http://www.blogger.com/start
 

TECMATRÔNICA®

nosso propósito é inteiramente didático free hit counter
 
Relógio

Look! (visitem!)TECMATRÔNICA INFORMÁTICA

quinta-feira, 6 de agosto de 2009

O QUE É

A

ADS

Sigla para Additional Data Streams, um recurso disponível no sistema de arquivos do Windows NT (NTFS). Veja o documento sobre streams para saber mais.

ActiveX

ActiveX são programas baixados pelo Internet Explorer. “Fazer o download de um ActiveX é tão perigoso quanto dar dois cliques em um arquivo executável”. São programas baixados e executados pelo Internet Explorer, podendo ser úteis (como um Antivírus online) ou maliciosos (como o instalador de um trojan).

Adware

Adwares são programas feitos para mostrar anúncios e propagandas de vários produtos. Geralmente são instalados no computador de uma forma injusta. Veja o artigo sobre adware e spyware para saber mais. Exemplo: GAIN, Bargain Buddy.

B

Backdoor

Qualquer malware que possua um backdoor permite que o computador infectado seja controlado totalmente ou parcialmente através de um canal de IRC ou via conexão com uma porta.

Há algum tempo, backdoor era relacionado com trojans, mas isso mudou pois agora outros tipos de malware, como worms, também carregam backdoors.

Bluetooth

Bluetooth é um protocolo para redes sem fio (wireless). Utilizado principalmente em aparelhos portáteis como celulares e PDAs.

Bug

O termo bug (”inseto”) é usado para definir defeitos inexplicáveis em engenharia e também em informática. Softwares bugados costumam travar mais. Outros bugs podem fazer com que worms se propaguem pela Internet.

Exista uma história verídica que conta que, em 1947, o computador Mark II estava com problemas no funcionamento e o problema era por causa de um inseto que estava dentro das placas do computador. É considerado um caso “real” de um “computador que não funcionava por um bug”, mas não é o primeiro registro histórico do uso do termo.

BIOS

Sigla para “Basic Input/Output System”, que pode ser traduzido para “Sistema Básico de Entrada/Saída”. A BIOS é um pequeno software armazenado em um componente da placa-mãe que é responsável pelo boot do computador.

O programa que roda quando você aperta DELETE (ou outra tecla, depende da placa-mãe) durante o início da máquina é o programa de configuração do CMOS, que serve para ajustar preferências do BIOS. Caso as configurações ajustadas pelo CMOS sejam corrompidas, a BIOS é capaz de restaurá-las para o padrão de fábrica, porém se a BIOS foi alterada ou corrompida o processo para fazer o computador voltar a funcionar pode ser difícil, necessitando um processo chamado de Flash.

BHO (Browser Helper Object)

Browser Helper Objects ou Objetos de Ajuda de Navegação são programas instalados no Internet Explorer que podem fazer várias tarefas, assim como o ActiveX. Um exemplo de um bom BHO é o programa que acompanha antivírus para analisar os scripts executados pelo Internet Explorer. Porém, assim como os ActiveX, BHOs são usados por malwares, principalmente hijackers, pois dão um controle maior sobre o comportamento do navegador.

Boot

Chama-se boot o processo que seu computador executa quando você o liga. Existem boots quentes e frios.

Um boot frio é quando você desliga o computador, espera alguns segundos e o liga novamente. Um boot quente é quando você apenas reinicia o computador sem desligar a placa-mãe.

A diferença entre os dois é que no boot frio a memória é completamnete apagada, não restando nenhum vestígio de qualquer operação anterior. Já no boot quente, alguns vestígios ainda podem ser encontrados e alguns vírus possuem a habilidade de permanecer na memória depois de um boot quente.

C

Cache

Qualquer informação temporária armazenada localmente para que não seja necessário processá-la outra vez durante um certo período. Por exemplo, o logotipo do Linha Defensiva está em todas as páginas do site. Por este motivo, em vez de fazer o download do logotipo para o seu computador em cada página que você acessa, seu navegador armazena em cache o logotipo para não ter que repetir a tarefa de download.

Após um certo tempo, no entanto, o navegador irá remover o logotipo do cache e baixá-lo novamente, pois, caso o logotipo mude, a mudança deve aparecer no seu navegador, o que não vai ocorrer se ele nunca retirá-lo novamente. Assim, o cache é temporário.

Cracker

Pessoas que usam seus conhecimentos de informática para destruir computadores ou ganhar dinheiro, roubando e burlando sistemas bancários e de cartão de crédito.

A maioria das pessoas chama os crackers de hackers.

Um cookie é uma informação que pode ser armazenada pelo navegador se um website requisitar. A informação não pode ter um tamanho muito grande. Cookies possuem uma validade e, ao expirarem, são automaticamente deletados pelo navegador.

D

Denial of Service

Veja o informativo sobre negação de serviço.

Dia Zero

Veja Zero Day.

Dialer

Dialer (discador) é um tipo de malware que usa números 900 para que parte do valor da chamada vá para o criador do código malicioso. Esses números 900 são números de acesso à Internet que geralmente permitem o acesso a sites pornográficos (que muitas vezes instalam esses dialers sem o consentimento do usuário). Exemplo de dialer: TIBS.

Domínio

Um domínio é um endereço na internet. Por exemplo, example.com é um domínio, assim como superdownloads.com.br ou globo.com. Todos são domínios. No Brasil, o Registro.br gerencia os domínios. Os domínios são gerenciados internacionalmente pela ICANN e qualquer domínio fora dos definidos por essa organização são considerados inválidos. Os nomes ds domínios são transformados para endereços IP através do DNS.

DNS

Domain Name System, ou Sistema de Nomes de Domínio. O DNS é um sistema para que, quando você acessar www.example.com, o seu computador possa transformar isso em um endereço IP válido em que ele possa se conectar. Veja o documento sobre DNS para saber mais.

Driver

Um driver é usado para que o sistema operacional se comunique com o hardware. Existem também drivers de software para software. Por exemplo, sua placa de vídeo precisa de um driver, assim como a placa de som e alguns monitores.

E

E-mail

O conhecido correio eletrônico. Por ser um meio barato de “correio”, muitos utilizam esta grande ferramenta indevidamente para mandar Spam.

Engenharia Reversa

Engenharia Reversa é a arte de reverter códigos já compilados (programas) para uma forma que seja legível pelo ser humano. Técnicas de engenharia reversa são aplicadas na análise de vírus (para descobrir como o código malicioso funciona) e também em atividades ilegais (como quebrar a proteção contra cópia de algum jogo). A engenharia reversa é ilegal em diversos países, a não ser que seja por uma justa causa (como a análise de um malware).

Engenharia Social

Chama-se Engenharia Social o conjunto de técnicas usadas por invasores para convencer as pessoas a instalar programas maliciosos, divulgar informações confidencias etc, ou seja, são técnicas que buscam explorar o usuário e não atacar sistemas de informação. Um exemplo clássico são os telefonemas falsos que tentam lhe convencer a divulgar suas informações pessoais e financeiras.

Exploit

É um código capaz de explorar uma falha em um software. Exploit em inglês pode significar ‘explorar’ ou ‘façanha’. Em segurança de dados, denomina-se ‘exploit’ um programa capaz de tirar proveito de um bug em algum outro software para conseguir acesso ao sistema ‘bugado’.

F

Firewall

Firewall é um programa que monitora as conexões feitas pelo seu computador para garantir que nenhum recurso do seu computador esteja sendo usado indevidamente. São úteis na prevenção de worms e trojans.

G

Gecko

Componente do navegador web Mozilla usado para renderizar as páginas HTML e XML

Geek

Entusiastas do mundo da informática.

H

Hardware

O hardware é toda a parte física do computador que você pode tocar. Essa parte física executa as instruções do software para gerar a saída ou possibilitar a entrada de dados e informações. Exemplos de hardware são o mouse, o monitor pelo qual você está vendo essa página, o teclado, as placas de som, vídeo, etc.

Hacker

Veja a página detalhada sobre o termo »

Hash

Um hash é uma seqüencia de letras/números geradas por um algorítmo de hashing que busca identificar um arquivo ou informação unicamente. Hashs podem ser usados para saber se os arquivos que você baixa através da Internet são idênticos aos distribuídos pelo desenvolvedor.

Como a seqüencia do hash é limitada (dificilmente passa dos 512 bytes), existem diversas colisões (seqüencias iguais para dados diferentes). Quanto maior for a dificuldade de se criar colisões intencionais, melhor é o algorítimo.

Heurística

Técnica extremamente complexa utilizada por antivírus para detectar programas maliciosos desconhecidas que ainda não estão nas bases de definição do antivírus.

Hijack

Chama-se hijack (seqüestro) quando o navegador web do computador tem sua página inicial alterada ou pop-ups aparecem enquanto navega um site que, normalmente, estaria limpo.

Entre os Hijackers se encontram o Lop.com e o CoolWebSearch.

HTTP

O HyperText Transfer Protocol foi criado para que os navegadores web e os servidores web pudessem se comunicar de uma forma padronizada. É um dos protocolos mais comuns da web.

I

IDS

Intrusion Detection System. Sistema usado para detectar máquinas comprometidas da rede.

IPS

Intrusion Prevention System. Sistema usado para controlar o acesso a diversos recursos da rede com o intuito de evitar invasões. É como se fosse um firewall com sistema IDS.

Internet Explorer

O Internet Explorer, ou IE, é um navegador web da Microsoft. Ele foi completamente integrado ao shell do Windows e, embora várias pessoam tentem removê-lo, isso não deve ser feito pois vários programas do Windows necessitam dele.

Internet

A Internet é a conexão de várias redes.

Cada provedor de internet pode ser uma ‘rede’. Quando você tenta acessar um computador fora da rede do seu provedor, você vai precisar de um roteador para que o mesmo indique o caminho até a rede que você quer chegar.

Por esse motivo, acessar computadores dentro da rede do seu provedor é muito mais rápido que acessar computadores em redes fora do Brasil, por exemplo.

Intranet

A Intranet usa os mesmos softwares que a internet, mas ela é uma rede privada de uma empresa ou organização, inacessível para o público conectando à internet.

As Intranets são usados para compartilhar informação entre os computadores da empresa ou organização de for eficiente por meio da rede.

IP

Veja o informativo detalhado.

IRC

O Internet Relay Chat é um sistema para bate-papo muito conhecido na internet.

Tudo que você precisa é um programa para conectar em servidores de IRC, como por exemplo o mIRC.

J

Java

Linguagem multi-plataforma criada pela Sun Microsystems. Usada também em programas web na forma de applets.

Joke

Joke (piada) é um programa que, embora não seja malicioso, causa medo no usuário, trava o computador ou simplesmente testa a paciência da vítima. Entre Jokes comuns se encontram os famosos programas “Seu computador está sendo formatado” e páginas na Internet que abrem milhares de pop-up com animações flash que caminham pela tela.

K

Kernel

O kernel é o coração do Sistema Operacional, pois faz a comunicação mais básica entre o software e o hardware.

Um erro no kernel pode causar uma falha grave no sistema operacional. Muitas vezes, erros diretos no boot do sistema são causados por falhas no kernel.

O kernel do Windows XP fica no ntoskrnl.exe, portanto é altamente recomendável que você fique longe de qualquer alteração nesse arquivo.

Keylogger

[Key = tecla; log] Software que captura as teclas digitas no computador. Atualmente, o termo foi expandido para incluir vários softwares de monitoração completa do sistema, tais como o Perfect Keylogger (BPK).

L

LAN

Local Area Network é o nome que se dá para uma rede local. Lanhouses possuem este nome pois seus computadores estão em rede, de modo que todos possam compartilhar a informação do jogo.

LANs também são comuns em escolas e empresas para que os documentos sejam facilmente compartilhados e o acesso à internet controlado.

Linux

O Linux é um kernel baseado no Unix com o código fonte aberto ao público.

O GNU/Linux é um sistema operacional que possui várias ‘distribuições’, que incluem diferentes pacotes de programas que buscam atender melhor às necessidades e preferências dos usuários. O símbolo do Linux é o Tux, um pingüim.

Log

Um Log (to log — registrar) é um arquivo que guarda informações passadas (registros). Existem registros/logs de erros, páginas visitadas (”Histórico”), entre outros, que podem ajudar na identificação e solução de problemas.

M

Macro

Macros são pequenos scripts que rodam no Microsoft Office. Podem ser usadas para a criação de código malicioso que infecta arquivos no formato do Microsoft Office.

Malware

Malware é software que tem objetivos maliciosos.

Em malware, se incluem todos os trojans, vírus e spywares.

Esse grupo é muito genérico e é mais recomendado usar um dos grupos mais específicos como os citados. Na maioria das vezes, “malware” será apenas tratado como um grupo que engloba spywares e adware.

MS-DOS

O Microsoft Disk Operating System ou, em português, Sistema Operacional de Disco da Microsoft, foi o primeiro sistema operacional para a plataforma IBM-PC (x86) e seu sucessor, o Windows, possui hoje praticamente todo o mercado de computadores do mundo, com mais de 90% do mercado.

O MS-DOS não possuía nenhuma interface gráfica, apenas comandos. Você pode ter uma idéia do que era o MS-DOS clicando em Iniciar, Executar e digitando command na caixa e então clicando em OK.

P

Phishing

Mensagens fraudulentas que tentam se passar por avisos reais de grandes empresas, como bancos, antivírus e cartões de crédito.

Mensagens desse tipo possuem um link. Caso você clique no link, este link pode tentar roubar alguma informação sua (se você preencher um formulário) ou conter um trojan que irá capturar tudo que é feito no computador para roubar contas de banco e outros dados. As mensagens podem ser enviadas via e-mail, IRC, mensagen instânea e outros.

POP

O Post Office Protocol é um protocolo que trabalha no ciclo das mensagens eletrônicas. Serve para que os usuários possam facilmente acessar suas caixas de mensagens em um servidor.

Porta de Conexão

O protocolo TCP/IP define 65535 “portas” lógicas para a conexão. As portas são apenas um recurso criado pelo protocolo para facilitar a conexão entre dois computadores que ainda não possuem uma conexão ativa.

Várias portas possuem tarefas padrão. A porta 80, por exemplo, é responsável por conexões do HTTP, que é o protocolo utilizado pela maioria dos sites na web. Se o site estiver em uma porta diferente da 80, é necessário também especificar a porta no endereço.

Protocolo

Protocolos são conjuntos de instruções e diretrizes que definem o modo pelo qual diferentes sistemas se comunicam. Seu navegador web e o servidor web precisam entender um ao outro, por isso os dois se utilizam do HTTP para interpretar as informações que recebem e formular as mensagens que irão mandar.

Prova de Conceito

Uma prova de conceito é, como o nome sugere, uma prova de uma teoria. As provas de conceito apenas afirmam algo que antes só existia no papel e que, portanto, não existia nenhuma prova que de fato aquilo funcionaria.

Como exemplo, os malwares em forma de prova de conceito trazem sempre algo novo, porém nem sempre possuem objetivos maliciosos. Também é chamado de prova de conceito o primeiro exploit publicado para uma determinada falha.

Proxy

Um proxy é um servidor que serve de “ponte”. Uma conexão feita através de proxy passa primeiro pelo proxy antes de chegar no seu destino. Desse modo, se o proxy não estiver disponível, a conexão não pode ser efetuada.

Como todos os dados trafegam pelo proxy antes de chegar à Internet, eles são usados largamente em redes empresariais para que diversos computadores tenham conexão limitada e controlada.

S

Sandbox

Sandbox (”caixa de areia”) é um ambiente protegido. Programas executados em um Sandbox possuem poucos privilégios e não podem fazer diversas alterações no sistema. O Java usa um SandBox para não permitir que Applets na Internet modifiquem o sistema do usuário, enquanto outros programas usam SandBox para fazer com que um determinado programa só possa acessar certos arquivos ou funções.

Scam

Fraudes que buscam estritamente ganhos finaceiros. Nas fraudes do tipo scam, diferente do phishing, é oferecido um serviço ao usuário, que paga pelo serviço mas nunca o recebe. Existem outros scams onde o usuário deve pagar uma taxa para a transação do dinheiro de uma conta para outra, mas a transação nunca é efetuada, fazendo com que o usuário perca o dinheiro.

Script

Scripts (”roteiros”) são programas de computadores executados de forma “interpretada”, isso é, na sua própria forma, sem a necessidade de serem antes transformados em linguagem de máquina, sendo utilizados principalmente para automatizar tarefas administrativas.

Servidor

A Internet funciona com uma base de Servidor-Cliente.

Os servidores geralmente esperam para atender um cliente, como um caixa no banco (servidor) que atende as pessoas (clientes) que usam os serviços do banco. Invasões só ocorrem quando o computador da vítima tiver um servidor para que o cliente (o atacante) possa se conectar.

SMTP

O Simple Mail Transfer Protocol é um protocolo que faz parte do ciclo das mensagens eletrônicas. Como o próprio nome diz, ele é um protocolo muito simples se comparado a outros, inclusive ao seu colega de trabalho, o POP.

Software

Software é a parte lógica do computador, aquela que você não pode ver nem tocar, mas opera constantemente.

Spam

E-mail não solicitado. Geralmente contém propagandas absurdas com fórmulas mágicas para ganhar dinheiro e produtos famarcêuticos.

Spoofing

Referente ao que é forjado/falsificado. Um ataque de “IP Spoof” é aquele onde o endereço IP do remetente é forjado. Um e-mail “spoofed” é um e-mail onde o cabeçalho da mensagem (”De:” ou “From:”) foi falsificado.

Spyware

Spywares são programas de computador que, em vez de serem úteis, estes tentam rastrear alguma informação do computador, como os sites que você navega, músicas que escuta, programas que possui e outras informações do seu computador. Spywares podem vir acompanhados de hijackers.

Exemplos de Spyware: GAIN, Aurora.

Sistema Operacional

Um Sistema Operacional é um Software especial que faz um trabalho muito importante: gerencia o hardware. O sistema operacional também tem uma interface para que os programadores possam desenvolver programas que serão úteis, como editores de texto, calculadoras ou navegadores web. O sistema operacional não é útil por sí só, mas os programas que rodam nele são.

T

TCP/IP

Sigla para Transmission Control Protocol/Internet Protocol, ou simplesmente Protocolo de Controle de Transmissão/Protocolo de Internet. O TCP/IP é uma suíte que inclui vários protocolos como o IP, TCP e UDP. Ele é apenas chamado de TCP/IP pois o TCP e o IP são os dois protocolos mais importantes incluídos nessa suíte.

Veja também: UDP, IP

TI

TI é uma abreviação para Tecnologia da Informação. Refere-se a Tecnologia da Informação tudo que tenha um processador e consiga processar informação.

Trojan Horse (Cavalo-de-Tróia)

Um Trojan Horse é um programa que faz algum tipo de atividade maléfica porém ele não se espalha automaticamente, diferente dos vírus e worms, que utilizam outros arquivos e a rede para se espalhar, respectivamente.

U

UDP

UDP (User Datagram Protocol) é um protocolo mais simples que o TCP e não possui muitos recursos. Ele também não possui a garantia de que os pacotes chegam no destino. Ele é utilizado por alguns serviços muito importantes como o DNS.

Por ser mais simples, ele pode algumas vezes ser mais rápido.

V

Vírus

Vírus (na definição clássica) é todo programa de computador que funciona como parasita, infectando os arquivos que existem em um computador.

Por esse motivo, Trojans não são vírus, e sim apenas “malware”. Worms também não são vírus, pois apenas usam a rede para se espalhar e não infectam arquivos no disco rigído.

Exemplo de vírus clássicos: Stoned, Parite (Pate, Pinfi).

VX

Termo usado no underground para definir colecionadores e/ou programadores de malware (VXers). Origina-se do inglês: Virus eXchange.

W

WAN

Wide Area Network é o nome que se dá para as redes que possuem computadores interligados através de grandes distâncias (por exemplo, uma filial de uma empresa em um estado diferente).

WANs possuem o mesmo objetivo que LANs.

Web

A web é considerada a rede mundial de computadores que trocam informações através do HTTP. Para que isso ficasse bem claro, foi inventado o subdomínio WWW, que é a abreviação de World Wide Web.

A web é o serviço mais usado na Internet. Outros serviços comuns que a Internet proporciona são o e-mail e IRC.

Dependendo do contexto, “web” pode significar o mesmo que internet.

Worms

Worm é um tipo de malware que usa a rede para se espalhar. Worms são muito famosos por causarem um grande número de computadores infectados em pouco tempo, usando anexos de e-mail e forjando e-mails aparentemente legítimos.

Outros worms usam a rede local para serem instalados em diferentes computadores. Exemplos: MyDoom, Blaster, ILoveYou.

Windows

O Windows é um Sistema Operacional criado pela Microsoft totalmente baseado em uma interface gráfica, com o mínimo uso de comandos.

O Windows inicialmente era apenas um software comum e não um sistema operacional. Mais tarde a Microsoft mudou toda a arquitetura do Windows e ele se tornou um sistema independente do MS-DOS, tornando-se o que conhecemos como Windows NT.

O sucessor do Windows NT é o Windows XP, altamente conhecido e usado no mundo todo.

Z

Zero Day

Zero Day [Dia Zero] é um termo utilizado para classificar uma falha de segurança que foi explorada ou teve código que possibilita a exploração divulgado antes da disponibilização de uma correção (patch) para a mesma.

ALEXA


Alexa


Resumo

Tipo Spyware
Aliases
  • Spyware.Alexa (Symantec)
Sistemas Afetados
  • Windows 9x
  • Windows ME
  • Windows NT/2000
  • Windows XP
Tamanho Irrelevante
Dano Baixo
Remoção Simples
Notas -

Descrição

A Alexa é uma empresa que praticava hábitos abusivos contra a privacidade de seus usuários. A empresa reformulou seus softwares e foi removida das bases de definições de diversos anti-spywares, porém existe uma dúvida geral em relação à Alexa que se refere ao fato de que diversos programas (notavelmente o Ad-Aware e o Spybot S&D) encontram um spyware com o nome de Alexa Related em uma instalação limpa do Windows.

Infecção

Existem dois modos de você possuir a Alexa em seu computador.

  1. Você baixou e executou manualmente o instalador da Barra de Ferramentas da Alexa
  2. Em uma instalação limpa do Windows, diversos programas vão dizer que você está cotaminado pelo Alexa Related

O resto do documento será dividido em Barra de Navegação e Alexa Related. O primeiro se refere a instalação manual feita no site da Alexa e o segundo ao spyware encontrado por diversos programas em uma instalação limpa do Windows.

Importante: O Alexa Related não está presente no Windows XP SP2. A Microsoft removeu a função devido a um bug existente no Internet Explorer.

Detalhes Técnicos

Barra de Navegação

A Barra instala um Toolbar que é integrado ao Internet Explorer. Ela coleta algumas informações sobre o sistema. No mais, é um software legítimo que não merece muita atenção. Pode ser facilmente removido através do Painel de Controle em Adicionar/Remover Programas.

Alexa Related

O arquivo RELATED.HTM, que é usado pela Internet Explorer quando a opção Mostrar Links Relacionados é acionada, faz uma referência, por padrão, ao site de buscas da Alexa. Ao clicar, uma janela será aberta dentro do IE contendo os links relacionados. Para fazer isso, a URL completa da página atual é transmitida para a Alexa.

Os desenvolvedores de anti-spywares acreditam que que a Alexa cria um
log das buscas feitas pelo usuário, com o intuito de criar um perfil contendo informações sobre o hábito de navegação do mesmo.

Mas isso não é tudo. O Internet Explorer possui um bug: se você utilizar esse recurso (dos links relacionados) e clicar no botão
Atualizar, a página será transmitida para a Alexa novamente, mesmo que você já tenha fechado a janela aberta! Isso até mesmo acontece com páginas seguras (que usam SSL e HTTPS) e que podem conter informações confidenciais (tal como senhas ou IDs de sessão).

Carga Maliciosa

Barra de Navegação

O principal problema que afetava a barra de navegação da Alexa era a política de privacidade da companhia, que durante muito tempo permitia que informações pessoais fossem coletadas através de formulários online. A política de privacidade dizia que a barra “não coletava essas informações especificamente”, mas não dizia o que era feito com a informação se tais dados fossem coletados.

Alexa Related

Acredita-se que Alexa cria um perfil (banco de dados que possui informações sobre seus habítos de navegação) baseado nas informações que o Internet Explorer enviapara a empresa quando você seleciona a opção “Links Relacionados” no navegador.

Isso, somado ao bug existente, a Alexa pode coletar informações confidenciais sobre você e as páginas que você visita, o que cria uma grande violação à sua privacidade.

Recomendações

A Alexa reformulou algumas das suas práticas e diversos pesquisadores dizem que ela não mantém mais bancos de dados sobre hábitos de navegação. Mesmo assim, Internet Explorer presente no Windows XP com Service Pack 2 não possui mais esse recurso. Isso significa que a Microsoft não corrigiu o bug, mas ao invés disso removeu completamente o recurso.

Você pode usar o HijackThis e marcar as seguintes linhas para remover o recurso:

O9 - Extra button: Related - {c95fe080-8f5d-11d2-a20b-00aa003c157a} - C:\WINDOWS\web\related.htm

O9 - Extra ‘Tools’ menuitem: Show &Related Links - {c95fe080-8f5d-11d2-a20b-00aa003c157a} - C:\WINDOWS\web\related.htm

Depois de clicar em Fix Checked, as opções no Internet Explorer vão desaparecer.

Se alguma outra ferramenta continuar detectando o Alexa Related, você pode ignorar o aviso, pois a opção não existe mais.

Alertas

Usar a opção Mostrar Links Relacionados em páginas seguras (que iniciam com https://) pode fazer com que informações sigilosas sejam transmitidas para os servidores da MSN e Alexa.

Remoção

Não é necessário remover a Alexa. Só remova se você ainda se sente preocupado quanto às práticas da empresa. Se você quiser, você pode usar o Spybot S&D, mas isso não vai corrigir o problema presente no Internet Explorer. Se você não utiliza a opção, não há problema algum.

Caso você queira remover a Barra de Navegação, você pode fazer isso através do Adicionar/Remover Programas no Painel de Controle.

Ferramentas de Remoção

-

Remoção Manual

Barra de Navegação

  1. Clique em Iniciar
  2. Se você não utiliza Windows XP ou utiliza o menu clássico do Windows no XP, aponte para Configurações
  3. Selecione Painel de Controle
  4. Abra o Adicionar/Remover Programas
  5. Remova o Alexa ToolBar

Alexa Related

Você pode usar o HijackThis como mostram as Recomendações. O Ad-Aware também remove completamente a entrada. Já o Spybot S&D apenas edita o arquivo para usar o Google e portanto não resolve o
bug.

O Recomendado é não usar o serviço se você vai visitar sites seguros ou que possam conter informações sigilosas.

free hit counter

Quase super busca

VIDEOS

manutenção em lap top CONSERTO DA CALCULADORA

O BLOG CRIADO PARA VC QUE GOSTA DE TECNOLOGIA

NOSSO PROPÓSITO É INTEIRAMENTE DIDÁTICO.

VALEU!!!

 

blogs