

>>> Proxy
Gostaria de saber o que é um proxy.
É fácil encontrar listas de proxy na rede. Mas cuidado: se sua conexão passa pelo proxy, ele pode roubar os dados.
Um proxy é um computador ou sistema que serve de intermediário entre duas conexões. Por exemplo, uma empresa pode configurar um proxy para permitir que todos os computadores se conectem à internet por meio dele, sem precisar deixar que todos os computadores tenham acesso direto à web.
Isso permite que a empresa exerça mais controle sobre o que os funcionários estão visitando e que a navegação seja otimizada: se dois computadores acessarem o mesmo site, o proxy pode baixar alguns conteúdos (como imagens, por exemplo) apenas uma vez, acelerando a navegação e reduzindo o consumo de internet da empresa.
Existem também proxies abertos a toda internet. Esse tipo de proxy é usado, em alguns casos, quando um usuário quer se esconder. O site ou conteúdo que for acessado poderá identificar apenas o endereço do proxy e não do usuário que está realmente realizando a conexão. No caso de países com censura, o proxy pode ser usado para acessar o conteúdo censurado.
Outro uso para proxies é para contornar problemas de acesso. Por exemplo, se a rede brasileira está com problemas para acessar sites na França, é possível usar um proxy localizado nos Estados Unidos (onde, vamos supor, o problema não existe) para então se conectar ao servidor francês.
Vale dizer, porém, que nem todos os proxies são anônimos. Alguns revelam intencionalmente o endereço do usuário. Também vale ressaltar que, como o proxy fica de intermediário na conexão, ele é capaz de ler todos os dados transferidos – incluindo sua senha.
Existe também proxies do tipo ‘cache’. São proxies que salvam os sites e arquivos para permitir que eles sejam acessados mesmo no caso de sobrecarga de acesso. Um exemplo de cache proxy gratuito e aberto é o Coral CDN.
>>> Rookits: o que são e como funcionam
O que são 'rootkits' e como essa ameaça funciona?
Rootkit Hacker Defender teve versões 'especiais' e 'indetectáveis' vendidas pelo autor.
O termo “rootkit” tem origem nos kits de códigos maliciosos para Linux. São kits que permitem ao invasor manter o acesso remoto e irrestrito, camuflando-se e escondendo sua presença. No Linux, o “superusuário”, que tem poderes para realizar qualquer modificação no sistema, se chama “root”. Por isso, o nome “rootkit”.
Os “rootkits” para Linux são “kits” porque normalmente vêm com programas substitutos para os comandos mais comuns do Linux. Por exemplo, o comando que lista arquivos é o “ls”. O rootkit substitui o programa “ls” e retira qualquer referência aos códigos maliciosos armazenados no disco, impedindo que os administradores detectem a presença do vírus. O mesmo acontece com os comandos que listam processos e outras funções do sistema.
No Windows, o rootkit não é um “kit”, mas mantém o espírito dos códigos para Linux: ele tenta, a todo custo, esconder sua presença.
Os rootkits para Windows normalmente se inserem na memória de tal forma que as funções do próprio sistema operacional ficam “grampeadas”. É uma técnica chamada de “API Hook”. Quando um programa solicita os arquivos de uma determinada pasta, por exemplo, o Windows faz a listagem, mas, antes de dar os resultados ao programa solicitante, o rootkit pode ler o que foi gerado. No caso de haver algum arquivo que pertence ao código malicioso, ele é retirado.
Essa técnica pode se estender a diversos pontos. Um rootkit pode, por exemplo, grampear as funções de rede. Isso permite que ele opere em qualquer porta e tipo de conexão.
Rootkits são perigosos e problemáticos. São perigosos porque, quando sofisticados, são muito difíceis de serem detectados após instalados. São problemáticos porque são difíceis de programar. Pequenos erros na programação de um rootkit podem gerar erros graves no sistema, como travamentos, congelamentos e “telas azuis da morte”.
Existem programas específicos para detectar rootkits. Um exemplo de programa gratuito é o GMER. Os rootkits são bem difíceis de detectar, mesmo com as ferramentas adequadas. Os mais sofisticados são indetectáveis, exceto por quem possui um grande conhecimento do sistema. Esses são raros e difíceis de detectar justamente porque são pouco usados.