1. ComputadoresRede de computadoresSegurança de redeCiberataques que causam danos

Por Joseph Steinberg

Os invasores lançam algumas formas de ataques cibernéticos com a intenção de causar danos às vítimas. A ameaça representada por esses ataques cibernéticos não é que um criminoso roube diretamente seu dinheiro ou dados, mas que os agressores lhe causem danos de alguma outra maneira específica - uma maneira que pode se traduzir em benefícios financeiros, militares, políticos ou outros benefícios. ao atacante e (potencialmente) danos de algum tipo à vítima.

Os tipos de ataques cibernéticos que causam danos incluem

  • Ataques de negação de serviço (DoS) Ataques distribuídos de negação de serviço (DDoS) Botnets e zumbis Ataques de destruição de dados

Ataques de negação de serviço (DoS)

Um ataque de negação de serviço é aquele em que um invasor tenta intencionalmente paralisar um computador ou rede de computadores inundando-o com grandes quantidades de solicitações ou dados, que sobrecarregam o alvo e o tornam incapaz de responder adequadamente a solicitações legítimas.

Em muitos casos, as solicitações enviadas pelo invasor são legítimas - por exemplo, uma solicitação normal para carregar uma página da web.

Em outros casos, as solicitações não são normais. Em vez disso, eles aproveitam o conhecimento de vários protocolos para enviar solicitações que otimizam, ou até ampliam, o efeito do ataque cibernético.

De qualquer forma, os ataques de negação de serviço funcionam sobrecarregando as Unidades de Processamento Central (CPU) e / ou a memória dos sistemas de computador. utilizando toda a largura de banda de comunicação de rede disponível e / ou esgotando os recursos da infraestrutura de rede, como roteadores.

Ataques distribuídos de negação de serviço (DDoS)

Um ataque de DoS distribuído é um ataque de DoS no qual muitos computadores individuais ou outros dispositivos conectados em regiões diferentes inundam simultaneamente o alvo com solicitações.

Nos últimos anos, quase todos os principais ataques de negação de serviço foram distribuídos por natureza - e alguns envolveram o uso de câmeras e outros dispositivos conectados à Internet como veículos de ataque, em vez de computadores clássicos. A imagem abaixo ilustra a anatomia de um ataque DDoS simples.

anatomia do ataque DDoS

O objetivo de um ataque DDoS é deixar a vítima offline, e a motivação para fazê-lo varia.

Às vezes, o objetivo é financeiro: imagine, por exemplo, os danos que podem resultar nos negócios de um varejista on-line se um concorrente inescrupuloso deixar o site do ex-off-line durante o fim de semana da sexta-feira negra. Imagine um bandido que reduz o estoque de um grande varejista de brinquedos logo antes de lançar um ataque DDoS contra o varejista duas semanas antes do Natal.

Os ataques DDoS continuam sendo uma ameaça séria e crescente. As empresas criminosas até oferecem DDoS para serviços de contratação, que são anunciados na dark web como oferecendo, mediante taxa, "colocar os sites de seus concorrentes off-line de uma maneira econômica".

Em alguns casos, os lançadores de DDoS podem ter motivos políticos, e não financeiros. Por exemplo, um político corrupto pode tentar derrubar o site de seu oponente durante uma temporada de eleições, reduzindo assim a capacidade do concorrente de espalhar mensagens e receber contribuições de campanhas on-line.

Os hacktivistas também podem lançar ataques DDoS para derrubar sites em nome de “justiça” - por exemplo, atacar sites de aplicação da lei depois que uma pessoa desarmada é morta durante uma briga com a polícia.

De fato, de acordo com um estudo de 2017 da Kaspersky Lab e da B2B International, quase metade das empresas em todo o mundo que sofreram um ataque DDoS suspeitam que seus concorrentes possam estar envolvidos.

Os ataques DDoS podem afetar indivíduos de três maneiras significativas:

  • Um ataque DDoS a uma rede local pode diminuir significativamente o acesso à Internet a partir dessa rede. Às vezes, esses ataques tornam a conectividade tão lenta que as conexões aos sites falham devido às configurações de tempo limite da sessão, o que significa que os sistemas encerram as conexões depois de ver as solicitações levar mais tempo para obter respostas do que algum limite máximo permitido. Um ataque DDoS pode tornar inacessível um site que uma pessoa planeja usar. Em 21 de outubro de 2016, por exemplo, muitos usuários não conseguiram acessar vários sites de alto perfil, incluindo Twitter, PayPal, CNN, HBO Now, The Guardian e dezenas de outros sites populares, devido a um ataque DDoS maciço lançado contra um terceiros fornecendo vários serviços técnicos para esses sites e muito mais. A possibilidade de ataques DDoS é um dos motivos pelos quais você nunca deve esperar até o último minuto para realizar uma transação bancária on-line - o site que você precisa utilizar pode ficar inacessível por vários motivos, um dos quais é um ataque DDoS em andamento . Um ataque DDoS pode levar os usuários a obter informações de um site em vez de outro. Ao tornar um site indisponível, é provável que os usuários da Internet que procuram informações específicas as obtenham em outro site - um fenômeno que permite que os invasores espalhem informações erradas ou impeçam as pessoas de ouvir determinadas informações ou pontos de vista sobre questões importantes. Assim, os ataques DDoS podem ser usados ​​como um mecanismo eficaz - pelo menos a curto prazo - para censurar pontos de vista opostos.

Botnets e zumbis

Geralmente, os ataques DDoS usam o que é conhecido como botnets. As redes de bots são uma coleção de computadores comprometidos que pertencem a outras partes, mas que um hacker controla e usa remotamente para executar tarefas sem o conhecimento dos legítimos proprietários.

Os criminosos que infectam com sucesso 1 milhão de computadores com malware podem, por exemplo, potencialmente usar essas máquinas, conhecidas como zumbis, para fazer simultaneamente várias solicitações de um único servidor ou farm de servidores, na tentativa de sobrecarregar o destino com tráfego.

Ataques de destruição de dados

Às vezes, os invasores querem fazer mais do que deixar uma parte temporariamente offline, sobrecarregando-a com solicitações - eles podem danificar a vítima destruindo ou corrompendo as informações e / ou sistemas de informação do alvo. Um criminoso pode tentar destruir os dados de um usuário por meio de um ataque de destruição de dados, por exemplo, se o usuário se recusar a pagar um resgate de ransomware exigido pelo bandido.

Obviamente, todos os motivos para iniciar ataques DDoS também são motivos pelos quais um hacker também pode tentar destruir os dados de alguém.

Os ataques do Wiper são ataques avançados de destruição de dados, nos quais um criminoso usa malware para limpar os dados no disco rígido ou no SSD da vítima, de tal maneira que os dados são difíceis ou impossíveis de recuperar.

Simplificando, a menos que a vítima tenha backups, é provável que alguém cujo computador seja apagado por um limpador perca o acesso a todos os dados e softwares armazenados anteriormente no dispositivo atacado.

Medidas preventivas devem ser tomadas para ajudar a prevenir e mitigar qualquer dano desses ciberataques.

  1. ComputadoresRede de computadoresSegurança de redeComo alterar as configurações do Windows Update

Por Lawrence C. Miller

Você pode alterar como o Windows Update instala atualizações no seu computador. O Windows Update é o portal online da Microsoft para fornecer correções de software e patches de segurança ao público. Existem várias opções para o Windows Update que você pode configurar, como o download e a instalação das atualizações (automática ou manualmente) e quem pode instalar as atualizações no seu computador.

As atualizações do Windows são priorizadas como:

  • Importante: Melhore a segurança, a privacidade e a confiabilidade. Recomendado: melhore o desempenho ou resolva problemas não críticos. Opcional: inclua novos drivers ou software para ajudar a melhorar o desempenho ou a estabilidade.

Diferentes tipos de atualizações do Windows incluem:

  • Atualização de segurança: corrige uma vulnerabilidade de segurança conhecida em um produto ou versão de software específico. Essas atualizações são ainda classificadas como severidade crítica, importante, moderada ou baixa. Atualização crítica: corrige um bug crítico não relacionado à segurança ou um problema específico. Service Pack: um conjunto de correções e atualizações que foram testadas e agrupadas em uma única instalação.

Siga estas etapas para alterar as configurações do Windows Update:

Você pode escolher como as atualizações do Windows são baixadas e instaladas.
  1. Como compartilhar pastas e documentos em uma rede Windows 8

Por Mark L. Chambers

Compartilhar algo na rede permite que outros computadores o vejam ao navegar. O Windows 8 adota a abordagem segura e conservadora por padrão: nada é compartilhado em uma rede até que seja definido especificamente. No entanto, você pode compartilhar uma pasta e todo o seu conteúdo, seguindo estas etapas:

image0.jpg

Você também pode compartilhar uma unidade da mesma maneira, mas a Microsoft adverte. Você deve atribuir apenas uma pasta compartilhada em cada unidade em cada computador na sua rede.

Ao compartilhar uma pasta, você coloca tudo nessa pasta na rede. Portanto, se houver apenas um item (um documento ou uma subpasta) que você não deseja distribuir com outras pessoas dentro de uma pasta, não compartilhe essa pasta!

Depois que uma pasta é ativada com acesso de leitura / gravação, seu conteúdo pode ser aberto, salvo, movido ou copiado, inclusive de dentro das caixas de diálogo Abrir, Salvar e Procurar em Arquivos, comuns no Windows 8 e nos aplicativos.

  1. ComputadoresPCsTeste o microfone no seu PC com Windows

Por Dan Gookin

Para que um microfone funcione no seu computador, ele deve estar conectado à tomada rosa do seu PC, a menos que seja um microfone USB, que simplesmente se conecta à porta USB.

Depois de conectar o microfone, teste a coisa. O teste funciona de maneira diferente, dependendo da sua versão do Windows.

Para testar o microfone no Windows 7 e no Windows Vista, siga estas etapas:

  1. Verifique se o microfone está conectado corretamente e outras coisas. Abra o Painel de controle e escolha Facilidade de acesso. Escolha o link Configurar microfone, localizado abaixo do cabeçalho Reconhecimento de fala. O Assistente para instalação do microfone se materializa. Escolha o tipo de microfone que você está usando: o fone de ouvido, o microfone de mesa barato ou o microfone que eles viram você chegando que o cara da loja de música vendeu para você. Clique no botão Avançar e assim por diante. Depois de ver algumas telas sem sentido, você finalmente se aproxima da tela Ajustar o volume do microfone - pague menos. Fala longe. Diga: "A enunciação é a prestidigitação da paixão pelo áudio". Ou seja um engenheiro e diga: "Teste, teste". Assista a barra verde ir! Basicamente, ao ver o feedback visual, você confirma que o microfone está funcionando. Continue trabalhando no assistente ou clique em Cancelar. Se você estiver satisfeito com os resultados, poderá resgatar o assistente. Caso contrário, continue clicando em Avançar e, eventualmente, você chega ao botão Concluir.

Para confirmar se o seu microfone funciona no Windows XP, siga estas etapas:

  1. Conecte o microfone tudo bem e confortável. E outras coisas. Abra o ícone Sons e dispositivos de áudio do painel de controle. Clique na guia voz. Clique no botão Testar hardware. O Assistente de teste de hardware de som é exibido. Clique no botão Avançar. Faça uma música alegre enquanto o hardware é testado. Fale no microfone para testar o volume. O medidor de volume na tela deve dançar para cima e para baixo enquanto você vocaliza. Clique no botão Avançar depois de confirmar que o microfone funciona. Clique no botão Concluir.

Seu computador pode não estar configurado para usar a tomada de microfone específica na qual o microfone está conectado. Se o seu PC veio com um software de áudio específico, use-o para configurar as tomadas de áudio para aceitar a entrada do microfone.

  • Você não deseja gastar muito ou pouco no microfone de um PC. Microfones baratos não funcionam bem, gravam mal e são irritantes para ouvir por bate-papo por áudio e comunicações online. Microfones caros podem exigir um misturador ou pré-amplificador para funcionar corretamente. Bons microfones podem ser encontrados em qualquer loja de computadores ou suprimentos de escritório. Um fone de ouvido com microfone fornece fones de ouvido e um microfone. É perfeito para comunicações e jogos online.
  1. ComputadoresSistemas operacionaisWindows 10Como restaurar arquivos do histórico de arquivos no Windows 10

Por Andy Rathbone

O programa de backup do Windows 10, Histórico de Arquivos, salva os arquivos que você criou. Não faz backup de seus aplicativos e programas. Afinal, aplicativos e programas sempre podem ser reinstalados. Mas muitos dos momentos que inspiraram tantas fotos, vídeos e documentos nunca podem ser recriados.

Para manter seus arquivos em segurança, o Histórico de arquivos faz uma cópia automática de todos os arquivos nas pastas Documentos, Música, Fotos e Vídeos. Ele copia todos os arquivos da sua área de trabalho também. E o Histórico de arquivos faz essas cópias automaticamente a cada hora.

O Histórico de arquivos facilita a visualização e a restauração de seus backups, permitindo que você alterne entre diferentes versões de seus arquivos e pastas, comparando-os com as versões atuais. Se você encontrar uma versão melhor, pressionar um botão traz essa versão mais antiga de volta à vida.

O Histórico de arquivos não funciona até você ativá-lo, um processo descrito no Capítulo 13. Por favor, volte alguns capítulos e ligue-o agora. Quanto mais cedo você ativá-lo, mais backups você terá para escolher quando precisar deles.

Para navegar pelos arquivos e pastas de backup, restaurando os que você deseja, siga estas etapas:

image0.jpg

Deseja saber mais sobre o Histórico de arquivos? Leia:

  • Além de fazer backup de tudo nas suas pastas principais e na área de trabalho, o Histórico de Arquivos armazena uma lista dos sites favoritos, listados anteriormente na Figura 18-2 como Favoritos. Ele também faz backup dos arquivos do OneDrive que você sincronizou com o seu PC. Ao comprar um disco rígido portátil, unidade flash ou cartão de memória para criar backups, não economize no tamanho. Quanto maior o disco rígido que você escolher, mais backups você poderá salvar. O histórico de arquivos é muito útil.