nem se limite a repetir o que leu. Responda com as suas próprias palavras. Em dois ou três dias após recebermos sua resposta será enviado o link para download da próxima aula do segundo módulo. Sei que às vezes este prazo não é cumprido, mas estamos nos esforçando para que seja. Não custa nada lembrar que não aceitamos anexos, perguntas sobre outros assuntos na mesma mensagem das respostas ou respostas incompletas: 1. Qual antivírus você usa? 2. Qual foi o critério utilizado para optar por este antivírus? 3. Como você configura o seu antivírus? 4. Quais programas de antivírus você conhece e o que acha de cada um deles? 5. Em que esta aula te ajudou no que diz respeito a vírus e trojans? = 17/17 = Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br MÓDULO 2: SECURITY AULA 6: Vírus, Trojan, Navegação 6. Trojans de última geração não são detectados por antivírus. O que fazer nestes casos? 7. Você já teve algum problema com vírus? Conte-nos como foi. 8. Você já teve algum problema com trojans? Conte-nos como foi. 9. Você já teve algum problema com sites armadilha e scammer? Conte-nos como foi. 10. Você já teve algum problema com dialers? Conte-nos como foi. Obrigado por você ter vindo. Eu fico por aqui. Até a próxima aula. Prof. Marco Aurélio Thompson Site: http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br Tel: (21) 8118-6443 (atendimento 24 horas)
Compartilhar