Latest Posts

Mostrando postagens com marcador Gerenciamento;redes;euro;rdswebmarketing. Mostrar todas as postagens
Mostrando postagens com marcador Gerenciamento;redes;euro;rdswebmarketing. Mostrar todas as postagens

10 maneiras de detectar malware computador

    *
    * Author : Michael Kassner Autor: Michael Kassner
    * Category : 10 things , Security Categoria: 10 coisas , Segurança
    * Tags: Malware , Computer , Baselining , MBAM , Spyware, Adware & Malware , Cyberthreats , Scanners , Viruses And Worms , Security , Hardware Tags: Malware , Computador , Baseline , MBAM , spyware, adware e malware , ameaças cibernéticas , Scanners , vírus e worms , Segurança , Hardware
*


  você precisa de ferramentas que a base será o seu sistema, detectar vulnerabilidades, e remover o malware existente.

  Os cibercriminosos estão fazendo brotar todos os esforços para fazer malware difíceis de detectar.  Sucesso, devo acrescentar.. Sempre otimista, eu pensei que eu teria ir a fornecer informações sobre como fazer o seu trabalho um pouco mais difícil.



 Sabendo exatamente o que está sendo executado em um computador é fundamental para aprender o que não deve ser.  Criando uma base de referência é a melhor maneira que eu encontrei para fazer isso. . Vejamos três aplicativos que fazem exatamente isso.
1: Microsoft Process Explorer (formerly Sysinternals) 1: Microsoft Process Explorer (ex Sysinternals)

. Process Explorer fornece uma excelente maneira de determinar quais processos estão rodando em um computador.  Ela também descreve a função de cada processo.

 Mais importante, você pode usar o Process Explorer para criar uma linha de base da execução de processos utilizados pelo computador quando ele está funcionando corretamente. . Se por algum motivo o computador é iniciado se comportando mal, executar o Process Explorer novamente e comparar os exames. . As eventuais diferenças serão bons lugares para começar a procurar malware.



2: Trend Micro's HiJackThis 2: Trend Micro HiJackThis

  HiJackThis é o Process Explorer em esteróides, tornando o aplicativo um pouco assustadora para aqueles de nós que não completamente familiarizados com os sistemas operacionais.  Ainda assim, HiJackThis correr antes de ter problemas de malware cria uma base grande referência, tornando mais fácil de detectar alterações.

  Se é tarde demais para executar um scan inicial, não tenha medo,  Diversos sites oferecem aplicações on-line que irá analisar automaticamente o arquivo de log do HiJackThis, apontando possíveis conflitos. Dois que eu uso são HiJackThis.de Segurança e NetworkTechs.com . . Se você preferiria ter especialistas treinados em ajudar, eu recomendaria WindowSecurity.com 's forum HiJackThis .



3: Kaspersky's GetSystemInfo 3: GetSystemInfo Kaspersky

. Kaspersky tem uma aplicação semelhante ao chamado HiJackThis GetSystemInfo . Eu gosto do fato de que o Kaspersky tem um analisador on-line .  Basta fazer o upload do arquivo de log eo analisador irá apontar as disparidades.

. GetSystemInfo, como os scanners, é uma boa maneira de acompanhar o que está no computador, e se for necessário, ele pode ajudar a encontrar qualquer malware que acontece a esgueirar-se dentro

  Tenha cuidado: Como mencionado anteriormente, os processos de remoção sugerido pelo scanners não é para os fracos de coração.. Exige um conhecimento aprofundado de sistemas operacionais ou ser capaz de comparar, antes e após exames.

  Seguinte, eu gostaria de discutir dois scanners de vulnerabilidade.
It's simple: No vulnerabilities, no malware É simples: Não vulnerabilidades, nenhum malware

 Anti-malware inclui todo o programa de combate ao malware, se é proteção em tempo real ou a detecção e remoção de malware existente. . scanners de vulnerabilidade proativamente detectar vulnerabilidades de modo que o malware não pode ganhar uma posição. Eu prefiro atualizar aplicativos de malware perseguir todo o dia.

4: Microsoft Baseline Security Analyzer 4: Microsoft Baseline Security Analyzer

 Microsoft Baseline Security Analyzer (MBSA) é um scanner de vulnerabilidade, que detecta as configurações inseguras e controlos instalados todos os produtos da Microsoft para atualizações de segurança ausentes. Eu recomendo usar o MBSA, quando a alta gerência precisa convencer.  Fazendo um caso de precisar de um scanner de vulnerabilidade às vezes é mais fácil se o produto é a partir do OEM.

5: Secunia inspection scanners 5: inspecção scanners Secunia

Secunia's scanners are similar to MBSA when it comes to Microsoft products. de scanners Secunia são semelhantes às do MBSA quando se trata de produtos da Microsoft. . Mas, ao contrário MBSA, produtos Secunia também digitalizar centenas de aplicativos de terceiros, o que dá uma vantagem distinta Secunia.

  Todos os scanners Secunia, online e do lado do cliente, tem uma maneira intuitiva de determinar o que é errado e como corrigi-lo.  Eles geralmente oferecem um link para a página do aplicativo Web, onde a atualização pode ser baixada.
Not always simple Nem sempre é simples

Lembra quando eu disse: "É simples: Não vulnerabilidades, nenhum malware"? Bem, não é exatamente fácil.  Seria, exceto para aquelas coisas desagradáveis chamado zero-day exploits and e zero-day viruses . Dia vírus zero . . Isso é onde os aplicativos antivírus entram em jogo, especialmente se eles usam heurísticas .

6: Antivirus programs 6: Os programas antivírus
 
o software antivírus está ficando pouco de respeito. Como todo mundo, eu fico frustrado quando meu programa antivírus misses códigos maliciosos que outros scanners sarna para encontrar. Ainda assim, eu não iria correr num computador sem antivírus. It's too risky. É muito arriscado.  Subscrevo a abordagem em camadas quando se trata de segurança.

 Escolhendo a correcta aplicação antivírus é pessoal. . Comentários vêm rápido e furioso quando alguém solicita aos membros . A maioria acha que qualquer uma das versões gratuitas são bons para uso não comerciais. I use Avast or Comodo on Windows machines. Eu uso o Avast ou Comodo em máquinas Windows.
Anti-malware enforcers enforcers Anti-malware
  


A próxima turma do anti-malware é capaz de detectar e remover os malware. I'm sure you are wondering why not just use these from the start. Tenho certeza que você está se perguntando por que não usar apenas estes, desde o início. I wish it was that simple. Eu queria que fosse assim tão simples.

  Scanners usar arquivos de assinatura e heurística para detectar malware. desenvolvedores de malware saber tudo sobre cada um e pode morph seu código, o que anula, em seguida, os arquivos de assinatura e heurística confunde. That's why malware scanners aren't the cure-all answer. É por isso que os scanners de malware não são o remédio para responder a todas. Maybe someday. Talvez um dia.

  Mais cuidado: Eu quero enfatizar que você precisa ser cuidadoso ao escolher scanners de malware.  Os maus gostam de disfarçar malware ( antivirus 2009 ) como um scanner de malware, dizendo que vai resolver todos seus problemas.  Todos os quatro scanners que eu escolhi são recomendados por especialistas.

7: Microsoft's Malicious Software Removal Tool 7: Ferramenta da Microsoft Malicious Software

  Malicious Software Removal Tool (MSRT) é uma ferramenta de remoção de malware em geral bom, simplesmente porque a Microsoft deve saber se o código de varredura é deles ou não. Three things I like about MSRT are: Três coisas que eu gosto sobre MSRT são:

    *  A varredura e remoção processo é automatizado.
    *  Windows Update mantém o banco de dados do arquivo de assinatura atual automaticamente.
    *  Tem a vantagem de ser um produto OEM, portanto, é menos intrusivo e mais susceptível de ser aceite pela administração.

8: SUPERAntiSpyware 8: SUPERAntiSpyware

  SUPERAntiSpyware é um outro scanner de propósito geral que faz um bom trabalho de detecção e remoção de malware mais Eu usei-o em várias ocasiões, achei que fosse mais adequada.

  Alguns membros da TechRepublic mencionou para mim que era o SUPERAntiSpyware scanner só encontraram capaz de remover completamente antivirus 2009 (malware).

9: Malwarebyte's Anti-Malware 9:

. Malwarebytes Anti-Malware (MBAM) scanner de malware foi a mais bem sucedida dos quatro que eu testei, Eu fui introduzido primeiramente a ele por renomados especialistas do mundo malware Dr. Jose Nazario of Arbor Networks.  Para uma explicação detalhada de como funciona MBAM, consulte o meu post scanners Malware: MBAM é o melhor da raça .

MBAM não pega tudo, Como assinalei no artigo MBAM, ele perde alguns dos malware mais sofisticado, especialmente rootkits. Quando isso acontece, eu me volto para o scanner de malware que vem abaixo
10: GMER 10: GMER
 Em Rootkits: É mesmo possível removê-los? , eu expliquei porque é difícil encontrar o malware rootkit; GMER é um dos melhores quando se trata de detecção e remoção de rootkits - o suficiente para que é recomendado pelo Dr. Nazario.
Obs: cuidado na execução e remoção! (says:RDSWEB)
Usando as técnicas acima anti-malware vai um longo caminho para torná-lo difícil para os desenvolvedores de malware, especialmente se você:

    *  Certifique-se de todos os softwares do seu computador está atualizado.
    *  Execute um scan inicial e salve o arquivo de log. (You may need it later.) (Você pode precisar dele mais tarde.)
    *  Scan de malware em uma base regular, uma vez que o malware é executado silenciosamente sofisticados.


Michael Kassner Michael Kassner 


Michael Kassner foi envolvido com TI há mais de 30 anos.  Atualmente, um administrador de sistemas de uma corporação internacional e consultor de segurança com rede MKassner . Read his profile or Twitter at MKassnerNet . Leia seu perfil no Twitter ou MKassnerNet .

Gerenciamento das redes
O surgimento das redes está intimamente relacionado à disseminação de computadores pessoais, estações de trabalho, servidores e outras ferramentas. Elas foram projetadas, inicialmente, para possibilitar o compartilhamento de recursos caros, como alguns programas aplicativos específicos e bancos de dados, além de impressoras e demais periféricos.
As primeiras redes locais surgiram nas universidades americanas no início dos anos 70, mas foi a partir da década de 80, com o lançamento comercial da Ethernet (que se tornou padrão de redes locais de PCs) e da proliferação do modelo cliente/servidor, que esse processo se difundiu nas empresas.
Nos anos subseqüentes, a evolução das ferramentas de informática e das telecomunicações, aliada à redução de custos dos recursos computacionais, somada ao crescimento da Internet e às tecnologias mobile e wireless (sem fio), possibilitou a criação de diferentes tipos e tamanhos de redes, as quais se mantêm em constante evolução.
A lógica é muito simples: a partir do momento em que passamos a usar mais de um micro, seja dentro de uma grande empresa ou num pequeno escritório, fatalmente surge a necessidade de transferir arquivos e programas, compartilhar a conexão com a Internet e periféricos de uso comum entre os sistemas.
Adquirir uma impressora, um modem e um drive de CD-ROM para cada micro, por exemplo, e ainda usar disquetes, ou mesmo CDs gravados para trocar arquivos, não seria produtivo, além de elevar os custos em demasia.
Com os micros ligados em rede, transferir arquivos, compartilhar a conexão com a Internet, assim como com impressoras, drives e outros periféricos, contribui não apenas para melhor aproveitamento dos investimentos feitos nesse ferramental, mas também otimiza a comunicação entre os usuários, seja por intermédio de um sistema de mensagens ou de uma agenda de grupo, entre outras possibilidades.
Em uma empresa em que várias pessoas devam operar os mesmos arquivos, por exemplo, um escritório de arquitetura, onde normalmente muitos profissionais trabalham no mesmo desenho, centralizar os arquivos em um só lugar é uma opção interessante. Na medida em que há apenas uma versão do arquivo circulando pela rede e, ao abri-la, os usuários estarão sempre trabalhando com a versão mais recente.
Centralizar e compartilhar arquivos também é uma medida que permite economizar espaço em disco, já que, em vez de haver uma cópia do arquivo em cada máquina, existe uma única cópia localizada no servidor de arquivos. Com todos os arquivos no mesmo local, manter um backup de tudo também se torna muito mais simples.
Além de arquivos individuais, é possível compartilhar pastas ou até uma unidade de disco inteira, sempre com o recurso de estabelecer senhas e permissões de acesso. A sofisticação dos recursos de segurança varia de acordo com o sistema operacional utilizado.
Um sistema que permita enviar mensagens a outros usuários pode parecer inútil em uma pequena rede, mas em uma empresa com várias centenas de micros, divididos entre vários andares de um prédio, ou mesmo entre cidades ou países diferentes, pode ser vital para melhorar a comunicação entre os funcionários. Além de texto (que pode ser transmitido por e-mail comum), pode-se montar um sistema de comunicação viva-voz, ou mesmo de videoconferência, economizando os gastos em chamadas telefônicas, pela Internet (Voz sobre IP - VoIP).
Originalmente projetado para a transmissão de dados, o protocolo IP tornou-se padrão da Internet e vem se destacando no tráfego de voz, dados e imagens, sendo cada vez mais empregado pelo setor corporativo. Hoje, as empresas buscam integrar suas redes à web para permitir que clientes, parceiros de negócios e os próprios funcionários tenham acesso às informações em qualquer lugar.
As opções em produtos, arquiteturas, protocolos, tipos de transmissão, entre outros elementos que compõem uma rede são inesgotáveis e cabe ao gestor da TI saber escolher e agregar novos componentes e orquestrar todo esse aparato, de modo que funcione em perfeita harmonia. E, à medida que aumenta a quantidade de usuários das aplicações corporativas, o volume de informações e a necessidade de administração dos dados crescem, nas mesmas proporções.
Dessa forma, aumenta a necessidade de monitorar o consumo de banda e de programar sua expansão ou, ainda, de estudar o emprego de tecnologias que permitam comprimir os dados. Também se faz necessário controlar a disponibilidade dos recursos computacionais, verificando se os servidores e os desktops estão funcionando adequadamente e se as aplicações estão disponíveis quando os usuários necessitam delas. A análise da performance é outro elemento fundamental para, no caso de alguma queda, identificar onde está o problema, se na rede, nos computadores ou nos aplicativos.
Tipos de rede
Genericamente falando, existem dois tipos de rede: as locais, também chamadas de LAN (Local Area Network) e as remotas ou de longa distância, batizadas de WAN (Wide Area Network). A LAN une os micros de um escritório, de um edifício, ou mesmo de um conjunto de prédios próximos, usando cabos ou ondas de rádio, e a WAN interliga micros situados em cidades, países ou mesmo continentes diferentes, usando links de fibra óptica, microondas ou mesmo satélites. Geralmente uma WAN é formada por várias LANs interligadas.
Determinadas pela abrangência geográfica limitada e também por estarem restritas a uma organização, as redes locais não devem ser entendidas como mera interligação de equipamentos para possibilitar o uso compartilhado de recursos. Isso porque preservam a capacidade de processamento individual de cada usuário e possibilitam que os micros se comuniquem com equipamentos de outras redes ou com máquinas de maior porte, sem perder autonomia.
A LAN pode ser classificada como rede de dados de alta velocidade, com baixa taxa de erros de transmissão, cobrindo uma área geográfica relativamente pequena e formada por servidores, estações de trabalho, sistema operacional de rede e link de comunicações. O planejamento desse sistema, ou arquitetura, inclui hardware (placas, conectores, micros e periféricos), software (sistema operacional, utilitários e aplicativos), meio de transmissão, método de acesso, protocolos de comunicação, instruções e informações.
A transferência de mensagens é gerenciada por um protocolo de transporte como IPX/SPX, NetBEUI e TCP/IP. Uma LAN pode ter duas ou várias centenas de estações, cada qual separada por metros de distância, possibilitando aos seus usuários o compartilhamento de recursos como espaço em disco, impressoras, unidades de CD-ROM etc., que é feito pelos NOS (Network Operation System – software de rede) e por placas de rede.
Já a WAN permite a ligação entre computadores que estão distantes uns dos outros. Essa necessidade de transmissão remota de dados entre computadores surgiu com os mainframes, e as primeiras soluções eram baseadas em ligações ponto a ponto, feitas por meio de linhas privadas ou discadas.
Com a proliferação do uso de PCs e das LANs, aumentou a demanda por transmissão de dados em longa distância, o que levou à criação de serviços de transmissão de dados – e também em redes de pacotes – nos quais, a partir de um único meio físico, pode-se estabelecer a comunicação com vários outros pontos.
Um exemplo de serviços sobre redes de pacotes são aqueles oferecidos pelas empresas de telecomunicações e baseados em tecnologia Frame Relay. Existem várias arquiteturas de rede WAN, entre as quais as baseadas no protocolo TCP/IP (Transmission Control Protocol), que é o padrão para redes Unix, Novell, Windows NT e OS/2 e também a utilizada na Internet.
Com o desenvolvimento da tecnologia sem fio, surgiram as WLAN (wireless local area network), que fornecem conectividade para distâncias curtas, geralmente limitadas a até 150 metros. Nelas, os adaptadores de redes dos computadores e os dispositivos de rede (hubs, bridges) se comunicam por meio de ondas eletromagnéticas. Seu emprego é ideal em ambientes com alta mobilidade dos usuários e em locais onde não é possível o cabeamento tradicional.
Reunindo os mesmos conceitos das redes WAN (Wide Area Network), empregadas para permitir a conexão de sistemas que se encontram em longa distância, as WWANs diferem dessas por utilizarem antenas, transmissores e receptores de rádio, em vez de fibras ópticas e modem de alta velocidade, entre outras formas de conexão. Em tecnologia de transmissão, as WWANs podem empregar as mesmas usadas pelas LANs sem fio. Mas também pode ser utilizada a tecnologia de telefonia móvel celular.
A influência da Internet
O surgimento da Internet, entendida como o conjunto de redes de computadores interligadas no mundo inteiro, tendo em comum um conjunto de protocolos e serviços, foi um fator que, sem dúvida, trouxe muito impacto às empresas e potencializou o uso dos recursos internos. A Internet propiciou a criação de outros tipos de redes, como as de uso exclusivo interno (intranets) e as destinadas ao relacionamento da empresa com seus parceiros de negócios (extranets), configurando-se como o meio eficiente para agilizar e facilitar o intercâmbio de informações e de documentos (via WebEDI).
Por outro lado, a Internet também ampliou as vulnerabilidades: riscos (vírus, acessos não-autorizados, invasões ao sistema, pirataria etc.) e proporcionou o excesso do tráfego de dados (por e-mails e mensagens instantâneas), levando ao questionamento da dimensão das capacidades das máquinas e, conseqüentemente, tornando o gerenciamento mais complexo.
A Internet também tem se mostrado como a infra-estrutura ideal para conectar redes privadas como as VPNs (Virtual Private Network), de acesso restrito. Em vez de usar links dedicados ou redes de pacotes, como Frame Relay, as VPNs usam a infra-estrutura da Internet para conectar redes remotas. A principal vantagem é o baixo custo, bem inferior se comparado ao dos links dedicados, especialmente quando as distâncias são grandes.
Gerenciamento
Independentemente do tipo, tamanho da rede, seus componentes, arquiteturas e protocolos utilizados, se conectadas fisicamente via cabo, ou remotamente via satélite, ondas de rádio, ou infravermelho, o que permanece imutável e comum a todas elas é a necessidade de controlar cada elemento, de tal forma que seja possível maximizar a sua eficiência e produtividade, e assegurar o seu funcionamento.
O gerenciamento de todo esse aparato, seja uma simples rede composta por poucos computadores, seja a mais complexa das composições, compreende um conjunto de funções integradas, provendo mecanismos de monitoração, análise e controle dos dispositivos e recursos.
Os principais objetivos de gerenciar esses ambientes são, basicamente, reduzir custos operacionais, minimizar os congestionamentos da rede, detectar e corrigir falhas no menor tempo possível para diminuir o downtime (indisponibilidade) dos sistemas, aumentar a flexibilidade de operação e de integração, imprimir mais eficiência e facilitar o uso para a organização como um todo.
A realização dessas tarefas requer metodologias apropriadas, ferramentas capazes de promoverem a sua automatização, além de pessoal qualificado. Atualmente existem no mercado diversos tipos de ferramentas que auxiliam o administrador nas atividades de gerenciamento. Essas ferramentas são divididas em quatro categorias principais:
  1. •Ferramentas de nível físico, que detectam problemas em cabos e conexões de hardware
  2. •Monitores de rede, que se conectam às redes, supervisionando o tráfego
  3. •Analisadores de rede, que auxiliam no rastreamento e na correção de problemas encontrados nas redes
  4. •Sistemas de gerenciamento de redes, os quais permitem a monitoração e o controle de uma rede inteira, a partir de um ponto central
Entre a gama de soluções possíveis para o gerenciamento de redes, uma das mais usuais consiste em utilizar um computador que interaja com os diversos componentes da rede para deles extrair as informações necessárias ao seu gerenciamento.
Evidentemente, é preciso montar um banco de dados no computador, que será o gerente da rede, contendo informações necessárias para apoiar o diagnóstico e a busca de soluções para problemas. Isso envolve esforço para identificar, rastrear e resolver situações de falhas. Como o tempo de espera do usuário pelo restabelecimento do serviço deve ser o menor possível, tudo isso deve ser feito de maneira eficiente.
Os sistemas de gerenciamento de redes apresentam a vantagem de ter um conjunto de ferramentas para análise e depuração. Eles podem apresentar também uma série de mecanismos que facilitam a identificação, a notificação e o registro de problemas, por exemplo:
•Alarmes que indiquem anormalidades na rede, por meio de mensagens ou bips de alerta
•Geração automática de relatórios contendo as informações coletadas
•Facilidades para integrar novas funções ao próprio sistema de gerenciamento
•Geração de gráficos estatísticos em tempo real
•Apresentação gráfica da topologia das redes
Os serviços de telecomunicações constituem-se em outro ponto que merece a atenção do gestor de TI. Eles figuram como os gastos mais difíceis de serem administrados. Hoje, o desafio é ainda maior, pois é necessário reduzir custos sem, no entanto, comprometer a solidez da infra-estrutura da rede da corporação.
Existem ferramentas de gerenciamento de serviços de comunicação que facilitam uma série de tarefas, como a realização de inventário central, que inclui os aspectos técnicos e de bilhetagem de cada circuito; gerenciamento de dados e ferramentas para produção de relatórios e controle de contas, contratos e gerenciamento de circuito; integração de outras plataformas de TI, como sistemas help desk, plataformas para gerenciamento de desktop e rede, planejamento de recursos empresariais e contabilidade; e links para operadoras e outros provedores de serviços via XML ou extranet.
O gerenciamento de telecomunicações corporativas permite uma administração contínua das operações da empresa. Mas é necessário determinar qual nível resultará no melhor retorno sobre o investimento.
Gerenciamento de rede na prática
Devido à grande complexidade dos ambientes de TI e das pressões não só para reduzir custos, mas também para justificar a real necessidade de investimentos, fica praticamente impossível ao diretor da área fazer um gerenciamento eficaz sem o auxílio de metodologias e ferramentas que permitam automatizar processos. As empresas, e principalmente as altamente dependentes da tecnologia, estão cada vez mais conscientes dessa necessidade.