quarta-feira, 2 de outubro de 2013

Entendendo A Tecnologia VoIP


Entendendo A Tecnologia VoIP













Ao contrário do que muita gente pensa, o VoIP não é um serviço novo. Desde o início da década de 90 o serviço já existia, mas por não existirem conexões rápidas o suficiente para que as ligações tivessem o mínimo de qualidade, o VoIP foi deixado de lado.Somente depois da popularização e acessibilidade à internet banda larga foi que essa tecnologia tomou fôlego e emergiu.
O que significa VoIP?
VoIP é a sigla de Voice over IP, que em tecniquês significa Voz sobre IP e em português significa Voz que se transmite através das redes  de computadores.
Como funciona o VoIP?
O VoIP pode ter dois caminhos de funcionamento.
  1. O primeiro modo é quando você faz uma ligação do seu computador para um outro computador: Tudo que você fala no headphone ou no microfone é transformado em informação binária e transmitido através da Internet;
    VOIP
  2. O segundo modo é quando você faz uma ligação para um telefone ou celular convencinal: Neste caso o que você fala é transformado em informação também, essa informação caminha através da Internet até chegar nas centrais telefônicas e serem transformadas em sinais analógicos, que é o sinal que se transmite pelos telefones convencionais.
    voip1
A tecnologia VoIP usa um protocolo chamado RTP (Real Time Protocol), em português, Protocolo de Tempo Real. O que esse protocolo faz ? Quando nós estamos numa conversa do Skype, por exemplo, o que falamos deve chegar ao ouvinte do mesmo modo com que foi falado, na mesma frequência. Vejamos um exemplo: Eu falo a frase “O meu blog tem 3 meses”, essa frase deve ser escutada pela pessoa na mesma ordem e não “3 blog o meu tem meses”. Trocando em miúdos esse protocolo transmite os dados ( nossa voz ) em tempo real e os entrega ao ouvinte na ordem em que foram transmitidos. A contrário de um arquivo baixado, nossa voz não pode chegar em pedaços diferentes, senão ninguém entenderia nada.
Protocolo: O protocolo em informática é um conjunto de regras que definem como determinada ação deve ser executada.
A voz sobre IP é uma tecnologia sensacional que tem seus prós e seus contras.










Quatro estados concentram metade dos internautas do Brasil, diz Pnad

São Paulo, Rio de Janeiro, Minas Gerais e Espírito Santo. Um a cada dois brasileiros com acesso à internet mora em algum desses quatro estados. O Sudeste fechou o ano de 2012 reunindo 49,4% de todas as pessoas com acesso à web no Brasil, segundo dados do Instituto Brasileiro de Geografia e Estatística (IBGE) divulgados nesta sexta-feira (27).

Brasil possui 83 milhões de internautas, mas concetrados no Sudeste
Estados Internautas
em % em milhões
Norte 6,42 5,3
Nordeste 20,17 16,7
Sudeste 49,46 41
Sul 15,63 13
Centro-Oeste 8,31 7
Fonte: IBGE/Pnad 2012

Apesar disso, a concentração dos internautas nos quatro estados do Sudeste já foi mais acentuada em 2011, quando chegou a 49,86%. A pequena queda no peso da região em relação ao total das conexões nacionais ocorreu devido ao avanço do Nordeste, Norte e Sul.

Já na segmentação por idade, a faixa dos adolescentes dos 15 aos 17 anos é aquela em que o uso da internet possui maior concentração de adeptos, de 76,7%. Na sequência surge a faixa dos jovens entre 18 e 19 anos: 73,8% deles são internautas.

O menor percentual é registrado entre as pessoas com mais de 50 anos, em que 20,5% das pessoas se conectam à internet.

Os domicílios com computador que possui acesso à internet somaram 25,3 milhões e chegaram a 40% do total em 2012, segundo a Pnad. Em 2011, apenas 37% das casas estavam equipadas com PCs que podiam acessar a web.

por  Helton Simões Gomes Do G1, em São Paulo

terça-feira, 1 de outubro de 2013

Interferência de aparelhos domésticos em conexão wi-fi: como resolver?




 

A humanidade é cada vez mais dependente dos aparelhos eletrônicos. Sem eles, o nosso dia a dia seria praticamente impossível./ E esse mundo das máquinas possui lados obscuros, que nem sempre conseguimos entender ou até mesmo enxergar. Você já parou para pensar, por exemplo, porque um telefone sem fio muitas vezes interfere na comunicação Wi-Fi que você tem em casa? Então preste atenção como isso acontece.
Todo aparelho eletrônico emite sinais elétricos ou eletrônicos que se espalham pelo ambiente. Esses ondas se propagam invisivelmente pelo ar e criam o chamado campo eletromagnético. Quando dois ou mais campos estão na mesma frequência, criam uma interferência entre eles.
É por isso que às vezes a internet sem fio pára de funcionar quando alguém tira o telefone da base para fazer uma ligação.
Alguns equipamentos domésticos causam mais interferência que outros. O forno de microondas é um deles. Basicamente os produtos que mais consomem energia são aqueles que mais causam interferência. Estão nessa lista as geladeiras, secadores de cabelo e ar-condicionado. Ah, algumas pessoas acham que o controle remoto da TV é um grande causador de interferência. Pode esquecer, isso é um mito.
Teoricamente, todos os aparelhos eletrônicos vendidos no país devem trabalhar em frequências diferentes. A responsável por essa regulamentação no Brasil é a Anatel – Agência Nacional de Telecomunicação.
Há regiões em que a densidade eletromagnética é extremamente grande. A Avenida Paulista, uma das principais vias de São Paulo, e considerada um dos maiores pontos empresariais do Brasil é um desses exemplos. Por aqui passam milhares de pessoas, com celulares emitindo sinais o dia inteiro. E mais a quantidade incrível de antenas, micro ondas e transmissores intalados no topo dos edifícios. Imagine quanta radiação invisível circulam por ali...
Bom, realmente não estamos livres desses problemas. Se você sofrer com algumainterferência na sua internet wirelless, a dica é tirar de perto qualquer outro gadget sem fio.  
 fonte: olhardigital.com.br

Como identificar problemas de interferência de sinal nas redes Wi-Fi



Detectando se há interferência
Ao contrário do que acontecia há algum tempo, atualmente as redes sem fio estão tão populares quanto as que utilizam cabos. Talvez o crescimento tenha sido largamente influenciado pelos dispositivos móveis, como smartphones, netbooks e notebooks, que estão a cada dia ocupando mais espaço na preferência das pessoas.
A facilidade do acesso à internet em qualquer lugar oferece um grande atrativo e, da mesma forma, optar por uma rede wireless em casa pode garantir mais organização e menos fios espalhados pelas estações do seu computador. O problema é que nem sempre o sinal está da maneira que nós gostaríamos, causando problemas no uso da conexão.
Um dos empecilhos que você pode ter é o de um vizinho estar com a rede no mesmo canal de frequência que a sua. Isso pode representar um problema sério, pois o roteador é como um transmissor de sinal, o qual utiliza ondas para propagar dados e conectar diversos computadores. Se outra conexão estiver ocupando o mesmo canal que o seu aparelho está usando, você terá “interferência”, deixando o seu acesso deficiente.
Hoje, vamos ensinar como você pode identificar se isso está acontecendo por meio de um serviço online chamado Simet.

Pré-requisitos:

  • Estar conectado a uma rede Wi-Fi;
  • Acessar o serviço online Simet;
Clique para acessar o Simet

O que é o Simet

Simet é um sistema público para a medição de dados relacionados à sua conexão com a internet. O nome do programa é um acrônimo para Sistema de Medição de Tráfego de Internet, e ele é capaz de realizar análises avançadas sobre vários aspectos da conexão, oferecendo informações precisas. Além de gerar a avaliação, o Simet qualifica o serviço prestado pelo provedor de internet.
Com ele, você pode saber se a sua conexão está com níveis aceitáveis de latência e variação, bem como registrar se as velocidades de download e upload estão dentro da faixa prevista de acordo com o valor contratado.

Fazendo o teste

Logo ao acessar o serviço, você pode ver as informações básicas da sua página inicial. Para começar o teste, basta clicar no botão “Teste a velocidade da sua conexão”.
Iniciar o teste (Fonte da 
Feito isso, o programa começa a executar as verificações, que são quatro no total : tempo de latência, Jitter, TCP e UDP. Elas acontecem em sequência, uma após a outra, e depois de alguns momentos você recebe os resultados na forma de gráficos. Além de exibir os dados em números, ele também indica um “grau” de qualidade (como “Bom” e “Ruim”).
Para dar sequência ao teste de Wi-Fi, não é necessário aguardar as primeiras análises, mas você pode optar por esperar o término dessa etapa. Ainda assim, para iniciar a verificação de interferência, clique no botão “Testar WiFi”.
Iniciando o teste de Wi-Fi 
Observe que, após alguns instantes, um gráfico é montado na tela. Ele exibe a rede na qual você está conectado como uma barra na cor verde, redes próximas em azul e as que estão apresentando interferência (caso haja alguma) em vermelho.
Observando o canal de frequência das conexões Wi-Fi 
Para obter informações detalhadas sobre cada uma das conexões representadas no gráfico, basta passar o mouse sobre ela.
Observando detalhes 
Uma rede apresenta interferência com relação a outra quando o sinal delas se encontra no mesmo canal de frequência, como é o caso daquelas representadas abaixo:
Redes no mesmo canal

Como eu resolvo isso?

Após fazer o teste, se você identificou o problema de interferência na sua casa, a melhor solução é mudar o canal do Wi-Fi do seu roteador. Para saber como fazer essa alteração, você pode consultar este artigo completo e com várias alternativas de solução preparado pelo Informática & Tecnologia especialmente para você.







Frames e Pacotes

Podemos dizer que a função de qualquer rede é simplesmente transportar informações de um ponto a outro. Pode ser entre dois micros ligados através de um simples cabo cross-over, ou pode ser entre dois servidores situados em dois continentes diferentes. Do ponto de vista do sistema operacional e dos aplicativos, não faz muita diferença.
No nível mais baixo temos os cabos de rede, que são enquadrados no primeiro nível do modelo OSI (camada física) e se destinam unicamente a transportar os impulsos elétricos de um micro a outro. Ao utilizar uma rede wireless ou cabos de fibra óptica, os sinais são transmitidos (respectivamente) na forma de sinais de rádio ou luz, mas a função básica (transportar dados de um ponto a outro) continua a mesma, independentemente da mídia utilizada.
Em seguida temos os switches ou hub-switches que utilizamos para interligar os micros da rede local. Na verdade, o termo "hub-switch" foi inventado pelos fabricantes para diferenciar os switches mais baratos, que carecem de funções mais avançadas dos switches "de verdade", que possuem mais portas e incluem interfaces de administração elaboradas.
O termo "switch" está mais relacionado ao modo de funcionamento do aparelho e não ao seu custo ou funções. Um switch é capaz de encaminhar os frames Ethernet para o destinatário correto, fechando "circuitos" entre as duas portas envolvidas, enquanto um hub antigo simplesmente repete os sinais recebidos em todas as portas.


Assim como as placas de rede, os switches trabalham no nível 2 do modelo OSI (link de dados), enviando frames Ethernet e endereçando os outros dispositivos da rede usando endereços MAC ao invés de endereços IP. Só para efeito de comparação, os hubs "burros" trabalham no nível 1, assim como os cabos de rede. Eles são meros dispositivos de transmissão, que não realizam processamento.
Os frames Ethernet são "envelopes" para os pacotes TCP/IP. O aplicativo (um navegador, um servidor web, ou qualquer outro aplicativo transmitindo dados pela rede) envia os dados ao sistema operacional, que divide o stream em pacotes TCP/IP e os envia à placa de rede. As placas de rede (que não entendem o protocolo TCP/IP) tratam os pacotes como um fluxo de dados qualquer e adicionam mais uma camada de endereçamento, desta vez baseada nos endereços MAC dos dispositivos da rede, gerando o frame Ethernet que é finalmente transmitido. Ao chegar do outro lado, o "envelope" é removido e o pacote TCP/IP é entregue.
O uso dos frames adiciona alguns bytes adicionais a cada pacote transmitido, reduzindo sutilmente o desempenho da rede. Veja o diagrama de um frame Ethernet:


A transmissão de cada frame começa com o envio de 8 bytes, contendo um preâmbulo e uma sequência de inicialização. Ele serve para avisar outros micros da rede de que uma transmissão está prestes a começar. Estes 8 bytes iniciais não fazem parte do frame e são descartados pelas placas de rede depois de recebidos, por isso não aparecem no relatório mostrado por sniffers de rede, como o wireshark.
O pacote TCP/IP é incluído dentro do campo de dados, que pode incluir até 1500 bytes por frame. Pacotes maiores do que este valor precisam ser divididos em fragmentos com até 1500 bytes e enviados usando vários frames.
Junto com os dados é transmitido o cabeçalho do frame (14 bytes no total), que inclui o endereço MAC de destino, endereço MAC de origem e um campo para o tipo de dados e mais 4 bytes finais, que contém códigos de CRC, usados (pelas placas de rede) para verificar a integridade do frame recebido. Este cabeçalho é também chamado de "MAC Header". Ao receber cada frame, a placa de rede usa os 4 bytes (32 bits) de CRC para verificar a integridade do frame recebido e, caso ele esteja corrompido ou incompleto, ela o descarta e solicita sua retransmissão.
Dentro do pacote TCP/IP temos novos headers, que contém o endereço IP de origem, endereço IP de destino, porta de origem, porta de destino, códigos de verificações, número do pacote, campo para inclusão de opções e assim por diante.
No total, temos 20 bytes para os headers do protocolo TCP e mais 20 bytes para os headers do protocolo IP, totalizando 40 bytes de headers por pacote. Desta forma, temos 1460 bytes de dados em um pacote de 1500 bytes e 536 bytes de dados em um pacote de 576 bytes:

À primeira vista, pode parecer estranho que sejam incluídos headers separados para o TCP e o IP, mas a verdade é que os dois são complementares e por isso não podem ser dissociados. É por isso que usamos o termo "TCP/IP", como se os dois protocolos fossem uma coisa só.
Os headers do protocolo IP incluem o endereço IP de origem e de destino, enquanto os headers do TCP incluem a porta de origem e de destino, por exemplo. Em resumo, podemos dizer que o IP se encarrega da entrega dos pacotes, enquanto o TCP se encarrega da verificação de erros, numeração de portas e tudo mais.
Como vimos anteriormente, o TCP/IP permite o uso de pacotes com até 64 kbytes, mas o tamanho de pacote mais usado é de 1500 bytes, que equivalem ao volume de dados que podem ser transmitidos em um único frame Ethernet.
Em um pacote de 1500 bytes, temos até 1460 bytes de dados e 40 bytes referentes aos headers IP e TCP. Arquivos e outros tipos de informações são transmitidas na forma de sequências de vários pacotes. Um arquivo de 15 KB, por exemplo, seria dividido em um total de 11 pacotes; os 10 primeiros contendo 1460 bytes cada um e o último contendo os últimos 760 bytes. É graças aos códigos de verificação e numeração dos pacotes que arquivos grandes podem ser transmitidos de forma íntegra mesmo através de conexões via modem ou links wireless, onde diversos pacotes são corrompidos ou perdidos. Basta retransmitir os pacotes extraviados ou danificados quantas vezes for necessário. :)
O tamanho dos pacotes pode variar também de acordo com o meio de transmissão usado. No ADSL PPPoE, por exemplo, são utilizados pacotes de 1492 bytes, pois o protocolo usado demanda o uso de 8 bytes adicionais para o header. Nas conexões discadas, onde a conexão é mais lenta e a perda de pacotes é mais comum, são geralmente utilizados pacotes de apenas 576 bytes. Existem ainda casos de pacotes maiores, utilizados em situações específicas.
Dentro da rede local, temos um total de 1518 bytes transmitidos para cada pacote TCP/IP de 1500 bytes, incluindo os 14 bytes do header e os 4 bytes de CRC. Se formos incluir também os 8 bytes iniciais, que contém o preâmbulo e a sequência de inicialização, o número sobe para 1526 bytes. Considerando que cada pacote contêm apenas 1460 bytes de dados, temos 66 bytes de overhead no total, o que corresponde a quase 5% do volume de dados transmitidos.
Em uma rede local, que trabalha a 100 ou 1000 megabits, isso não faz muita diferença, mas na Internet isso seria um grande desperdício. Por isso, os roteadores se encarregam de eliminar estas informações desnecessárias, retransmitindo apenas os pacotes TCP/IP propriamente ditos. É por isso que não é possível criar regras de firewall baseadas em endereços MAC para pacotes vindos da Internet: os endereços MAC fazem parte das informações incluídas no frame Ethernet, que são descartadas pelos roteadores.
Por trabalharem diretamente com endereços IP, os roteadores são enquadrados na camada 3 do modelo OSI (camada de rede). Basicamente, são roteadores que cuidam de todo o trafego de dados na Internet. Você pode utilizar um hub ou switch dentro da sua rede local, mas ao acessar a Internet você sempre utiliza um roteador, seja um roteador Cisco de grande porte, seja um modem ADSL ou um micro com duas placas de rede compartilhando a conexão.


Introdução à rede WiFi

Se você esteve recentemente em um aeroporto, em um café, em uma biblioteca ou em um hotel, é provável que tenha atravessado uma rede sem fio. Muitas pessoas usam a rede sem fio, também chamada de WiFi ou rede 802.11, para conectar seus computadores em casa. Um número cada vez maior de cidades usa a tecnologia para fornecer acesso de baixo custo à Internet aos seus moradores. No futuro próximo, a conexão sem fio pode se tornar tão difundida que você vai poder acessar a Internet em qualquer lugar e a qualquer momento, sem usar fios.
A rede WiFi tem muitas vantagens. Redes sem fio são baratas e fáceis de construir e também são discretas: a menos que esteja procurando por um lugar para usar seu laptop, você pode nem notar quando estiver em um hotspot (local de acesso à Internet). Neste artigo, vamos dar uma olhada na tecnologia que permite que a informação viaje pelo ar e rever o que é necessário para criar uma rede sem fio em casa.


Um roteador sem fio pode permitir que vários dispositivos se conectem à internet

Vamos começar com alguns princípios básicos da WiFi. Uma rede sem fio usa ondas de rádio, da mesma forma que os telefones celulares, televisões e rádio. Na verdade, a comunicação ao longo da rede sem fio é muito parecida com a comunicação de rádio emissor-receptor. Aqui está o que acontece:
1.     o adaptador sem fio para computador traduz os dados na forma de um sinal de rádio e os transmite usando uma antena.
2.     o roteador sem fio recebe o sinal e o decodifica. Ele envia a informação para a Internet usando uma conexão física Ethernet com fios.
O processo também funciona ao contrário, com o roteador recebendo informação da Internet, traduzindo-a na forma de sinal de rádio e enviando-a para o adaptador sem fio do computador.




Foto cedida Adaptador sem fio USB HowStuffWorks Shopper e foto cedida de placa sem fio para PC HowStuffWorks Shopper
Os adaptadores sem fio podem se conectar em um slot da placa PC do computador ou na porta USB
Os rádios usados para comunicação WiFi são muito similares aos rádios usados para walkie-talkies, telefones celulares e outros aparelhos. Eles podem transmitir e receber ondas de rádio e podem converter 1s e 0s em ondas de rádio e convertê-las novamente em 1s e 0s. Mas os rádios WiFi têm algumas diferenças notáveis em relação aos outros rádios:
  • transmitem em freqüências de 2,4 GHz ou 5GHz, consideravelmente mais altas que as freqüências usadas para telefones celulares, walkie-talkies e televisões. A freqüência mais alta permite que o sinal carregue mais dados;
  • eles usam padrões de rede 802.11; há diferentes tipos:
    • o padrão 802.11b foi a primeira versão a chegar no mercado, mais lento e mais caro. Está se tornando menos comum à medida que baixa o custo dos padrões mais rápidos. O padrão 802.11b transmite na faixa de freqüência de 2,4 GHz do radio espectro. Ele consegue se comunicar em até 11 megabits de dados por segundo e usa o código CCKcomplimentary code keying (chaveamento de código complementar);
    • o padrão 802.11g também transmite em 2,4 GHz, mas é muito mais rápido que o 802.11b: ele consegue se comunicar em até 54 megabits de dados por segundo. O padrão 802.11g é mais rápido porque usa multiplexação ortogonal por divisão de freqüência (OFDM - orthogonal frequency-division multiplexing), uma técnica de codificação mais eficiente;
    • o padrão 802.11a transmite em 5 GHz, pode chegar a 54 megabits de dados por segundo e também usa a codificação OFDM. Padrões mais novos, como o 802.11n, podem ser até mesmo mais rápidos que o 802.11g. Contudo, o padrão 802.11n ainda não chegou à versão final.
  • Os rádios WiFi podem transmitir em quaisquer das 3 faixas de freqüência - e podem chavear rapidamente entre as diferentes faixas. Saltar a freqüência ajuda a reduzir a interferência e permite que vários dispositivos usem a mesma conexão sem fio, simultaneamente

O que está por trás de um nome? 
Você deve estar imaginando por que as pessoas se referem à WiFi como rede 802.11. A designação 802.11 foi criada pelo Institute of Electrical and Electronics Engineers (Instituto de Engenheiros Elétricos e Eletrônicos) (IEEE) que estabelece padrões para uma variedade de protocolos eletrônicos e usa um sistema de numeração para classificá-los.


Contanto que tenham adaptadores sem fio, vários dispositivos podem usar um roteador para se conectar à Internet. Esta conexão é conveniente, virtualmente invisível e bem confiável. Contudo, se o roteador falhar ou se pessoas demais tentarem usar aplicativos ao mesmo tempo, os usuários podem sofrer interferências ou perder suas conexões.




Diferença entre Vírus, Trojan, Worm e muitos outros.

Keylogging, Virus, Trojan, Malware, Spyware – são várias palavras para denominar uma série de “vilões” dos usuários, aqueles programas mal-intencionados cujo uso vai desde roubo de senhas e informações até o mais puro caos e destruição. Mesmo assim, muitos não sabem a diferença entre uma coisa e outral, chamando tudo de “vírus”, o que pode trazer algumas confusões na hora de se defender.

Antes de tudo, vamos tirar uma coisa do caminho: Para denominar software mal-intencionados, o termo certo é Malware, não Vírus. Aglutinação do termo “Malicious Software” (Software Mal-intencionado), Malware denomina todo o agrupamento de programas do tipo, incluindo o Vírus. Resumindo, Vírus é Malware, mas Malware não é só Vírus. Vejamos agora o que cada um faz:

Vírus: O Malware mais tradicional, começou como simples programas com capacidade de auto-reprodução, sem causar danos. O problema é que poucos se auto-reproduzem apenas por questões acadêmicas. A infecção passa por todos tipos de mídias de computadores e destrói arquivos e prejudica a performance dos sistemas. Se destaca de outros por infectar arquivos, e é geralmente o malware mais fácil de se deparar, mas não necessariamente o mais fácil de curar.

Worm: Sua tradução literal é a melhor explicação: imagine uma minhoca cavando um túnel pela terra. O Worm, muitas vezes confundido com o Virus, é um programa auto-replicante que não necessita de outro programa para existir. Em muitos casos, Worms são virtualmente inócuos, só se reproduzindo e causando, no máximo, lentidão em redes e consumo de banda. Porém, em outros casos tais programas podem corromper ou alterar arquivos como Vírus, ou ainda enviá-los por e-mail ou criar uma backdoor – uma entrada para invasão ou para adicionar a vítima a uma botnet (veja abaixo).

Trojan: Ou Trojan Horse, é o famoso Cavalo de Tróia. O nome vem do conceito supostamente usado na guerra de Tróia – um grande cavalo foi entregue como um presente para a cidade fortificada. Uma vez dentro, ele se abre e soldados invadem, tomando o local. Por mais assustador que possa soar, essa é a base de um Trojan para computadores. Na prática, é um programa aparentemente inocente que é instalado, possibilitando acesso direto de um hacker a esse sistema. Entre as práticas, inclue-se o uso do computador como parte de uma botnet, instalação de adware (veja abaixo), roubo de dados (senhas, cartões de crédito, etc), download ou upload de arquivos, danos ao sistema e/ou deleção de dados, assim como simplesmente abrir as portas para que o Hacker visualize tudo que se passa no computador – privacidade zero!

Adware: Tradicionalmente, o Adware é uma forma legítima de distribuição de software. Alguns desenvolvedores, principalmente aqueles independentes de grandes corporações,  na hora de lucrar com suas criações, optam por um modelo de negócios alternativo: em vez de cobrar pelo programa em questão, cria-se um modelo de publicidade em programas. Ou seja, o desenvolvedor ganha uma comissão de anunciantes, que pagam para terem seus banners ou links nos programas utilizados por usuários. A prática é legal, porém existe o lado oposto, com Adwares que corrompem arquivos de usuários ou instalam Spyware.

Um caso famoso era o software BonziBUDDY, um macaco roxo animado que era disponibilizado como um “companheiro” ao usuário, além de prometer aprimorar a experiência de navegação. Intrusões em excesso, mudança de configurações, exibição de pop-ups sem permissão, entre outras acusações, incluindo de instalação de Trojan e uso de Backdoor, levaram o macaco a ser um dos programas mais odiados da internet.



Spyware: É o “software espião”. Geralmente, é um arquivo que é executado de maneira oculta, coletando dados de uso do computador e da internet do computador infectado. Alguns chegam a roubar dados, agir como keyloggers, alterar configurações e arquivos e até instalar programas.

Botnet: No caso, não é uma ameaça direta, mas sim uma consequência de outros males. Uma Botnet, ou Rede de Robôs (Bots), acontece quando um hacker infecta uma série de computadores (por meio de Trojan ou Worm, geralmente), fazendo-os integrar uma rede, sem que seus donos saibam. Com esses computadores como seus “soldados”, o Hacker pode disponibilizar seus serviços por dinheiro, e utilizá-los para mandar mensagens de Spam em massa, assim como derrubar conexões e servidores por ataques de Denial of Service.

Keyloggers: Software que realiza o Keylogging ou Keystroke Logging, é um programa oculto que registra tudo que é digitado em um computador. Geralmente instalado por meio de um Trojan, facilita a obtenção de informações e senhas. É por isso que vários sistemas de sites, como o exemplo de bancos, pedem o uso de teclados virtuais, que não necessitam que o usuário tecle suas senhas.

Rootkit: Software de uso ativo, ele permite privilégios de acesso continuados a um computador, ao mesmo tempo que disfarça sua presença. Um Hacker geralmente instala um rootkit depois de passar das barreiras mais simples de um sistema, possibilitando acesso administrativo e, eventualmente, acesso total aos dados do sistema invadido.

Mas como se proteger? Atualmente, vários grandes anti-vírus pagos e gratuitos também funcionam como proteção para outros tipos de Malware. Alguns até impedem invasões diretas por meio de Firewall incluído. Certifique-se que sua proteção cobre todos os caminhos possíveis, senão busque outros. Existem várias soluções gratuitas que podem ajudar (nomes como Ad-Aware, Spybot – Search & Destroy, SpywareBlaster, entre outros) – só que lembre-se, não adianta misturar tudo, já que algumas soluções podem entrar em conflito e só aumentar os problemas.


Créditos : http://protecaototal.pop.com.br