Вы находитесь на странице: 1из 5

Software Livre Software Livre (Free Software) o software disponvel com a permisso para qualquer um us-lo, copi-lo, e distribu-lo,

, seja na sua forma original ou com modificaes, seja gratuitamente ou com custo. Em especial, a possibilidade de modificaes implica em que o cdigo fonte esteja disponvel. Se um programa livre, potencialmente ele pode ser includo em um sistema operacional tambm livre. E importante no confundir software livre com software grtis porque a liberdade associada ao software livre de copiar, modificar e redistribuir, independe de gratuidade. Existem programas que podem ser obtidos gratuitamente mas que no podem ser modificados, nem redistribudos. Por outro lado, existe a possibilidade de uso no-gratuito em todas as categorias listadas no que segue. H uma cpia da definio de software livre pela Free Software Foundation publicada na pgina http://www.fsf.org/philosophy/free-sw.pt.html Copyleft A maioria das licenas usadas na publicao de software livre permite que os programas sejam modificados e redistribudos. Estas prticas so geralmente proibidas pela legislao internacional de copyright, que tenta justamente impedir que alteraes e cpias sejam efetuadas sem a autorizao do/s autor/es. As licenas que acompanham software livre fazem uso da legislao de copyright para impedir utilizao no-autorizada, mas estas licenas definem clara e explicitamente as condies sob as quais cpias, modificaes e redistribuies podem ser efetuadas, para garantir as liberdades de modificar e redistribuir o software assim licenciado. A esta verso de copyright, d-se o nome de copyleft. GPL A Licena Pblica Geral GNU (GNU General Public License GPL) a licena que acompanha os pacotes distribudos pelo Projeto GNU, e mais uma grande variedade de software, incluindo o ncleo do sistema operacional Linux. A formulao da GPL tal que ao invs de limitar a distribuio do software por ela protegido, ela de fato impede que este software seja integrado em software proprietrio. A GPL baseada na legislao internacional de copyright, o que deve garantir cobertura legal para o software licenciado com a GPL. (veja tambm a recm publicada licena CC-GNU GPL [Brasil]). Debian A licena Debian parte do contrato social celebrado entre a Debian e a comunidade de usurios de software livre, e chamada de Debian Free Software Guidelines (DFSG). Em essncia, esta licena contm critrios para a distribuio, alm da exigncia da publicao do cdigo fonte. Estes critrios so: (a) a redistribuio deve ser livre; (b) o cdigo fonte deve ser includo e deve poder ser redistribudo; (c) trabalhos derivados devem poder ser redistribudos sob a mesma licena do original; (d) pode haver restries quanto a redistribuio do cdigo fonte, se o original foi modificado; (e) a licena no pode discriminar contra qualquer pessoa ou grupo de pessoas, nem quanto a formas de utilizao do software; (f) os direitos outorgados no podem depender da distribuio onde o software se encontra; e (g) a licena no pode 'contaminar' outro software. Open Source A licena do Open Source Initiative derivada da Licena Debian, com as menes Debian removidas. BSD A licena BSD cobre as distribuies de software da Berkeley Software Distribution, alm de outros programas. Esta uma licena considerada 'permissiva' porque impe poucas restries sobre a forma de uso, alteraes e redistribuio do software licenciado. O software pode ser vendido e no h obrigaes quanto a incluso do cdigo fonte, podendo o mesmo ser includo em software proprietrio. Esta licena garante o crdito aos autores do software mas no tenta garantir que trabalhos derivados permanecem como software livre. X.org O Consrcio X distribui o X Window System sob uma licena que o faz software livre mas no adere ao copyleft. Existem distribuies sob a licena da X.org que so software livre, e outras distribuies no o so. Existem algumas verses no-livres do sistema de janelas X11 para estaes de trabalho e certos dispositivos do IBM-PC que so as unicas funcionais disponveis, sem similares distribudos como software livre. Software em Domnio Pblico - software sem copyright. Alguns tipos de cpia, ou verses modificadas, podem no ser livres porque o autor permite que restries adicionais sejam impostas na redistribuio do original ou de trabalhos derivados. Software Semi-livre Software semi-livre software que no livre, mas concedida a permisso para que indivduos o usem, copiem, distribuam e modifiquem, incluindo a distribuio de verses modificadas, desde que

o faam sem o propsito de auferir lucros. Exemplos de software semi-livre so as primeiras verses do Internet Explorer da Microsoft, algumas verses dos browsers da Netscape, e o StarOffice. Freeware O termo freeware no possui uma definio amplamente aceita mas usado com programas que permitem a redistribuio mas no a modificao, e seu cdigo fonte no disponibilizado. Estes programas no so software livre. Shareware Shareware o software disponibilizado com a permisso para que seja redistribudo, mas a sua utilizao implica no pagamento pela sua licena. Geralmente, o cdigo fonte no disponibilizado e portanto modificaes so impossveis. Software Proprietrio Software proprietrio aquele cuja cpia, redistribuio ou modificao so em alguma medida proibidos pelo seu proprietrio. Para usar, copiar ou redistribuir, deve-se solicitar permisso ao proprietrio, ou pagar para poder faz-lo. Software Comercial Software comercial o software desenvolvido por uma empresa com o objetivo de lucrar com sua utilizao. Note que 'comercial' e 'proprietrio' no so o mesmo. A maioria do software comercial proprietrio mas existe software livre que comercial, e existe software no-livre no-comercial. Vrus Tipos Arquivo Vrus que anexa ou associa seu cdigo a um arquivo. Geralmente, esse tipo de praga adiciona o cdigo a um arquivo de programa normal ou sobrescreve o arquivo. Ele costuma infectar arquivos executveis do Windows, especialmente .com e .exe, e no age diretamente sobre arquivos de dados. Para que seu poder destrutivo tenha efeito, necessrio que os arquivos contaminados sejam executados. Alarme falso No causa dano real ao computador, mas consome tempo de conexo Internet ao levar o usurio a enviar o alarme para o maior nmero de pessoas possvel. Se enquadra na categoria de vrus-boato e cartas-corrente. Backdoor Como o prprio nome diz, um vrus que permitem que hackers controlem o micro infectado pela "porta de trs". Normalmente, os backdoors vm embutidos em arquivos recebidos por e-mail ou baixados da rede. Ao executar o arquivo, o usurio libera o vrus, que abre uma porta da mquina para que o autor do programa passe a controlar a mquina de modo completo ou restrito. Boot Vrus que se infecta na rea de inicializao dos disquetes e de discos rgidos. Essa rea onde se encontram arquivos essenciais ao sistema. Os vrus de boot costumam ter alto poder de destruio, impedindo, inclusive, que o usurio entre no micro. Cavalo de Tria ou Trojan So programas aparentemente inofensivos que trazem embutidos um outro programa (o vrus) maligno. Encriptados Tipo recente que, por estarem codificados, dificultam a ao dos antivrus. Hoax Vrus boato. Mensagens que geralmente chegam por e-mail alertando o usurio sobre um vrus mirabolante, altamente destrutivo. Veja tambm: O que so hoaxes. Macro Tipo de vrus que infecta as macros (cdigos executveis utilizados em processadores de texto e planilhas de clculo para automatizar tarefas) de documentos, desabilitando funes como Salvar, Fechar e Sair. Multipartite Vrus que infecta registro mestre de inicializao, trilhas de boot e arquivos Mutante Vrus programado para dificultar a deteco por antivrus. Ele se altera a cada execuo do arquivo contaminado Polimrfico

Variao mais inteligente do vrus mutante. Ele tenta difiultar a ao dos antivrus ao mudar sua estrutura interna ou suas tcnicas de codificao. Programa Infectam somente arquivos executveis, impedindo, muitas vezes, que o usurio ligue o micro. Script Vrus programado para executar comandos sem a interao do usurio. H duas categorias de vrus script: a VB, baseada na linguagem de programao, e a JS, baseada em JavaScript. O vrus script pode vir embutido em imagens e em arquivos com extenses estranhas, como .vbs.doc, vbs.xls ou js.jpg Stealth Vrus "invisvel" que usa uma ou mais tnicas para evitar deteco. O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado. Spywares, keyloggers e hijackers Apesar de no serem necessariamente vrus, estes trs nomes tambm representam perigo. Spywares so programas que ficam "espionando" as atividades dos internautas ou capturam informaes sobre eles. Para contaminar um computador, os spywares podem vir embutidos em softwares desconhecidos ou serem baixados automaticamente quando o internauta visita sites de contedo duvidoso. Os keyloggers so pequenos aplicativos que podem vir embutidos em vrus, spywares ou softwares suspeitos, destinados a capturar tudo o que digitado no teclado. O objetivo principal, nestes casos, capturar senhas. Hijackers so programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a pgina inicial do browser e impede o usurio de mud-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivrus, por exemplo). Os spywares e os keyloggers podem ser identificados por programas anti-spywares. Porm, algumas destas pragas so to perigosas que alguns antivrus podem ser preparados para identific-las, como se fossem vrus. No caso de hijackers, muitas vezes necessrio usar uma ferramenta desenvolvida especialmente para combater aquela praga. Isso porque os hijackers podem se infiltrar no sistema operacional de uma forma que nem antivrus nem anti-spywares conseguem "pegar". Phishing um tipo de fraude eletrnica projetada para roubar informaes valiosas particulares. Em um phishing (tambm conhecido como phishing scam, ou apenas scam), uma pessoa mal-intencionada envia uma mensagem eletrnica, geralmente um e-mail, recado no site Orkut ("scrap"), entre outros exemplos. Utilizando de pretextos falsos, tenta enganar o receptor da mensagem e induzi-lo a fornecer informaes sensveis (nmeros de cartes de crdito, senhas, dados de contas bancrias, entre outras). Uma variante mais atual o Pharming, onde o usurio induzido a baixar e executar arquivos que permitam o roubo futuro de informaes ou o acesso no autorizado ao sistema da vtima, podendo at mesmo redirecionar a pgina da instituio (financeira ou no) para os sites falsificados. Tipos de mensagens eletrnicas utilizadas E-mail Um estelionatrio envia e-mails falsos utilizando a identidade de entidades populares consideradas confiveis, tais como sites de entretenimento, bancos, empresas de carto de crdito, lojas, rgos governamentais, etc. Geralmente, as mensagens so enviadas para milhes de endereos de e-mail que foram previamente coletados na Internet. A entrega dos e-mails normalmente feita por computadores que esto sob o controle de pessoas mal

intencionadas e incluem principalmente servidores web mal configurados e computadores com conexo banda larga infectados com cavalos de tria (trojans) propositalmente desenvolvidos para permitir o envio de e-mail em massa (spam). Roubo de identidade Uma tcnica popular o roubo de identidade via e-mail. Estelionatrios enviam e-mails tentando persuadir os receptores a fornecer dados pessoais sensveis, tais como nome completo, endereo, nome da me, nmero de seguridade social, cartes de crdito, nmeros de conta bancria, entre outros. Se captados, esses dados podem ser usados para obter vantagens financeiras. As identidade usada nessas mensagens geralmente de rgos governamentais, bancos e empresas de carto de crdito. No corpo da mensagem normalmente existem links que apontam para sites falsos, normalmente muito parecidos com os sites verdadeiros, onde existem formulrios que a vtima deve preencher com as informaes solicitadas. O contedo preenchido no formulrio enviado ao estelionatrio. Roubo de informaes bancrias Mensagem de phishing recebida por e-mail. Uma suposta admiradora secreta tenta convencer a vtima a clicar na "foto". Na verdade o link um trojan bancrio. A forma de persuaso semelhante a do roubo de identidade, porm a mensagem recebida contm links que apontam pra sites que contm programas de computador que, se instalados, podem permitir a captura de informaes, principalmente nmeros de conta e senhas bancrias. A instalao desses programas , na maioria absoluta dos casos, feita manualmente pelo usurio. Tecnicamente pode existir a possibilidade da instalao automtica desses programas apenas pela leitura da mensagem.

Pharming O Pharming uma tcnica que utiliza o seqestro ou a contaminao do DNS (Domain Name Server) para levar os usurios a um site falso, alterando o DNS do site de destino. O sistema tambm pode redirecionar os usurios para sites autnticos atravs de proxies controlados pelos phishers, que podem ser usados para monitorar e interceptar a digitao. Os sites falsificados coletam nmeros de cartes de crdito, nomes de contas, senhas e nmeros de documentos. Isso feito atravs da exibio de um pop-up para roubar a informao antes de levar o usurio ao site real. O programa mal-intencionado usa um certificado auto-assinado para fingir a autenticao e induzir o usurio a acreditar nele o bastante para inserir seus dados pessoais no site falsificado. Outra forma de enganar o usurio sobrepor a barra de endereo e status de navegador para induzi-lo a pensar que est no site legtimo e inserir suas informaes. Os phishers utilizam truques para instalar programas criminosos nos PCs dos consumidores e roubar diretamente as informaes. Na maioria dos casos, o usurio no sabe que est infectado, percebendo apenas uma ligeira reduo na velocidade do computador ou falhas de funcionamento atribudas a vulnerabilidades normais de software. Um software de segurana uma ferramenta necessria para evitar a instalao de programas criminosos se o usurio for atingido por um ataque.

Simultaneamente ao desenvolvimento e popularizao da Internet, ocorreu o crescimento de um fenmeno que, desde seu surgimento, se tornou um dos principais problemas da comunicao eletrnica em geral: o envio em

massa de mensagens no-solicitadas. Esse fenmeno ficou conhecido como spamming, as mensagens em si como spam e seus autores como spammers. Apesar da existncia de mensagens no-eletrnicas que podem ser comparadas a spam, como por exemplo folhetos promocionais no-solicitados, o termo reservado aos meios eletrnicos devido a motivaes que tornam tais meios muito mais propcios ao crescimento do fenmeno do que outros. Embora algumas leis a respeito do assunto j tenham sido aprovadas, ainda no existe uma legislao definitiva que regule a prtica do spamming ou a caracterize como sendo crime. Apesar desta atual indefinio legal, diversas entidades governamentais, comerciais e independentes declaram que o spam um dos maiores problemas atuais da comunicao eletrnica. No Brasil no crime enviar spam, mas esta prtica acaba sendo autoregulamentada, pois o spammer mal visto, seu produto ou empresa desacreditado, seu provedor, domnio ou IP pode ser includo nas listas de bloqueio dos administradores de rede. Por este motivo quase sempre o spam est ligado a prticas criminosas ou a ingenuidade do empreendedor. Os raros casos de priso ou citao de spammers so provenientes do crime cometido por eles e no do envio do spam em si. Exemplos: enviar spam se fazendo passar por outra pessoa ou empresa, enviar spam com programas maliciosos, destinados a invadir sistemas ou capturar senhas. Nestes casos a priso se deu pelo crime cometido e no pelo spam (que ainda no considerado crime). Este artigo fornece uma viso geral do spam, abordando caractersticas que independem do tipo ou meio de envio, exceto quando especificado. Correio eletrnico a forma mais comum e conhecida de spam. Spammers desse meio freqentemente utilizam programas que facilitam ou automatizam a obteno de endereos e o envio a um grande nmero de destinatrios. Existem diversos mtodos diferentes para um spammer obter uma lista de endereos. Um dos procedimentos mais comuns utilizar programas de interpretao de textos que executam varreduras em ambientes com um nmero potencialmente grande de endereos disponveis, como pginas da Internet, mensagens da rede Usenet e registros de Domain Name Services (DNS). Outro mtodo, conhecido como "ataque de dicionrio", consiste em construir uma lista de endereos baseada em nomes e palavras muito comuns

Вам также может понравиться