Endereço corrompido ou endereço correto?
O que vocês acham? Quando, você entra no google, e-mail, facebook, sempre que alguém mal intencionado quer pegar uma carona para entrar ou navegar, ele usará estratégia ilicíta para atingir os objetivos de marginal da internet. Você digita: www.facebook.com.br/ e é direcionado para o endereço do marginal, delinguente, assassinos, ladrões, estelionatários, etc. Veja: você digita www.google.com ou www.google.com.br e aparece: https://www.google.com.br/?gfe_rd=cr&ei=-lwKVqv5Ae6p8wffgYrAAg ou você digita www.facebook.com.br e aparece:
https://www.facebook.com/?stype=lo&jlou=Afd0f9MAx_ud9LY905DKVx-4DfF0bgpkUzyKsJv2_ul8Ykls_Z58RTTy5tEnxNtlH3m5suA038DcQO5q8KDPV2bmDsV-AhrfT7baxCCrg0P2GA&smuh=30061&lh=Ac9yo9Y8vUwSo1HY ;
Ao perceber isso, o que tu tens de fazer; está difícil controlar através de anti-vírus, blindagem por ser muito caro e se você for somar tudo na ponta do lápis que aparece na Internet, você vai a falencia... Se você não pode ficar sem internet, não pode deixar de acessar seus e-Mails, se você não pode deixar de entrar nas redes sociais, o jeito é fazer o possível para se protejer com bons anti-vírus, se possível uma boa blindagem. Mas, não está dentro do seu orçamento diário arcar com essas despesas extras, então, o procedimento é... deletar todas as extensões suspeita que aparecerem!
Por: Passion Shindangh
Na última semana, o mundo ficou preocupado com uma falha de segurança que pode afetar milhões de servidores (aproximadamente, dois terços dos servidores podem conter essa brecha na segurança) e deixar os dados de uma infinidade de usuários expostos.
Estamos falando do Heartbleed (o nome significa Sangramento no Coração), um bug que existe em diversos sites que operam com o software OpenSSL, projeto que atua com os protocolos de segurança SSL e TLS.
Falando assim, você talvez não fique muito preocupado, mas, se citarmos que grandes páginas como Yahoo!, Facebook, Google, Amazon, Instagram e outras tantas ficaram vulneráveis, você possivelmente ficará com a pulga atrás da orelha e começará a ficar um bocado preocupado.
Com o intuito de alertá-lo e dar uma real dimensão do problema, hoje vamos explicar o que é essa falha, quais sites podem estar com problemas (e quais estão livres do bug), como você pode se proteger e como é possível verificar se o seu website não é vulnerável.
Afinal, o que realmente é o Heartbleed?
O bug do OpenSSL não nasceu agora. Ele não é algo proveniente de uma atualização recente. Conforme informação oficial da desenvolvedora do software, essa falha já existe há mais de dois anos, mas ninguém sabia que ela estava lá (nem mesmo os próprios desenvolvedores, afinal, se alguém soubesse, ela já teria sido corrigida muito antes).
Quem acabou descobrindo esse erro de programação foi Neel Mehta, pesquisador da Google que verificou que a brecha poderia garantir acesso a dados privados. Hackers que saibam como explorar a falha podem interceptar o tráfego de dados, fingindo ser o servidor e dificultando que qualquer um saiba que existe algum problema no meio do caminho.
O criminoso que consegue se aproveitar do bug pode puxar até 64 k de informações da memória do servidor. O hacker normalmente não tem como saber o que virá nesses dados, mas de vez em quando é possível coletar alguns dados privados. É importante ressaltar que é possível repetir esse processo inúmeras vezes.
Parece perigoso, mas você deve estar se questionando como o hacker vai conseguir encontrar dados secretos, sendo que eles normalmente estão criptografados. Bom, o que acontece é que os servidores de autenticação precisam manter os dados de login (usuário e senha) sempre na memória para que a conexão seja mantida.
Assim, muitas vezes os dados dos usuários vêm nesse roubo de memória e o hacker só precisa usar a senha de criptografia para descobrir os dados verdadeiros (já que normalmente tudo é criptografado e impossível de ler normalmente).
É realmente fácil explorar esse bug?
Na verdade, é preciso ter muito conhecimento para conseguir explorar esse tipo de falha. Mesmo os hackers mais habilidosos demoram um bocado para conseguir entrar no servidor e roubar algum dado importante.
Até algum tempo atrás, algumas empresas (como a Cloudflare) estavam dizendo que era tão difícil que dava para dizer que era impossível, de modo que a falha não representava uma ameaça real.
Pois bem, não demorou nem 24 horas para que alguns hackers conseguissem adquirir chaves SSL em servidores. Em algumas máquinas que rodavam Apache, foi possível conseguir os dados já na primeira requisição. Isso apenas deixa claro que o bug é fácil de ser explorado e pode ser utilizado em quase todos os servidores que ainda não aplicaram as correções. Leia mais em:
CRIMES DIGITAIS
Golpes Praticados Debaixo do Nariz do Cliente
Solidariedade Coletiva Envolve Várias Categorias
Técnico em informática
Empregados
Colaboradores
Downloader
Cadastros
Espelhos
Lan House
Internet Gratuita Para Todos
Cabine Públicas de Internet
Internet Gratuita no Litoral
Celular
Técnico de Informática: Você já viu um anúncio assim? Windows, antivírus, jogos, hardware, rede, atendo a domicílio por apenas R$ 50,00?
Se você já fez serviço com esse técnico cuidado, você pode ter recebido um presente dos Troianos. Pode sair mais caro do que você imagina.
O Técnico habilidoso, profissional ao extremo, faz todo o serviço, deixa o micro melhor do que se tivesse levado em qualquer assistência técnica, fica novo como se tivesse saído da loja; para você ter uma ideia, ele consegue instalar debaixo do seu nariz, mesmo na frente de um experiente usuário de informática, um programa do tipo key-logger.
Este programa fica escondido no windows, e tudo que você digita, e tudo que você clica com o mouse, ele grava, e manda para um e-mail já pré configurado, e não há anti-vírus atualizado que detecta isso, pois não é um vírus. Este programa é como outro qualquer.
Ao entrar em um home-banking, lê-se claramente: "Os dados estão sendo criptografados e toda a transação só pode ser reconhecida pelos computadores do banco". Realmente, é impossível captar esse sinal na net e decodificá-lo.
Mas o key-logger capta tudo que você digita antes de ir para a internet, mesmo aparecendo ateriscos ao se digitar uma senha, o key-logger armazena o que realmente foi digitado. Isso é o key-logger, mas existem outros mais sofisticados por aí que você pensa que aconteceria só em filme de Hollywod.
Empregados e Colaboradores
É muito comum técnicos e colaboradores de empresas, até mesmo o responsável por empresas de má fé de informática, instalarem key-logger, root-kits, e sofwares maliciosos na hora de aceitarem a encomenda de montarem um computador, ou até mesmo na hora de fazer uma manutenção, seja na empresa ou no seu próprio lar, e o que é mais curioso, na sua frente que diz conhecer tudo de informática e internet.
São programas e software que garantem acesso remoto aos servidores, mesmo após trocar todas as senhas.
Formatação
A formatação diminui o tempo da placa, além do mais, o indivíduo colaborador, ou assistente técnico, pode estar depenando o seu computador, substituindo por placas bichadas, por software malicioso, por placa de vídeo espiã, etc. Ele pode até alegar que a fonte do seu computador queimou e você teria que trocar, aí é uma chance dele ter um controle sobre você, suas contas, sua vida pessoal.
DOWNLOADER - PROGRAMAS BAIXADOS
Programas freere, shareware (gratuitos e pagos), que quando instalados, escondem programas do tipo key-logger, também gravando e enviando tudo que é digitado.
Sem contar que muitos programas como kaaza, imesh, entre outros tipos que de sharware e freewars, vem com spywares: São pequenos programas ocultos, integrados a aplicações maiores, que têm objetivo de reportar informações a anunciantes. Além do mais, consomem a memória do computador num paralelo quando você está navegando na internet.
Cadastros
Enúmeras pessoas preenche formulários para fazer uma consulta sobre compras e acabam digitando informações pessoais. É muito comum essas pessoas fazerem isso em casa, Lan-house, Cabine Pública de Internet, Internet Gratuita no Litoral, pelo Net e Not book na praia via Wi-Fi, pelo celular, etc. Ainda não há um crime direto contra essas pessoas, as vezes nem nos causam prejuízos para o bolso, mas roubam nossas informações com algum propósito.
Espelhos
Sites: parece que é mas não é... perceba os detalhes do sites... veja as diferenças... se conseguir encontrar, por isso é chamado de espelho do banco o de sites in commerce.
Entre no google e digite apenas o sobrenome pessa o CPF
Veja os resultados.
O que dá pra fazer com tudo isto?
Muita e muita coisa que você nem imagina.
Sites de compras são invadidos frequentemente, e muitos guardam os números de cartões de créditos sem criptografar. Com um nome, um CPF, CNPJ, uma Inscrição no INSS, que pode até mesmo ser gerado por programas, podendo se fazer compras em muitas lojas sem sair de casa. É lógico que já existem programas para defesa do comerciante contra estelionátarios, programa esse que identifica se o cartão de crédito é roubado, ou se foi gerado por uma máquina fraudulenta.
Por: André Marcelo Gastaldi e Silva
Testemunho: Carlos Paixão Pinto
Como Evitar Golpes "phishing"
Phishing é uma fraude utilizada por ladrões de identidade para induzi-lo a fornecer suas informações financeiras pessoais sensíveis ou. Ladrões usam e-mails de aparência oficial para representar entidades confiáveis, como bancos, empresas de cartão de crédito e recursos on-line como o eBay ou Paypal. Esses e-mails são usados para atrair consumidores desavisados a um determinado site através de um link onde será solicitado a digitar suas informações. De acordo com um estudo feito em 2006, cerca de 109 milhões de pessoas receberam um e-mail de phishing de algum tipo nesse ano.
Cuidado com a sua informação pessoal!
Para proteger-se de ser vítima de um phishing scam, é importante ter muito cuidado com a sua informação pessoal, incluindo seus nomes de usuário e senhas. Alguns golpes de phishing desviá-lo para um site fraudulento concebido para se parecer com o site do seu banco ou de uma fonte confiável similar. Quando você digitar o nome de usuário / senha e outras informações, essas informações são transmitidas para o vigarista, que pode abusar mais tarde.
DESCONFIE DE E MAILS
Desconfie de e-mails que você recebe de entidades confiáveis, como o seu banco. Se o e-mail contém um link, não clique nele. Ligações enganosas que imitam os endereços URL legítimos estão ferramentas comuns vigaristas utilizam em golpes de phishing. Enquanto esses endereços podem parecer oficial, eles geralmente contêm diferenças imperceptíveis que redirecioná-lo para um site fraudulento. Em vez de clicar no link, digite o endereço web da instituição no navegador se para acessar o site.
Preste atenção na linguagem comum de phishing em e-mails como "verificar a sua conta!
Preste atenção na linguagem comum de phishing em e-mails como "verificar a sua conta." Empresas legítimas não irá enviar-lhe um e-mail para pedir suas informações de login ou informações pessoais confidenciais. Além disso, olhar para e-mails que tentam transmitir uma sensação de urgência. Avisos que a sua conta foi comprometida, por exemplo, são uma maneira comum para atrair vítimas. Mais uma vez, em contato com a empresa diretamente para saber mais sobre esses e-mails ao invés de usar qualquer ligação ou outras informações de contato fornecidos no e-mail. Por fim, muito cuidado com qualquer e-mail que não tratá-lo diretamente. Enquanto algumas tentativas de phishing vão usar o seu nome no e-mail, muitos são enviados como mensagens de spam para milhares de uma vez. A maioria das empresas legítimas vai usar seu nome e / ou sobrenome em toda a comunicação.
Site com cadeado!
Se você visitar um site com um cadeado, clique no cadeado. Deve mostrar-lhe o nome da organização que se aplica ao cadeado. Se o nome não corresponder ao nome que você sabe, é muito suspeito. Para saber mais sobre cadeados ea segurança que eles fornecem on-line, visite InstantSSL.com.
É uma boa prática de olhar para todos os e-mails e sites, desconfiado. Obtendo sugado para um esquema de phishing pode custar-lhe milhares de dólares e uma boa quantidade de seu precioso tempo. Um grama de prevenção agora pode salvar um quilo de cura mais tarde.
CAVALO DE TRÓIA
Hackers, Spyware e Trojans - O Que Você Precisa Saber
Compras on-line, banking on-line e armazenamento em geral de informações pessoais on computadores pessoais ter feito os consumidores mais vulnerável ao roubo de identidade do que nunca antes. Você agora tem que se preocupar com hackers, spywares, e programas de de cavalo de Tróia. Com o software correto, os hackers pode rachar suas informações de login incluindo nomes de usuários e senhas. Com esta informação, eles podem acessar as suas contas de bancárias, contas de de cartão de crédito e outros tipos de contas.
Spyware
Programas de spyware e cavalos de Tróia pode ser ainda mais perigoso. Ambos são formas de software malicioso também chamado malware. Spyware é um software que é instalado no seu computador diretamente ou inadvertidamente. Corre-se no fundo do seu computador e monitora secretamente programas diferentes. Ele pode ser usado para monitorar as teclas, por exemplo, e roubar suas informações de login para diversos sites. Ele também pode monitorar sua atividade na Internet - quais as páginas que você visita, as coisas que você compra, etc Alguns pais usar spyware para monitorar o uso do computador de seus filhos. É mais tortuosa e ilegalmente usado por vigaristas que querem roubar identidades.
Um Programa Similar
Um programa de cavalo de Tróia é similar ao spyware, exceto que ele é empacotado como um outro programa. Esses programas são muito parecidos com a história antiga de Troy, onde os gregos apresentados os troianos com um grande cavalo de madeira como uma oferta de paz. Enquanto a cidade dormia, soldados gregos surgiu a partir do cavalo e atacado. Um programa de computador Cavalo de Tróia também disfarça como algo inócuo como um jogo de computador. Quando você baixá-lo a partir da Internet, você também baixar involuntariamente o malware. Este programa cria o que é conhecido como um "backdoor" para o seu computador, que os ladrões podem usar para obter as suas informações confidenciais. Usos sinistros adicionais de cavalos de Tróia pode ser para espionar você através de seu microfone e web cam (se tiver), use seu e-mail para enviar mensagens de spam e usar o computador para armazenamento ou tráfego de arquivos ilegais como pornografia infantil.
MALWARE
Estes programas que infectam seu computador pode estar lá por muito tempo, mesmo sem você saber. Os melhores programas são projetados para operar secretamente nos bastidores. Em alguns casos, você pode perceber a sua aplicação rodando lentamente ou parar inesperadamente. Poucas pessoas vão atribuir tais problemas de malware, no entanto. A maneira mais eficaz para defender o seu computador contra malware é com um bom aplicativo firewall . Firewalls são programas que servem como uma barreira entre o seu computador e redes externas. Eles restringir usuários não autorizados acessem sua rede.
software firewall
Você pode baixar um software firewall gratuito excepcional para proteger o seu computador contra ameaças internas e externas de Comodo. Comodo Firewall é um freeware que é projetado para ser usado tanto por iniciantes e usuários avançados. Comodo Firewall impede que os vírus, worms, spyware e outros tipos de malware, bem como hackers e outras tentativas de acessar ou modificar o seu sistema de computador.
Firewalls-O Que Você Precisa Saber
Um firewall é um sistema que impede o acesso não autorizado a uma rede privada. Firewalls são amplamente utilizados por empresas, corporações e do governo para proteger contra possíveis hackers. Eles agem como uma barreira entre a rede privada ea Internet. Tudo o que vai para dentro ou fora da rede deve passar pelo firewall. O firewall examina cada mensagem para se certificar de que cumpre os critérios de segurança especificados antes de passá-lo completamente. Assim como um firewall literal, um firewall de computador impede o fogo (neste caso, a intrusão perigosa em uma rede privada) se espalhe.
Como Firewalls Proteja seu PC
Na sua forma mais básica, firewalls funcionam como um filtro entre seu computador / rede e da Internet. Você pode programar o que você quer sair eo que você quer para começar dentro Tudo o resto não é permitido. Existem vários métodos diferentes firewalls usam para filtrar informações, e alguns são usados em combinação. Estes métodos funcionam em diferentes camadas de uma rede, que determina como específica as opções de filtragem pode ser.
Uma Série de Maneiras Para Aumentar a Segurança de Sua Casa ou Empresa
Firewalls podem ser usados em uma série de maneiras para aumentar a segurança de sua casa ou empresa. As grandes corporações têm, frequentemente, firewalls muito complexos em vigor para proteger suas extensas redes. No lado de saída, firewalls podem ser configurados para evitar que os trabalhadores de enviar e-mails de certos tipos de transmissão de dados sensíveis, ou fora da rede. No lado de entrada, firewalls podem ser programados para impedir o acesso a determinados sites (como sites de redes sociais). Além disso, os firewalls podem impedir que computadores fora de acessar os computadores dentro da rede. A empresa pode optar por designar um único computador na rede para compartilhamento de arquivos e todos os outros computadores poderia ser restrito. Não existe um limite para a variedade de configurações possíveis quando se utiliza firewalls. Extensas configurações normalmente precisa ser pega e mantido por especialistas em TI altamente treinados, no entanto.
PARA USO DOMÉSTICO
Para uso doméstico, firewalls trabalhar muito mais simples. O principal objetivo de um firewall pessoal é proteger o seu computador pessoal e rede privada de ações maliciosas. Malware, software malicioso, é a principal ameaça para o seu computador de casa. Os vírus são muitas vezes o primeiro tipo de malware que vem à mente. Um vírus pode ser transmitido para o computador através de e-mail ou através da Internet e pode rapidamente causar uma série de danos aos seus arquivos. Outro malware inclui programas cavalos de Tróia e spyware. Estes programas são normalmente concebidos para adquirir suas informações pessoais para fins de roubo de identidade de algum tipo. Existem duas maneiras de um firewall pode impedir que isto aconteça. Ele pode permitir que todo o tráfego para passar, exceto os dados que atende a um conjunto pré-determinado de critérios, ou pode proibir todo o tráfego a menos que cumpra um conjunto predeterminado de critérios.
Firewall utiliza a última maneira de prevenir a instalação de malware!
Comodo Firewall utiliza a última maneira de prevenir a instalação de malware em seu computador. Este firewall software livre, a partir de um provedor líder global de soluções de segurança e autoridade de certificação, use a patente pendente "Modo PC Clean" para proibir todos os aplicativos sejam instalados no seu computador, a menos que ele atenda um dos dois critérios. Esses critérios são: a) o usuário dá permissão para a instalação e b) a aplicação está em uma extensa lista de candidaturas aprovadas fornecidos pelo Comodo. Com esse recurso, você não precisa se preocupar com a instalação de programas não autorizados em seu computador sem o seu conhecimento.
Comodo Firewall
Comodo Firewall é avaliado como um firewall top recomendado tanto para iniciantes e usuários avançados. Ele tem uma série de características únicas, incluindo "Defesa +", um sistema avançado Host Intrusion Prevention (HIPS), que impede alterações recursos críticos do sistema. Este software é altamente customizável, assim que você pode ajustá-lo às suas necessidades específicas.
Comodo Internet Security Suite combina o firewall Comodo premiado com um poderoso antivírus para proteger milhões de computadores em todo o mundo livre.
Lute com Spyware Firewall-Saiba como:
O roubo de identidade...
O roubo de identidade é de um recorde, e um número significativo de casos de roubo de identidade são rastreada até spyware. Spyware é um tipo de software malicioso (também chamado de malware) que os hackers usam para invadir computadores e redes não seguras. É tipicamente baixado inadvertidamente a partir da Internet sem o seu conhecimento, clicando em um link ou alguma outra ação aparentemente inócua. Um programa de software spyware inteligente será executado no fundo do seu computador de forma transparente, sem dar-se embora. Todo o tempo, ele fornece um hacker com a oportunidade de espiar o uso do computador.
Spyware é usado para uma variedade de atividades nefastas
Spyware é usado para uma variedade de atividades nefastas. Alguns hackers usá-lo acompanhar o seu e-commerce compra, enviar-lhe anúncios pop-up e redirecioná-lo para diferentes websites. Uma utilização mais sinistro é rastrear suas teclas e obter suas informações de login para as contas de cartão de crédito e serviços bancários online. Eles podem acessar suas contas pessoais e roubar seu dinheiro ou cartão de crédito fraude commit. Ainda mais sinistro, talvez, alguns criminosos vão usar o seu servidor sem o seu conhecimento para armazenar e tráfego de arquivos ilegais como pornografia infantil. Um hacker experiente pode até mesmo invadir o seu microfone e web cam para vê-lo e gravá-lo sem o seu conhecimento.
PROTEJENDO-SE DE SPYWARE
Como você pode ver, protegendo-se de spyware é de extrema importância. Um firewall é a ferramenta mais eficaz de impedir o spyware de acessar seu computador. Um firewall funciona como uma barreira entre o seu computador eo mundo exterior da Internet. Qualquer coisa que você não quer ter acesso ao seu computador é filtrado pelo firewall. Você pode configurar as configurações do firewall para determinar exatamente o que poderia ser.
Detecção de Malware
Muitos dos firewalls tradicionais foram baseadas na detecção de malware em seu computador para que você possa excluí-lo. Este tipo de firewall permite uma lacuna perigoso na segurança entre o ponto em que o spyware está instalada e quando ele é eliminado. A maneira mais eficaz de impedir o spyware de causar-lhe mal é para evitar que ele já está sendo instalado no primeiro lugar. Comodo Firewall faz exatamente isso. Comodo trabalha de forma proativa para protegê-lo de instalações de malware, impedindo que todas as instalações de software que não atendam um dos dois critérios. Se o software não foi aprovado para ser instalado pelo usuário ou encontrado em uma extensa lista de software aprovado compilados pela Comodo, é permitido. Isto impede a abertura permitido por muitos outros programas de firewall.
DEFESA
Comodo Firewall é um programa de firewall avançado em muitos aspectos. Ele também possui um Host Intrusion Prevention System avançado (HIPS) chamado "Defesa +". Esta característica impede modificações não autorizadas aos seus arquivos de sistema críticos e protege contra rootkits, entre processos injeções de memória e key-loggers, entre outras coisas. A-to-use interface fácil de regras pode ser elevada personalizado por usuários avançados para filtragem mais específicas.
PROTEÇÃO ANTIVÍRUS
Comodo também protege o seu PC com state-of-the-art protecção antivírus . O antivírus e firewall compreendem o Comodo Internet Security Suite, instalado em milhões de computadores ao redor do mundo. A suite é fácil para iniciantes para instalar e começar a usar imediatamente. Com o Comodo Internet Security, você não precisa se preocupar com o seu computador, rede ou privacidade está sendo comprometida por spyware malicioso ou qualquer outro tipo de malware.
Escolher Entre Software e Firewalls de Hardware
Você pode escolher entre software e firewalls de hardware ou optar por instalar tanto para maior segurança. Firewalls de hardware são uma porta de entrada física entre o seu computador ea Internet. Um exemplo comum de um firewall de hardware é um roteador de cabo / DSL. Um roteador é conectado ao modem que fornece a conexão à Internet e seu computador está conectado ao roteador ou via cabo Ethernet ou conexão sem fio. Um roteador pode ser configurado usando uma interface baseada na web para filtrar todas as informações que você quer antes que ele atinja o browser do nosso computador.
download do software
Um firewall software funciona da mesma maneira, mas sem a unidade física. Você faz o download do software e configurá-lo para filtrar informações de e para seu computador. As empresas freqüentemente usam firewalls para impedir que seus funcionários acessem determinados sites ou de envio de e-mail comunicações inapropriadas. Algumas pessoas, no entanto, usar um firewall para filtrar somente em uma única direção, a partir da Internet. Isso protege-los de invasões não autorizadas de jogadores sem escrúpulos.
REDES DESPROTEGIDAS
Há muitas maneiras que as pessoas desviantes podem interferir com redes desprotegidas e computadores. Por exemplo, os hackers podem acessar remotamente ao seu computador e assumir algum nível de controle sobre ele. Esse controle pode variar de roubar arquivos para os programas em execução para o envio de spam a partir de seu e-mail para o tráfico de arquivos ilegais para espionar você está usando seu microfone e web cam. Alguns hackers planta malware (software malicioso) no seu computador sem o seu conhecimento que é executado em silenciosamente em segundo plano e monitora o uso do computador. Esta é uma maneira de obter suas informações pessoais e roubar sua identidade. A única maneira de se proteger é colocar a barreira adequada entre o seu computador e aqueles que desejam lhe prejudicar.
Comodo Firewall é um premiado software de firewall gratuito!
Comodo Firewall é um premiado software de firewall gratuito do programa a partir de uma autoridade de certificação e fornecedora líder de soluções de segurança. Este software oferece um conjunto de recursos de segurança que são simples o suficiente para iniciantes para instalar, mas pode ser altamente personalizado por usuários avançados. Comodo Firewall se concentra na prevenção a instalação de malware em seu computador. Software de firewall tradicional tem sido "baseada detecção." Estes programas esperou por malware seja instalado no seu computador e, em seguida, alertado para a sua presença. No dano provisória poderia ser feito. Comodo Firewall tem uma postura mais proativa contra malware e restringe a instalação de todo o software a menos que seja em uma lista pré-aprovada de aplicações limpas (existem mais de 4 milhões de aplicativos nesta lista) ou seja especificamente aprovado pelo usuário. Nunca permitir que o malware para chegar ao seu computador, Comodo Firewall impede a ocorrência de danos.
Internet Security
O Comodo Internet Security Suite oferece o Comodo Firewall premiado com padrão Negar Proteção ™, bem como Comodo Antivírus. Estas aplicações de segurança gratuitas estão instalados em milhões de computadores ao redor do mundo.
Não seja pego na Net Phish
Phishing é associado com as atividades fraudulentas e roubar informações pessoais na web. As informações confidenciais, incluindo senhas, identificação e detalhes de cartões de crédito são adquiridos pelo processo de phishing. Este tipo de roubo de identidade ocorre através de comunicação eletrônica. Assim, você deve ter muito cuidado ao usar e-mails e acesso a rede em sua caixa de entrada. O que você precisa é de um provedor eficaz e antecipada de gerenciamento de identidade. Se você está procurando uma empresa Comodo, então pode ser uma escolha ideal.
Os hackers usam ID phishing
Os hackers usam ID phishing como uma fraude na Internet para se apossar de suas informações valiosas. Você pode se deparar com mensagens pop-up ou e-mails suspeitos desses fraudadores. Na maioria dos casos, este golpe ocorre por meio de e-mails. Estes e-mails podem pedir-lhe para atualizar as informações sobre as suas contas pessoais.
Informações Confidenciais,
Pedindo conformação das informações confidenciais, estes e-mails de spam irá guiá-lo para visitar sites, que parecem pertencer a organização legítima e autorizada num ápice. Mas esses sites são na verdade sites falsos, que são operadas por fraudadores para assumir informações sensíveis de você. Portanto, tenha cuidado para não cair nos truques criados pelos ladrões de identidade e prevenir-se de ser apanhado na rede de phishing.
Aqui estão algumas maneiras em que você pode prevenir-se de net Phish:
Tenha muito cuidado em não responder a tais e-mails de spam que pedir-lhe para confirmar ou atualizar qualquer informação sobre a sua conta.
Não siga os links que vêm com os e-mails de spam, o que o levará a sites que pedem conformação de suas informações de conta.
Nunca copie uma ligação desconhecida
Nunca copie uma ligação desconhecida desses tipos de e-mails de spam e colá-los em seus navegadores. Estas ligações são feitas para olhar muito humilde pelos phishers, mas eles vão realmente aterrá-lo para algum scam e sites de fraude.
Tenha Cuidado!
Tenha cuidado ao abrir ou salvar qualquer documento ou anexo que vêm com e-mails de spam. Não confie esses tipos de e-mails, mesmo que pareçam ser enviados por uma entidade autorizada.
Nunca, jamais, enviar suas informações confidenciais sobre a sua conta de e-mail.
É melhor ser protegidos contra esses golpes usando firewall, anti-spyware e software anti-vírus. Certifique-se de atualizar o software regularmente para a segurança do seu PC.
E-mails Fraudulentos,
Não responder a esses e-mails fraudulentos, que até parecem oferecer negócios de som ou pedir-lhe para aproveitar um reembolso. Os fraudadores costumam enviar-lhe os números de telefone para que você chamá-los para fins comerciais. Eles usam a tecnologia de Voz sobre Protocolo de Internet. Com esta tecnologia, as chamadas não pode ser rastreado.
Você pode ajudar outros usuários da Internet por espalhar a palavra sobre golpes de "phishing".
Fazer avançar os e-mails de spam para spam@uce.gov.
Também enviar uma cópia do e-mail para o banco ou empresa de cartão de crédito cujo nome é representado no e-mail.
Apresentar uma queixa junto da Comissão Federal de Comércio que foram vítimas de rede de phishing. Se você cair uma vítima de phishing, então há grandes chances de que você também vai ser uma vítima de roubo de identidade.
Você também pode enviar e-mail para o Grupo de Trabalho Anti-Phishing para reportphishing@antiphishing.org. Esta organização ajuda a combater outras tentativas de phishing.
Protegendo seu ID
Você está ciente da presença sub-reptícia de vírus que danificam o seu computador pessoal? Muitas vezes, o seu PC torna-se uma série de muitos desses vírus e programas que são instalados em seu PC sem seu aviso sub-reptícios. Esses programas são capazes de causar uma série de danos ao seu computador e mais de tudo alguns deles manter o controle dos sites que você acessar. Da mesma forma os programas maliciosos capturar as informações pessoais que você fornece nesses sites.
Acesso Backdoor em Seus Computadores
O resultado desse acesso indesejado de registros pessoais pode até mesmo levar ao roubo de identidade. Esses vírus geralmente acesso backdoor em seus computadores e sem o seu conhecimento se tornar visitantes uma série de sites prejudiciais e indesejadas. Os spywares podem causar outros danos ao seu pc como se pode abrandar o computador, instalar software indesejado ou alterar algumas configurações sem o seu conhecimento ou consentimento.
Crimes Cibernéticos.
Roubo de identidade é o acesso indesejado ou não autorizado de informações pessoais. Hackear ID tornou-se um fenômeno comum entre os crimes cibernéticos. Portanto, você deve ter muito cuidado ao operar suas contas pessoais online ou compartilhar informações pessoais na web.
Existem algumas diretrizes pelas quais você deve aderir, para evitar quaisquer incidentes infelizes. É melhor tomar certas medidas de segurança para evitar o roubo de identidade ou perda de informação. Os hackers, spywares e cavalos de Tróia estão à espreita para obter acesso sobre seus registros pessoais que você compartilha online. Mas, seguindo alguns passos simples, mas necessária irá prevenir tais riscos.
Alguns deles são discutidas aqui para a segurança de suas contas on-line:
Certifique-se de não compartilhar ou dar suas senhas confidenciais ninguém, ID ou PIN. Mesmo sem muita verificação não deixe quaisquer registros pessoais, mesmo para aqueles funcionários que dizem representar o seu banco ou credores.
Não confira com os e-mails suspeitos, a menos que você tem certeza do gerador de e-mail. Só confira com e-mails autênticos enviados por seus credores, bancos ou instituições financeiras que você toma os serviços de. Nunca, jamais, atualizar suas informações de segurança sobre e-mails falsos.
Nem sequer clicar nos links que são fornecidos com e-mails. Em vez digite a URL no seu próprio país, se é um site confiável e que você precisa para visitá-lo.
CONTA ON-LINE E COMPRA ON-LINE
Ao abrir uma conta on-line, é melhor optar por senhas fortes.
Se o endereço web de qualquer site não começar com https:// ou não tem um cadeado no quadro da janela do navegador, então não publicar nenhuma informação financeira pessoal. Estes sites não são confiáveis ou seguro o suficiente para trocar registros valiosos.
É uma obrigação para proteger seu PC com um firewall eficaz . Isso garante menor número de ameaças para seu pc de hackers, trojans e spywares.
Um mecanismo de verificação é uma ferramenta nova marca que irá ajudá-lo a verificar a identidade de cada site que você navega.Antes de realizar qualquer compra on-line verifique se o site é autenticado. A URL de um site autêntico ficará verde antes de fazer a compra. Você também pode procurar por um cadeado que aparece no canto inferior direito da página.
Não se esqueça de manter um controlo sobre o seu relatório de crédito regularmente.
Além de seguir as medidas básicas de segurança para evitar o roubo de identidade ou hackers para obter controle sobre seu PC, você também pode ir para o sistema de gerenciamento de identidade oferecidos pela Comodo, que garante "a criação de confiança online".
Recuperar o seu ID
A principal preocupação uma vez que uma conta on-line é aberto é a sua proteção contra roubo e fraude. Para isso você precisa ter muito cuidado, desde o primeiro uso da conta. Desde o início, você deve manter uma gestão de identidade de som.
Na maioria das vezes uma conta on-line é cortado ou casos de fraude ocorre devido à ignorância dos usuários. Mas se você já cair vítima de um roubo de identidade, então há certas maneiras em que você pode parar de novos perigos. Mas, nos últimos dias, o roubo de identidade tornou-se um crime grave.
Mas você pode tomar algumas medidas sensatas em vez de entrar em pânico. Existem algumas medidas para evitar a sua conta on-line de ser cortado. Algumas delas são discutidas a seguir:
Proteger o E-mail ou ID
Em primeiro lugar e acima de tudo que você precisa para proteger o e-mail ou ID conta que você usa. É melhor usar uma caixa postal para proteger os dados pessoais dos hackers. Se você estiver usando uma conta de e-mail, certifique-se bloqueá-lo ou esvaziar a caixa de correio para evitar que as informações confidenciais a cair em mãos erradas.
Seja muito certo para proteger o PC que você está usando. Proteja o seu PC com uma versão atualizada do firewall para evitar a perda de informações pessoais através da web. Acessar os e-mails apenas uma vez que você tem certeza que eles são enviados a partir de fontes autenticadas ou de seus bancos.
Tome precauções para proteger suas senhas. Tente ir para senhas que serão marcados como'' senhas fortes.''
Tome cuidado para destruir os extratos bancários confidenciais que podem doar os seus dados financeiros pessoais ou dados confidenciais de seus cartões de crédito. Certifique-se de rasgá-los ou destruir tais documentos financeiros.
Seja cuidadoso o suficiente para não deixar para trás seus cartões de crédito ou qualquer um dos seus cartões de débito em qualquer loja ou em postos de gasolina depois de ter feito os pagamentos.
Manter Um Olho Em Seu Cartão de Crédito
Ele também é necessário para manter um olho em seu cartão de crédito, enquanto você está entregando-o aos outros para o faturamento. Se tais circunstâncias, não pode ser evitado, para tentar fazer os pagamentos com dinheiro.
Certifique-se de não compartilhar suas informações pessoais com qualquer pessoa sobre os prestadores de serviços de vendas. Tente evitar casos em que você tem que fornecer informações como seu número de CPF ou número de sua carteira de motorista.
Verifique regularmente com o seu relatório de crédito. Esses registros financeiros devem ser verificados pelo menos uma vez por ano. Se você notar qualquer atividade suspeita, em seguida, tomar as medidas necessárias para evitar mais incômodo com suas contas pessoais.
Não é apenas verificar seus relatórios de crédito regularmente, mas você deve estar atento o suficiente para identificar os comerciantes e lista de compras gravados a partir da sua conta ou cartão. Então, você precisa também verificar com as demonstrações elaboradas pelas empresas de cartão de crédito.
Mas quanta proteção que você adotar, não pode haver chances de roubo de identidade. Incase este infeliz incidente ocorre com a sua conta, certifique-se de seguir alguns passos imediatos:
Credores ou Bancos
Contactar imediatamente os credores ou bancos e pedir para fechar a conta adulterado. Entre em contato com o pessoal do departamento de fraude de que empresa a buscar ajuda.
Contato com a polícia na localidade de apresentar queixa contra o roubo de identidade. Não se esqueça de recolher o relatório da polícia, que pode ser produzido mais tarde, para a empresa de cartão de crédito ou banco para obter mais assistência legal.
Há três agências de crédito onde você precisa informar no caso de você se tornar uma vítima de roubo de identidade. Eles vão orientá-lo a recuperar a sua informação pessoal e também vai ajudar a parar o ladrão de abusar sua conta pessoal, PIN ou senhas. Pedir as agências a colocar alerta de fraude em relatórios de crédito.
Também entrar em contato com a Comissão Federal do Comércio (FTC). Os funcionários da FTC vai ajudar a rastrear os hackers do seu ID ou conta.
Como eu faço para eliminar um um software Zumbi que está escondido no meu computador, sem formatá-lo?
Pessoal, no meu computador tem um software escondido, creio que o nome é Titanic, segundo informações ele age como zumbi, ataca de vez em quando, rouba senhas, você está digitando ele muda de lugar o que você digitou recentemente, quando você faz redefini para recuperar uma senha, ele rouba no meio do caminho. Portanto eu pergunto, o que eu faço? Eu tenho o anti-vírus Microsoft Security Essentials, antes eu tinha o Norton. Me ajudem por favor... Dizem que este Zumbi vai brincando até que o programa dele detona a máquina por completo... Aguardo resposta. Obrigado !
Por: PassionRooster
passionrooster@yahoo.com
Vamos lá:
- Baixe Malwarebytes,Comodo Antivirus (isso mesmo, nada desses antivírus "celebridade" que não fazem porcaria nenhuma) e Glary Utilities
- Instale os 3
- Atualize os 3 (muito importante)
- Desligue a restauração do sistema (o safado tbm fica por lá)
- Faça uma limpeza primeiro com o Glary (calma que a gente chega lá)
- Faça uma verificação completa com o Malwarebytes
- Faça uma verificação completa com o Comodo
Nota: mesmo que vc. formate sem retirar o vírus pode ser que ele fique escondido ainda (tem gente que acha que formatar é o "tudo-de-bom-vai-salvar-o-planeta" mas não é bem por aí não.
Eu fui infectado por umas "coisinhas" parecidas e nem o Nod32 detectou.
Por: Marcos Ramello
O mais adequado seria formata-lo.No seu caso que não querer fazer a formatação procure pegar o bichinho á unha mesmo.Com o comando ctrl+alt+del abrirá o gerenciador de tarefas e você selecionará a
janela de processos.Terás que localizar esse arquivo a partir dos ítens ativos, aqueles que estão consumindo
cpu e memoria física.Feito isso clica com o direito e manda abrir local do arquivo e ai apaga.Mas tens que ter a paciencia de localizar o arquivo certo.Boa sorte!
Por Faustino
O programa bom para isso é o SKYBOT TEM NO BAIXAKI
Gian
para eliminar ASK - Babylon
ASK E BABYLON
Olá,
Edil
Va em painel de controle e em adicionar e remover programas e clique em excluir. Depois, vai aqui em cima mesmo se vc usa o Internt Explorer >opções de internet>Na guia GERAL Home page> apague o que está escrito ai e adcione www.google.com.br>aplicar>ok
Prontinho, sua home está configurada para o google ok?
Se vc usar o Mozilla.
Va aqui em cima em Ferramentas> opções>Na guia GERAl> deixe selecionado:Abrir página inicial>escreva www.google.com.br>ok
Boa Sorte!
Criar senhas seguras
Senhas fortes são proteções importantes para ajudá-lo a fazer transações mais seguras online .
Segredos da força da senha: comprimento e complexidade
A senha ideal é longa e contém letras, pontuação, símbolos e números.
Sempre que possível, use oito caracteres ou mais.
Não use a mesma senha para tudo. Criminosos cibernéticos furtam senhas em sites da Web com muito pouca segurança e, então, tentam usar a mesma senha e nome de usuário em ambientes mais seguros, como sites de instituições bancárias.
Altere suas senhas com frequência. Defina um lembrete automático para trocar suas senhas de e-mail, sites de bancos e de cartões de crédito em intervalos aproximados de três meses.
Quanto maior a variedade de caracteres em sua senha, melhor. Entretanto, softwares de furto de senha testam automaticamente conversões comuns de letras para símbolos, como trocar “&” por “e” ou “$” por “s”.
Use o todo o teclado, não apenas as letras e os caracteres usados ou vistos com maior frequência.
Crie uma senha forte e que você consiga memorizar
Há muitas maneiras de criar uma senha longa e complexa. Eis algumas sugestões que podem ajudá-lo a lembrar de sua senha com mais facilidade:
O que fazer?
exemplo:
Comece com uma ou duas frases.
Senhas complexas são mais seguras.
Remova os espaços entre as palavras na frase.
Senhascomplexassãomaisseguras.
Abrevie palavras ou escreva intencionalmente uma palavra com erro ortográfico.
Senhascomplecsassãomaiseguras.
Aumente o comprimento com números. Coloque números com algum significado para você após a sentença.
Senhascomplecsassãomaiseguras2011.
Teste sua senha com um verificador de senha
Um verificador de senha avalia a força de sua senha automaticamente. Procure no google ou no Windows um verificador de Senha
Proteja suas senhas dos olhos de espiões
A maneira mais fácil de "lembrar" as senhas é anotá-las. Não há problema em anotar as senhas, mas mantenha suas senhas escritas em um local seguro.
Estratégias de senha mais comuns que devem ser evitadas
Criminosos online usam ferramentas sofisticadas que podem decifrar senhas rapidamente.
Evite criar senhas que usem:
Palavras dicionarizadas de qualquer idioma.
Palavras escritas de trás para frente, erros ortográficos comuns e abreviações.
Sequências ou repetições de caracteres. Exemplos: 12345678, 222222, abcdefg ou letras adjacentes do teclado (qwerty)
Informações pessoais. Seu nome, aniversário, carteira de motorista, número do passaporte ou informações similares.
Links relacionados
Verifique sua senha—ela é segura?
Redefina sua senha no Windows Live Hotmail
Altere sua senha do Windows
SEGURANÇA
Indicadores de segurança do site
Quando você se conecta a um site, o Google Chrome pode mostrar detalhes sobre sua conexão e alertar se não for possível estabelecer uma conexão totalmente segura com o site. Saiba mais sobre as configurações de segurança do Google Chrome.
Veja se o site está usando uma conexão segura (SSL)
Se você estiver digitando informações pessoais confidenciais em uma página, procure um ícone de cadeado à esquerda do URL do site, na barra de endereço, para verificar se o site utiliza SSL. SSL é um protocolo que fornece um túnel criptografado entre seu computador e o site que você está visualizando. Os sites podem usar SSL para evitar que terceiros interfiram no tráfego das informações pelo túnel.
Ícone O que significa?
O site não está usando SSL. A maioria dos sites não precisa usar SSL porque não lida com informações confidenciais. Evite digitar informações confidenciais, como nomes de usuários e senhas, na página.
O Google Chrome estabeleceu uma conexão segura com o site. Caso você seja solicitado a fazer login no site ou inserir informações confidenciais na página, procure esse ícone e certifique-se de que o URL possui o domínio correto.
Se o site utilizar um certificado EV-SSL (Extended Validation SSL), o nome da organização também aparecerá em verde ao lado do ícone.
O site usa SSL, mas o Google Chrome detectou conteúdo não seguro na página. Tenha cuidado caso você esteja digitando informações confidenciais nessa página. Conteúdo não seguro pode oferecer uma brecha para que alguém modifique a aparência da página.
O site usa SSL, mas o Google Chrome detectou conteúdo não seguro de alto risco na página ou problemas com o certificado do site. Não digite informações confidenciais nessa página. Um certificado inválido ou outros problemas sérios com https podem indicar que alguém está tentando adulterar sua conexão com o site.
Mensagens de aviso SSL
Você pode receber uma mensagem de aviso quando o Chrome detecta que o site visitado pode ser prejudicial a seu computador.
Mensagem de aviso O que significa²
Este provavelmente não é o site que você está procurando. Essa mensagem aparece quando o URL listado no certificado do site não corresponde ao URL real do site. O site que você está tentando visitar pode estar fingindo ser outro site. Saiba mais sobre esse aviso
O certificado de segurança do site não é confiável.
Essa mensagem aparece se o certificado não foi emitido por uma organização de terceiros reconhecida. Como qualquer pessoa pode criar um certificado, o Google Chrome verifica se o certificado do site é de uma organização confiável. Saiba mais sobre esse aviso
O certificado de segurança do site expirou ou... O certificado de segurança do servidor ainda não é válido.
Essas mensagens aparecem se o certificado do site não estiver atualizado. Desse modo, o Google Chrome não pode verificar se o site é seguro.
O certificado de segurança do servidor foi revogado. Essa mensagem aparece se a organização de terceiros que emitiu o certificado do site marcou o certificado como inválido. Desse modo, o Google Chrome não pode verificar se o site é seguro.
Ver mais detalhes sobre o site
Clique no ícone de ou no ícone de cadeado para ver mais detalhes sobre a identidade do site, sua conexão e seu histórico de visitas ao site.
Identidade do site
Sites que usam SSL apresentam certificados de segurança ao navegador para confirmarem suas identidades. Qualquer pessoa pode configurar um site fingindo ser outro site, mas somente o site verdadeiro possui um certificado de segurança válido para o URL que você está tentando acessar. Certificados inválidos podem indicar que alguém está tentando adulterar sua conexão com o site.
Ícone O que significa
O certificado do site é válido, e sua identidade foi confirmada por uma autoridade de terceiros confiável.
O site não forneceu um certificado ao navegador. Isso é normal em sites HTTP comuns (procure o ícone na barra de endereço), pois, geralmente, os certificados são fornecidos apenas se o site utilizar SSL.
O Google Chrome detectou problemas com o certificado do site. Você deve prosseguir com atenção porque o site pode estar fingindo ser outro site para persuadi-lo a compartilhar informações pessoais ou confidenciais.
Sua conexão com o site
O Google Chrome informa se sua conexão é totalmente criptografada. Se sua conexão não for segura, terceiros poderão visualizar ou adulterar as informações que você fornecer no site.
Ícone O que significa
O Google Chrome estabeleceu uma conexão segura com o site que você está visualizando.
Sua conexão com o site não está criptografada. Isso é normal em sites HTTP comuns (procure o ícone na barra de endereço).
Sua conexão com o site está criptografada, mas o Google Chrome detectou conteúdo misto na página. Tenha cuidado caso você esteja digitando informações nessa página. O conteúdo misto pode fornecer uma brecha para alguém manipular a página. Esse conteúdo pode vir sob a forma de imagens ou anúncios de terceiros incorporados à página.
Sua conexão com o site está criptografada, mas o Google Chrome detectou conteúdo de script misto na página. Tenha cuidado ao digitar informações pessoais nessa página. O conteúdo de script misto pode fornecer uma brecha para que alguém manipule a página. Esse conteúdo pode consistir de scripts ou vídeos de terceiros incorporados à página.
Scripts mistos são especialmente perigosos se você estiver conectado à Internet por meio de uma rede sem fio pública, pois é mais fácil adulterar redes sem fio que redes com fio.
Histórico de visitas
Isso mostrará se você já visitou o site antes. No entanto, se você limpar o cache e os cookies, o histórico visitado também estará limpo
Ícone O que significa
Se você visitou o site antes, é possível que você confie nele.
Você nunca visitou o site antes. Essa mensagem é normal se você souber que isso é verdade. No entanto, se o site parecer familiar e você não tiver apagado seu histórico de navegação recentemente, ele pode estar fingindo ser outro site. Continue com cuidado.
Por: PassionRooster
BAIXANDO ARQUIVO DA INTERNET: PERGUNTAS FREQUENTES
1. Veja as seguir as respostas a algumas dúvidas comuns sobre como baixar arquivos da Internet.
O QUE SIGNIFICA BAIXAR UM ARQUIVO?
Quando você baixa uma arquivo, ele é transferido da Internet para o computador. Os arquivos mais baixados são programas, atualizações ou outros tipos de arquivos, como demonstrações de jogos, arquivos de música e vídeo, ou documentos. Baixar também pode significar copiar informações de qualquer fonte para um computador ou outro dispositivo, como copiar sua músicas favoritas para um player portátil de música.
Quais São Os Riscos em Baixar Arquivo?
Sempre que um arquivo é baixado, há um pequeno risco de que ele contenha um vírus ou um programa que possa danificar o computador ou as informações contidas nele. Veja abaixo algumas precauções que podem ser tomadas para ajudar a proteger o computador quando você for baixar arquivos:
1.
Instalar e usar um programa antivírus. Os programas antivírus examinam os arquivos antes de abri-los e notifica você caso encontre um arquivo potencialmente não seguro. Manter o programa antivírus sempre atualizado.
Baixar arquivos somente de sites confiáveis. Para obter mais informações, consulte:
Quando Confiar em Site!
Se um arquivo contiver uma assinatura digital, certifique-se de que a assinatura é válida. Caso não seja, não abra o arquivo. Para ver a assinatura digital, clique no link do editor na caixa de diálogo de segurança exibida pelo Internet Explorer quando você baixa o arquivo. As informações da assinatura digital informam se o arquivo é válido ou não. Para obter mais informações, consulte
O Que é Uma Assinatura Digital?
Seja cauteloso com alguns 1. tipos de arquivos. Alguns tipos de arquivos são menos seguros, porque podem carregar vírus. Os principais tipos de arquivos a serem evitados são os arquivos de programas com extensões como .exe, .scr, .bat, .com ou .pif. Muitas vezes, um arquivo potencialmente perigoso é disfarçado com um tipo de arquivo menos arriscado usando duas extensões de nome de arquivo como, por exemplo, filename.txt.exe. Esse exemplo pode parecer um arquivo de texto, mas é um arquivo executável na verdade.