domingo, 27 de fevereiro de 2011

Sistema Hexadecimal, Decimal e Binário

Olá a todos...

Nesse post vou falar sobre os sistemas de numeração. Darei ênfase aos sistemas Decimal, Hexadecimal e Binário, pois são os mais utilizados na programação e na informática em geral.
Esse post ajuda a complementar o meu guia de Assembly, que vocês podem encontrar aqui no GH mesmo...na área de Assembly, logicamente.

E como na maioria dos meus posts, este envolve matemática xDDD

Vamos lá...ja enrolei demais...

O Que São Sistemas de Numeração?
Não podemos definir um sistema de numeração sem antes definirmos o que é um numeral. Um numeral é um símbolo ou conjunto de símbolos que representam um determinado número. Podemos ter 2 ou mais numerais que indiquem o mesmo número, por exemplo, para representar o número 5, podemos simplesmente escrever "5" ou podemos escrever "V", tanto o símbolo "5" quanto o símbolo "V" indicam a mesma quantidade, isto é, o mesmo número.
Um sistema de numeração é um sistema utilizado para organizar a representação dos números através de numerais(símbolos) e torná-la mais compreensível e universal.

Bases dos sistemas de numeração
Todos os sistemas de numeração possuem uma base, por exemplo, o sistema decimal tem base 10, o hexadecimal tem base 16 e o binário tem base 2. A base de um sistema de numeração indica quantos símbolos únicos disponíveis temos para formar os números. Para ficar mais claro, tomemos o sistema decimal como exemplo: o sistema decimal(que é o que utilizamos no noddo dia-a-dia) possui base 10, pois possui 10 símbolos para representarmos os números, os símbolos são: 0,1,2,3,4,5,6,7,8 e 9. No sistema hexadecimal, a base é 16, portanto, ele tem 16 símbolos disponíveis: 0,1,2,3,4,5,6,7,8,9,A,B,C,D,E e F. E no binário, 2 símbolos: 0 e 1.

O Sistema Hexadecimal
Bom...não vou falar sobre o sistema decimal, pois todos nós já estamos (pelo menos éramos pra estar) familizarizados com ele, usamos ele a todo instante!
O sistema Hexadecimal, também conhecido somente como "hexa", como eu já disse anteriormente(e quero que o tópico fique grande por isso vou repetir...brincadeira, é claro :cool: ) trabalha com a base 16 e, portanto, possui 16 símbolos disponíveis. E agora a pergunta que não quer se calar e não te deixa dormir: O que é aquele A? e aquele B? e o C? e o D? e o F??? :confused:
O problema é que só utilizamos 10 símbolos para representar números, mas o hexadecimal precisa de 16, por isso, usamos letras para representar os números depois do 9...
"Ahhhh Black-Hat, então o A é o 10, o B é o 11, o C é o 12, o D é o 13, o E é o 14 e o F é o 15?????" Sim! é isso mesmo.

O Sistema Binário
Ah sim...o sistema binário...
Não tem muito o que falar sobre ele nessa pequena introdução. Como já disse antes, ele possui base 2 e os símbolos disponíveis são 0 e 1.
Vou aproveitar pra esclarecer uma coisa, acho que a maioria já sabe, mas 1 bit pode ser um "0" ou um "1" e 1 byte são 8 bits, ou seja, 1 byte são 8 zeros e uns.



Conversões:
Muito bem...até agora só vimos conceitos e teoria, um tanto quanto chato, nada como um pouco de matemática prática para melhorar...
É possível fazer conversões entre os sistemas de numeração, mas é claro que isso envolve matemática. Pra quem odeia matemática e prefere decorar akeles longos e entediantes parágrafos de história, essa parte pode ser uma tortura, mas é necessária. Até quando você vai usar programinhas "mágicos" que convertem de Hexa pra Decimal e etc??? Já está na hora de fazer o seu e se você já fez copiando e colando o código-fonte, está na hora de entender como tudo funciona e como o windows faz pra converter esses números. Afinal, você pode se deparar com uma situção na qual você não tenha o seu "programinha mágico" e tenha que converter... daí, meu amigo, se você não souber...

Decimal para qualquer outra base:
Vamos usar como exemplo, número 666 (decimal) (Mua hua hua...)
Para convertermos um número decimal para qualquer outra base, devemos dividir pelo número da base até que o dividendo seja menor que o número da base. Depois, pegamos os restos "debaixo para cima" e teremos o número.
"Meu Deus, Black-Hat, vou parar de ler isso!!!!! Não entendi nadaa!!!! :mad: "
Calma, vou exemplificar e você vai entender o "blá blá blá"...

Exemplo:
Pegando como exemplo o 666 em decimal, vamos convertê-lo para hexadecimal(base 16), seguindo o "blá blá blá" que escrevi ali em cima...

Primeiros dividiremos o número pela base(16) até que o dividendo(numero que está sendo dividido) seja menor do que a base, acompanhe:

666 / 16 = 41, Resto 10
41 / 16 = 2, Resto 9
2 / 16 = 0, Resto 2 -> o dividendo se tornou menor que o número da base ( 2 < 16 ), neste caso, o resultado da divisao é 0 e o resto é o próprio dividendo.

Agora, o "blá blá blá" diz para pegarmos os restos "debaixo para cima" e formarmos o número, vamos lá:

O último resto é o 2, depois o 9 e lá em cima temos o 10. Agora basta juntarmos esses símbolos e teremos o número em hexa.
"Ahhh, entendi, Black-Hat, então o número é 2910, né?"
Infelizmente não, lembre-se que em hexa o 10 equivale a A, então onde o resto deu 10, substitua por A e então junte tudo...
"HAHA....agora eu sei...o número 666 em hexa é 29A!!!!!!!!!!!!!!!!!!"
Exato!

Você pode utilizar esse mesmo método para converter de decimal para binário, decimal para octal e assim vai....decimal para qualquer coisa =)
Só para treinar, vou transformar agora 666 em binário(base 2):
666 / 2 = 333, resto 0
333 / 2 = 166, resto 1
166 / 2 = 83, resto 0
83 / 2 = 41, resto 1
41 / 2 = 20, resto 1
20 / 2 = 10, resto 0
10 / 2 = 5, resto 0
5 / 2 = 2, resto 1
2 / 2 = 1, resto 0
1 / 2 = 0, resto 1
Agora pegando os restos debaixo pra cima, temos: 1010011010
E esse é o número 666 em binário ;D

De qualquer outra base para decimal:
HAHA...vamos complicar um pouco mais x)
Para convertermos um número de uma outra base qualquer (chamarei a base de "b") para a base 10 (decimal), devemos escrever o número, depois multiplicarmos cada algarismo do número pela base à qual pertence o número e, da direita para a esquerda, começando do 0, elevarmos as bases, acrescentando 1 em cada.
"CHEGA, Black-Hat, desisto de ler isso! Tchau!"
Tá vendo porque história não é legal? Um monte de palavras a serem decoradas e difíceis de serem interpretadas...
Vamos à prática que isso fica muuuito mais fácil =)

Tomemos como exemplo o 29A (que você já sabe que é o 666 em decimal).
Segundo o "blá blá blá 2", devemos escrever o número, façamos isso:
Código:
2                 9                  A
Muito bem, escrevemos ele, com um pouco de espaço entre os algarismos. Agora, o "blá blá blá 2" nos manda multiplicar cada algarismo pela base à qual o número pertence, como o número está na base 16, multiplicaremos por 16, vejamos:

Código:
2x16            9x16              10x16  (lembre-se de que o A é 10)
Agora, o todo-poderoso "blá blá blá 2" nos manda elevar as bases que estão multiplicando aos seus respectivos expoentes, da direita para a esquerda, começando do 0 e acrescentando 1. Vou usar o símbolo ^ para inidicar "elevado a", então, temos:

Código:
2x16^2        9x16^1          10x16^0
Observe que SÓ o "16" deve ser elevado ao seu determinado expoente e nao o conjunto todo...
Agora faça as continhas xD

Código:
2x256         9x16               10x1

Código:
512            144                 10
Agora simplesmente some 512, 144 e 10:
Código:
512     +       144    +       10   =  666
Pronto! aí está o número na base 10 =)

Você pode usar este método para converter de qualquer outra base para a base 10... xD


Conclusão:
MEU DEUS! E ainda tem conclusão??????

Sim, tem...mas é rapidinha ;D
Bom...espero que tenham gostado, deu um pouquinho de trabalho para fazer e tudo o que está aqui é de autoria minha, como sempre. Não gosto de copiar e colar nada, afinal, se for pra eu copiar e colar é mais fácil eu postar o link do site original. =P
Caso alguém vá copiar isso coloque os créditos, caso contrário algo pode acontecer...(por que você acha que usei o número 666? Mua hua hua!)

Espero que alguém tenha aprendido algo e que esse tópico seja útil

Todas as Pragas

Para quem quer saber mais do que o básico em matéria de segurança ou simplesmente pra quem tem curiosidade em saber o que significa cada tipo de ameaça ai vai uma lista das definições bem explicadas. Mesmo pra quem não se interessa é sempre aconselhável saber.



Vírus: Arquivo que possui instruções em seu código para causar dano à sistemas operacionais, os níveis de dano podem ser até a destruição completa do sistema, inclusive à bios do mesmo. Ex: Vírus Chernobyl.

Adware:
programa que se instala praticamente sem a percepção do usuário, sem a permissão do mesmo, promete alguma utilidade, mas, na verdade sua intenção é espionar os hábitos do usuário, traçando um perfil do mesmo, para a Empresa responsável pelo mesmo lhe enviar Spams.

Trojan: (CAVALO DE TRÓIA) uma das mais perigosas pragas existentes, sua função é espionar o usuário em tudo o que faz, e transmitir as informações:
Senhas, E-mail, Login etc., para o Cracker que o enviou. Esta PRAGA, costuma vir em E-mails ou mesmo em programas, muito bem disfarçada, e até existem técnicas para camuflar o Trojan tornando-o indetectável pelo Antivírus ou mesmo outro programa de Defesa.

Worm: VERME, uma variação de vírus com TROJAN, é altamente nocivo e possui instruções para alterar, destruir e se executar em determinado tempo, que pode ser semana, mês, dia e até hora marcadas para sua execução. É uma das mais perigosas PRAGAS existentes. Vêem camuflados e não é fácil sua detecção.

Hijacker: Sua função é alterar a navegação do Browser para sites pre-selecionados, muitas vezes sites pornô; o objetivo principal desta praga é controlar a navegação do usuário traçando o perfil do mesmo para lhe enviar Spam, objetivo principal comercial,outro espionagem.

Keylogger: Praga enviada para monitorar tudo o que é digitado pelo usuário, tanto localmente e principalmente quando o mesmo está on-line, e enviar os dados capturados para o atacante que instalou o Keylogger. O mesmo pode ser instalado tanto a distância como também presencialmente. Todo o cuidado com esse malware é pouco, ele pode capturar às telas e janelas do sistema também.
Essas PRAGAS, estão em todo o Planeta e podem ser enviadas por E-mail, ou mesmo vir disfarçadas em programas aparentemente inocentes.

BackDoor: Uma das piores pragas. Pode ser instalado tanto presencialmente como remotamente, a distância. Sua função abrir portas de comunicação sem o conhecimento do usuário, para que através delas, o mesmo sofra uma invasão ou um ataque. Pode ser usado para a ESPIONAGEM também, e informar ao atacante todos os movimentos da sua vítima. Pode vir disfarçado, burlar o Antivírus e o Firewall e sua detecção não é fácil. O nome se refere a abrir porta de comunicação nos bastidores do sistema, e através dela facilitar a invasão e controle remoto do mesmo, visando inúmeros fins nocivos.

Bots e Botnets: Também extremamente perigosos e difíceis de serem detectados, são na verdade também Rootkits - arquivos maliciosos que vêm com outros programas - aparentemente inofensivos. Mexem no registro do Sistema, alteram parâmetros, e conseqüentemente causam anomalias no sistema. São bastante perigosos e difíceis de detectar. A espionagem também é um dos seus atributos, para envio de Spam, Controle Remoto do Sistema e outros mais perigosos e destrutivos.

RootKits: Arquivos que possuem funções para alterar a navegação do usuário, alteram o controle e comportamento do Registro e de parâmetros do sistema com o intuito de espionagem, alteração da navegação do Browser e também funções de destruição do mesmo, sua instalação é bem camuflada e de difícil percepção, são arquivos bem pequenos.

Exploits: Talvez o mais perigoso do momento, porquê é um programa ou mesmo uma série de códigos enviados ao sistema, que são preparados para explorar vulnerabilidades dos mesmos. Bugs em Sistemas, Protocolos, serviços ou falhas em Browser, falta de atualização propiciam a possibilidade, de se alterar parâmetros e mesmo o controle do sistema, permitindo o controle remoto do mesmo, a alteração do Registro do Sistema e até à sua própria destruição ou instalação de um Backdoor ou Trojan, por exemplo

Máquina Virtual da Microsoft

Olá Pessoal!
Venho trazer aqui uma máquina virtual da microsoft que é também uma poderosa ferramenta.E totalmente Grátis
Ela é parecida com a vmware da workstation , porém mais leve.

Vou explicar aqui o que é uma maquina virtual

Ao invés de ser uma máquina real, isto é, um computador real, feito de hardware e executando um sistema operacional específico, uma máquina virtual é um computador fictício criado por um programa de simulação. Sua memória, processador e outros recursos são virtualizados. A virtualização é a interposição do software (máquina virtual) em várias camadas do sistema. É uma forma de dividir os recursos de um computador em múltiplos ambientes de execução.

Vamos lá
O que você precisará?
De um cd de instalação do sistema operacional de sua preferência
E do Download do software CLICA AQUI PRA BAIXAR

Inciando a Instalação

Imagem
O Virtual PC é um software lançado pela Microsoft ele é um software que permite você rodar diversos sistemas operacionais simultaneamente em seu computador.
Um software gratuito que podera realizar testes
Voce irá descompactar o arquivo do download e clicar no arquivo como mostra a imagem.
Imagem

Ao clicar No disco logo aparecerá a imagem abaixo
Imagem

Clica em Next
Imagem

Aceite o Contrato de Serviço
Imagem

Na tela seguinte , você apenas clica em Next porque o produto é gratuito e virá com uma chave pra você
Imagem

Clica em Install. O software ja determinou o local da instalação que será em arquivos de programas
Imagem

Iniciará então a instalção.Dependendo do seu Pc poderá demorar.
Imagem

Após toda a instalação ele informará que foi completado com sucesso
Imagem

Vamos Configurar a Máquina Virtual.
Logo após o aviso que a instalação foi concluida com sucesso , vá em arquivos de programas e clica nesse iconeImagem

Logo irá abrir a Tela do pc virtual .Clica em NEXT
Imagem

Na imagem abaixo iremos traduzir o que a máquina nos sugere a instalar
Create a virtual machine
- Criar uma máquina Virtual - Esta opção do assistente você criará um máquina virtual basica.

Use default settings to create a virtual machine
- Crie uma máquina Virtual com as Configurações Padrões - Sera criado automaticamente um arquivo .vmc, com isso a máquina virtual criada não possuirá um disco virtual, o mesmo devera ser criado posteriormente.

Add an existing virtual machine
- Adicionar uma máquina Virtual existente - Sera criado uma máquina virtual utilizando um arquivo .vmc já existente.
Como é nossa primeira máquina virtual a ser criada iremos clicar no primeiro item-Create a virtual machine
Imagem


Logo após aparecerá essa tela que pede que você de um nome a sua máquina e que a salve em algum local ( Geralmente ele da opção a sua máquina ser salva dentro da pasta do pc virtual)
Clica em Browse e salve aonde melhor for pra você.e depois de Next
Imagem

Selecione o sistema operacional que deseja instalar.
Imagem


Essa tela use a quantidade de memória recomendada, pois dependendo do sistema operacional que será instalado e da quantidade de memória fisica disponivel na máquina o software recomendará valores diferentes.
Imagem

Será sugerido a criação de um novo disco virtual ou utilizar um disco virtual já existente. Lembre que estamos criando a primeira máquina por isso clique em A new Virtual hard disc e de next
Imagem

Agora Clica em Next, pois a instalação ja esta por terminar
Imagem

Pronto.Esta configurada a primeira máquina virtual.Ele me da nome e a quantidade de memória. clica em Finish
Imagem

Vamos Instalar o Sistema Operacional!
Na imagem seguinte teremos o pc virtual mostrando a nossa maquina virtual,mas precisamos agora de colocar o cd de instalação pra iniciar.
Logo ter inserido o cd de instalação do sistema operacional clica em START
Imagem


Ao clicar em Start aparecerá a imagem abaixo se ele não reconhecer o cd de instalação e só clicar na barra de ferramentas e em CD e abaixo aparecerá as opções de Use Physical Drive D ou Drive C.Caso voce tenha dois drivers . Veja qual deles que da o Boot no seu sistema.
Imagem

Dai pra frente voce poderá fazer a instação normalmente.

Lembrando que;
Durante a instalação do sistema operacional e você precisando clicar dentro da máquina virtual, você perderá o controle da mouse sobre a máquina fisica.

Vamos entender como funciona o Mouse

Para retonar ao sitema físico você ira clicar em ALT GR+ DELETE
Para dar um full screen você ira clicar em ALT GR+ ENTER
Para sair do modo full screen você irá clicar em ALT GR+ ENTER.

Quando terminar de instalar o sistema operacional, você se perguntará!
Como faço pra poder arrastar documentos ou arquivos , pra dentro da máquina virtual?
Simples:Clica em Action e em Install or update virtual machine additions

Imagem

Tem muitas outras opçoes que podemos explorar depois, mas com o tempo vamos postando aqui.
O pc Virtual oferece alto nível de integração entre sistemas
Bom espero que ajude a todos
tutorial by: Lucas Fernando

Segurança - Proteja seu Computador

Índice do Tópico

:arrow: Os Dez Mandamentos da Segurança
:arrow: Como fazer Downloads com Segurança

---------------------------------------------------------------------------------

Os Dez Mandamentos da Segurança

Proteja o seu PC

1º Mandamento

:arrow: Instale um antivírus e mantenha-o permanentemente atualizado. Não atualizar o antivírus é quase o mesmo que não o ter; Analise de Antivírus

2º Mandamento

:arrow: Utilize um firewall para que possa filtrar o tráfego da Internet que entra e sai do seu computador; Analise de Firewalls

3º Mandamento

:arrow: Esteja atento às atualizações de segurança que os fornecedores credíveis de software disponibilizam e aplique-as de acordo com as instruções que são fornecidas;

Proteja a sua informação

4º Mandamento

:arrow: Não aceda¹ aos sites com informação pessoal ou confidencial/sensível, ou que lhe permitem realizar operações bancárias, através de links. Digite sempre o endereço completo do site a que pretende aceder¹ na respectiva barra;

5º Mandamento

:arrow: Nunca forneça dados confidenciais ou pessoais através de mensagens de correio electrónico, ou qualquer outro meio, mesmo que a solicitação seja de fonte aparentemente legítima;

6º Mandamento

:arrow: Não introduza elementos identificativos ou confidenciais em sites, sem confirmar que está num ambiente seguro. Verifique se o endereço começa por https:// seguido do nome correspondente ao site pretendido e se a página possui um cadeado na barra inferior ou superior do seu browser;

7º Mandamento

:arrow: Não abra mensagens de correio electrónico sem garantir a identidade do remetente e confirmar o assunto. Caso duvide da origem da mensagem de correio electrónico apague-a de imediato sem executar qualquer ficheiro ou anexo .EXE que conste da mesma;

Não se deixe enganar

8º Mandamento

:arrow: Não se deixe iludir por ações de terceiros associadas ao que se designa por "engenharia social" ou "arte de enganar", que utilizam "técnicas de sedução" para obtenção de informação de carácter pessoal e/ou confidencial (ex: passwords, números de identificação - BI, NFC), posteriormente utilizada indevidamente;

Utilize os seus Códigos de Acesso com critério

9º Mandamento

:arrow: Não escolha códigos de identificação óbvios ou facilmente identificáveis (ex.: 111111;123456, password). Memorize-os e nunca os faculte a terceiros;

10º Mandamento

:arrow: Defina passwords diferentes para aceder a sites seguros (ex.: Homebanking), e para sites que não requerem grandes preocupações de segurança.

¹ V.T.I 1.Concordar; assentir; aquiescer. Int. 2. Aquiescer em algo. [Conjug: 2 [aced]er]

Como Baixar Programas Hacker's Sem Pegar Virus

Como Baixar Programas Hackers Sem Pegar Vírus

Dica Por Evolution Hackers

Isso é discutido em muitos sites na internet hoje em dia, aqui vamos ensina você como baixa, Programa Hackers sem pegar Vírus.
Passo um: Baixe uma Maquina virtual Recomendamos (VIRTUAL BOX no baixaki tem ela para download mais colocaremos o link aqui)
http://www.baixaki.com.br/site/dwnld47176.htm

Passo dois: Instale a Maquina Virtual
Passo três: Crie um Novo Sistema nela em novo hoje em muito site a tutorial como estala a maquina virtual (link de tutorial como estala a maquina virtual)

http://blogdovicente.com/2009/03/04/como-instalar-e-usar-o-virtualbox/

Você precisa ter o cd do XP ou do sistema que você for estala


Passo quatro: Recomendamos Linux (mais o XP seria mais fácil de estala, pois vem com a internet Explorer se você tiver internet na sua maquina normal você poderá acessar a internet normal da maquina virtual baixa no os programas Hacker assim não passar os vírus para seu computador, pois e uma simulação quando você quiser é só apaga a maquina virtual e criar outra, mesmo não deletando você nunca ira pega vírus em seu PC assim que a maioria de pessoas se protege de vírus e usa programas hacker usando a maquina virtual para mexer)



TENTAMOS EXPLICA O MAXIMO POSSIVEL PARA QUE VOCE COMPRIENDA

Pegar IP pelo firewall do windows

Pra pegar o ip Pelo firewall do Windows va em INICIAR>>PAINEL DE CONTROLE>>FIREWALL DO WINDOWS>>VA NA ABA AVANÇADO>> CONFIGURAÇOES DE LOG DE SEGURANÇA>>MARQUE AS DUAS CAIXAS E SALVE NO DESKTOP PRA FICA MAIS FACIL DE ACHAR...Salve IP.txt

Assim o windows fara um relatorio de todos os ips que você recebeu e mandou pacotes, é util ate para ver quai portas estao abertas em seu computador, se quiser pegar o ip de alguem no msn por exemplo chame a atençao da vítima e atualize a desktop, e veja o ip que se repetiu mais vezes no fim do relátorio.

Limpando o PC de Spywares

ComboFix é um aplicativo muito fácil de utilizar. Voltado a detecção e remoção de várias pragas, o ComboFix vasculha pastas, arquivos e até mesmo o registro do Windows para retirar vários tipos de malwares que estejam deixando seu computador lento, ou interferindo de algum modo no sistema.Super facil de utilizar e em português ele sempre pede sua permissão para realizar cada etapa de verificação sempre mostrando todas as etapas e processos que estão sendo realizados.
Diferente de outros programas congêneres, o ComboFix não tem segredos e nem configurações absurdas para você definir, entretanto ele trabalha com o registro do windows e cria um ponto de restauração somente com sua autorização, usúarios que tenham um pouco de conhecimento não irão ter nenhum um problema, alem do mais ele nem e preciso instalar você pode simplesmente executa-lo de uma pendrive..
Façam um bom proveito e fiquem livres das pragas de computadores.
Esta imagem foi redimensionada. Clique nesta barra para ver a imagem completa. A imagem original é de tamanho 700x321.


Faça o donload do programa por aki...

Download

Artigo Simples materia sobre firewall

O que é firewall.

O Firewall é um dispositivo formado por um ou mais equipamentos, incluindo software e/ou hardware, projetado para proteger uma rede dos intrusos.

Qual seu objetivo.

O pricipal objetivo de um firewall, é proteger o sistema contra intrusos formando uma "barreira" onde o intruso não é capaz de utrapassala.

Problema que o seu firewall não sera capaz de resolver.

Engenharia social

Com a engenharia social tudo se pode, até mesmo enganar funcionarios para burlas firewalls.

Algumas medidas para coloborar com seu firewall

1 Jamais terceirizar a segurança de sua empresa no provedor.

Por que não terceirizar?

a Não a responsabilidades.

b Você não conhece os funcionarios do provedor.

2 Nunca deixa compartilhamento de arquivos entra estações de trabalho,é melhor que os usuários guardem seus arquivos no servidor da rede.

Como escolher 1 firewall.

1 Interface

Um firewall com uma interface, será bem mas facil para configuração.

2 Segurança

Um firewall pode até mesmo estar corrigindo falhas de configuração em seu sistema operacional.

3 Recursos de segurança

Procurem firewalls que ofereçem serviços adicionais como autenticação de criptografia VNC e etc.

Aprenda a Utilizar o Firewall Comodo

Aprenda a utilizar de forma definitiva o melhor Firewall até hoje inventado, o Comodo Firewall. Acompanhem a explicação.



A preocupação com segurança hoje em dia é crucial para qualquer um que utiliza um computador e acessa a internet. Estamos sempre expostos a perigos, desde os mais simples até aqueles que podem danificar seus dados, roubar informações, etc.

Quando se trata de redes, possuir um bom firewall é essencial para evitar acessos indevidos à era, garantindo assim a segurança e a privacidade de seus dados. O Windows possui um dispositivo de segurança do gênero, porém, existem outros programas, com mais opções e que protegerão ainda mais a sua rede.

Primeiro contato

Ao instalar o Comodo Personal Firewall, lhe será questionado se você deseja configurá-lo automaticamente e também se deseja desligar o firewall do Windows. Marque ambas as opções e siga adiante. Ao final da instalação, será necessário reiniciar o computador para que o programa comece a funcionar



Depois de reiniciado o PC, o seu novo firewall já terá começado a funcionar e a monitorar as suas conexões. Será preciso validá-las (clicando em Allow) para que comecem a funcionar normalmente e não sejam bloqueadas.



A partir de agora, quando você abrir o Comodo Personal Firewall, irá encontrar logo em sua tela inicial – guia Sumário (Summary) indicadores do monitoramento de segurança (Security Monitoring).

Logo abaixo, é possível definir o nível de segurança do seu computador (Computer Security Level). Mova o botão para cima ou para baixo para bloquear (Block All) ou permitir (Allow All) todas as conexões em seu PC. Posicionando o botão no meio (Custom), você poderá definir manualmente os níveis de segurança.




Na guia Segurança (Security), você encontrará cinco opções diferentes para gerenciar a segurança de seu computador através do firewall. A primeira delas chama-se Tarefas (Tasks), e permite que você defina aplicações confiáveis a serem permitidas (Define a new Trusted Application) e também as não confiáveis que devem ser banidas (Define a new Banned Application); permite também enviar arquivos para análise (Send files to COMODO for Analysis), procurar por atualizações (Check for uptades), alterar zonas de rede (Add/Remove/Modify a Zone) e acessar ajuda (Need Help?)

Ainda nesta tela, você poderá configurar novas redes confiáveis (Define a new Trusted Network) e procurar por aplicativos conhecidos em seu PC (Scan for known applications), como seu navegador e seu mensageiro instantâneo para que eles sejam configurados automaticamente pelo Comodo Personal Firewall.





Na seção Application Monitor é possível monitorar os aplicativos funcionando em seu computador. É possível adicionar outros ou remover os já existentes através desta janela.



Em Network Monitor, você terá acesso a todas as conexões de rede existentes em seu computador e também poderá acessar detalhes, alterá-las e até removê-las facilmente através da barra de ferramentas.



A última seção desta guia chama-se Advanced e através dela será possível alterar algumas configurações avançadas do programa. Na opção Applications Behavior Analysis é possível alterar vários parâmetros de análise do Comodo Personal Firewall.



Em Advanced Attack Detection and Prevention poderão ser modificadas as opções que envolvem os mecanismos de defesa e prevenção a ameaças do programa.




Por fim, em Miscellaneous é onde são alteradas algumas configurações quanto ao funcionamento geral do Comodo Personal Firewall.




A última guia presente na janela deste programa chama-se Atividade (Activity) e através dela será possível verificar todas as conexões que estão funcionando em seu computador (seção Connections).





Além disso, na seção Logs, você encontrará informações e relatório a respeito da atividade do programa em sua máquina