Informe uma nova senha para realizar a troca em nosso sistema.
Verifique seu email com as instruções para resetar sua senha!

Digite seu email e domínio abaixo e receba instruções em seu email.

*Todo o tráfego de dados nesta área é criptografado. Verifique o cadeado na parte inferior ou superior da página e clique nele para conferir o certificado SSL

Logo Secured

Antivírus

ALERTA IMPORTANTE:
99% das invasões de sites e sistemas são originadas de scripts desatualizados, senha inseguras ou virus/malware nos computadores de quem acessa o ftp, painel etc.
Mantenha sempre seu script atualizado para a última versão, suas senhas seguras e um bom antivirus/antimalware em seus equipamentos.

ANTIVÍRUS
Os antivírus são programas de computador concebidos para prevenir, detectar e eliminar vírus de computador.

Existe uma grande variedade de produtos com esse intuito no mercado, a diferença entre eles utilizar um antivírus gratuito ou um pago. A diferença está nas camadas a mais de proteção que a versão paga oferece, além do suporte técnico realizado pela equipe especializada.

Entre os antivírus gratuitos mais conhecidos estão: AVG, Avast, Avira, Spyware Terminator e Microsoft Security Essentials. Busque no Google pelos nomes para acessar os sites dos fornecedores.

Confira o conteúdo completo em: http://pt.wikipedia.org/wiki/Antivírus



Phishing

ALERTA IMPORTANTE:

99% das invasões de sites e sistemas são originadas de scripts desatualizados, senha inseguras ou virus/malware nos computadores de quem acessa o ftp, painel etc.
Mantenha sempre seu script atualizado para a última versão, suas senhas seguras e um bom antivirus/antimalware em seus equipamentos.

Phishing

Em computação, phishing, termo oriundo do inglês (fishing) que quer dizer pesca, é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais. O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros. Como o nome propõe (Phishing), é uma tentativa de um fraudador tentar "pescar" informações pessoais de usuários desavisados ou inexperientes.

Um Phishing pode ser realizado de diversas maneiras. As mais comuns são:

>> Ataque ao Servidor DNS

Ataque baseado na técnica "DNS cache poisoning", ou envenenamento de cache DNS, que consiste em corromper o DNS (Sistema de nomes de domínio) em uma rede de computadores, fazendo com que a URL (localizador uniforme de recursos ou endereço www) de um site passe a apontar para um servidor diferente do original. Ao digitar a URL(endereço) do site que deseja acessar, um banco por exemplo, o servidor DNS converte o endereço em um número IP, correspondente ao do servidor do banco. Se o servidor DNS estiver vulnerável a um ataque de Pharming, o endereço poderá apontar para uma página falsa hospedada em outro servidor com outro endereço IP, que esteja sob controle de um golpista.

>> URLs Falsas

Uma outra maneira é a criação de URLs extensas que dificultam a identificação por parte do usuário. Um exemplo simples pode ser: secure.nomedoseubanco.com.br/internetbanking/eud=651656JFYDHJJUHGRedirectto:maisalgumacoisa.dominiofalso.com Onde o usuário pode diretamente olhar o início da URL e acreditar que está na região segura do site do seu banco, enquanto que na verdade está em um subdomínio do website dominiofalso.com.
>> Formulários HTML Falsos em E-mails

Outra técnica menos frequente é a utilização de formulários em emails com formatação HTML. Com isso, um usuário incauto pode diretamente no seu email incluir as informações requeridas pelo atacante, e com isso, esse não precisa se preocupar com a clonagem da interface do banco.


As buscas por essas informações sensíveis crescem com o aumento da possibilidade de realizar as mais diversas tarefas no conforto do lar. Isso pode trazer a uma grande massa de internautas uma ilusória sensação de segurança. Diz-se ilusória pois, uma vez que a internet é uma tendência globalizada, não menos do que esperada é a presença de criminosos.

Aproveitando-se da desatenção de certos usuários, indivíduos maliciosos desenvolvem e põem em prática métodos cada vez mais sofisticados para cometer ações ilícitas. Alguns destes métodos, contudo, se destacam por sua eficácia e rendimento, e dentre estes, podemos citar, certamente, o ataque de Phishing Scam.

>> Confira o conteúdo completo em http://pt.wikipedia.org/wiki/Phishing

Fonte: Wikipedia



Hacking

ALERTA IMPORTANTE:
99% das invasões de sites e sistemas são originadas de scripts desatualizados, senha inseguras ou virus/malware nos computadores
de quem acessa o ftp, painel etc.
Mantenha sempre seu script atualizado para a última versão, suas senhas seguras e um bom antivirus/antimalware em seus equipamentos.

HACKING
Em informática, hacker é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos, programas e redes de computadores. Graças a esses conhecimentos, um hacker frequentemente consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento "normal" dos sistemas como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que supostamente deveriam impedir o controle de certos sistemas e acesso a certos dados.

O termo (pronunciado "háquer" com "h" aspirado) é importado da língua inglesa, e tem sido traduzido por decifrador (embora esta palavra tenha outro sentido bem distinto) ou aportuguesado para ráquer. Os verbos "hackear" e "raquear" costumam ser usados para descrever modificações e manipulações não triviais ou não autorizadas em sistemas de computação.

Hackers são necessariamente programadores habilidosos (mas não necessariamente disciplinados). Muitos são jovens, especialmente estudantes (desde nível médio a pós-graduação). Por dedicarem muito tempo a pesquisa e experimentação, hackers tendem a ter reduzida atividade social e se encaixar no estereótipo do nerd. Suas motivações são muito variadas, incluindo curiosidade, necessidade profissional, vaidade, espírito competitivo, patriotismo, ativismo ou mesmo crime. Hackers que usam seu conhecimento para fins imorais, ilegais ou prejudiciais são chamados crackers.

Muitos hackers compartilham informações e colaboram em projetos comuns, incluindo congressos, ativismo e criação de software livre, constituindo uma comunidade hacker com cultura, ideologia e motivações específicas. Outros trabalham para empresas ou agências governamentais, ou por conta própria. Hackers foram responsáveis por muitas importantes inovações na computação, incluindo a linguagem de programação C e o sistema operacional Unix (Kernighan e Ritchie), o editor de texto emacs (Stallman), o sistema GNU/Linux (Stallman e Torvalds) e o indexador Google (Page e Brin). Hackers também revelaram muitas fragilidades em sistemas de criptografia e segurança, como, por exemplo, urnas digitais (Gonggrijp, Haldeman), cédula de identidade com chip, discos Blu-ray, bloqueio de telefones celulares etc.

Por volta de 1990, com a popularização da internet fora das universidades e centros de pesquisa, alguns hackers passaram a usar seus conhecimentos para "invadir" (conseguir acesso não autorizado a) computadores alheios. Por exemplo: em 1988, o estudante Robert Tappan Morris tirou proveito de uma falha pouco conhecida no protocolo de correio eletrônico Simple Mail Transfer Protocol para criar o primeiro "verme" da internet, um programa que invadiu milhares de computadores de maneira autônoma.

Mesmo quando efetuadas apenas por diversão, como nesse caso, estas invasões causavam grandes transtornos aos administradores e usuários dos sistemas. Como os invasores eram hackers, o termo adquiriu uma conotação negativa. Para muita gente, ele passou a significar "invasor de sistemas alheios". Muitos hackers honestos se ressentiram desta mudança de sentido:

Como parte deste esforço, hackers honestos propuseram o termo "cracker" para os seus colegas maliciosos. Atualmente (em 2012), o sentido pejorativo de "hacker" ainda persiste entre o público leigo. Enquanto muitos hackers honestos usam esse nome com orgulho, outros preferem ser chamados "especialista em segurança de dados" analista de sistema, ou outras frases similares.


Fonte: Wikipedia