sábado, 27 de dezembro de 2008

Como invadir o MSN dos outros e se proteger

Você sabia que basta descobrir a resposta para a pergunta secreta do seu Microsoft Passport para invadir o MSN dos outros? Isso é mais fácil do que você imagina:Escolha seu alvo. Quanto mais você conhecer sobre a pessoa, mais fácil.
Entre no Hotmail e abra o link "esqueceu sua senha?"
Digite o endereço de email do alvo
Escolha o link " Forneça as informações da conta e responda à sua pergunta secreta."
As perguntas possíveis são:
Personagem de ficção favoritoPersonagem histórico favorito
Livro/história infantil favorita
Filme infantil favoritoComida de que você sempre gostou
Seus dois melhores amigos de infância
Programa de TV favorito que não passa mais
Seu primeiro carro
Primeira empresa em que você trabalhou
Abra o Orkut e procure pelo nome da pessoa
Caso a pergunta da pessoa seja uma das que estão em negrito, o perfil dela no Orkut já dará a resposta
Se não conseguir adivinhar, simplesmente pergunte para a pessoa. Adicione ela no MSN e comece uma dessas conversas "oi! de onde você é?" e vai aos poucos levando ela a falar sobre o assunto da pergunta. Como o assunto está muito mais ligado às experiência pessoais dela do que a uma questão de segurança, provavelmente ela dirá a resposta sem notar
Se você conseguiu descobrir a resposta secreta, agora pode redefinir a senha e fazer o que bem entender com a conta

domingo, 21 de dezembro de 2008

Bloqueio ao computador virtual ?

ecebi um e-mail bastante interessante hoje da empresa Blogger responsaven pelo banco de dados do computadorvirtual.blogspot.com Segundo o e-mail meu site tem conteúdo impróprio e por este motivo irá bloquear o domínio.
Estas ameaças estou acostumado a receber de administradores dizendo que irão me processar pela invasão dos seus sites. O que demonstra claramente que além de incompetentes (99% foram invadidos por script kiddies) são analfabetos, pois está claramente escrito no site que o Computador virtual
não tem NENHUMA relação com as invasões ou com os invasores, logo não temos relação com os crimes praticados por tais indivíduos. Outro ponto que parece não estar claro para estes administradores (incompetentes) é a razão pela qual o banco de dados está localizado na Estônia, pois bem, explicarei novamente... Existem algumas agências conhecidas pelas siglas FBI, NSA e Interpol e outras coisas do gênero que insiste em obter os dados de nossos servidores a qualquer custo (medidas judiciais), e como nosso banco de dados está em um país onde a lei sobre internet é bastante clara, quem paga o serviço é o proprietário, os mesmos não conseguem acessar nosso banco de dados e descobrir quem enviou as notificações logo a empresa responsável pelo registro no meu domínio não precisa se preocupar e aos administradores que me ameaçam podem ir até a Estônia e tentar processar o Conputadorvirtual.blogspot.com por fazer estatísticas de ataques na internet desde 2002 e a propósito, processem o IBGE por assassinatos, desemprego etc... Pois o mesmo anualmente apresenta um relatório sobre tais coisas, e na visão destes “administradores” quem faz as estatísticas é porque pratica tais crimes. Para alguns pode parecer que estamos tentando proteger os invasores de seus respectivos sistemas, mas por que nós temos que fornecer os dados que ESTÃO nos servidores invadidos? Eu canso de achar sites no Google que foram invadidos e por algum motivo não estão notificados no Zone-H, se eu enviar esta notificação quer dizer que fui eu quem invadiu?
Se eu achar uma pessoa morta no chão não poderei acionar a polícia, pois se eu achei, eu matei?

Ah sim, estava me esquecendo, estes incompetentes além de serem invadidos não sabem onde ficam os logs de seus servidores, então é melhor mandar a justiça fazer o que eles são pagos pra fazer, mas não sabem. Geralmente são administradores de servidores “clicáveis” e realmente pra chegar até os logs destes servidores precisa dar alguns cliques (me prestei a contar são 4 cliques, algo insuportável para estes “profissionais”), ou talvez são administradores (out of date) que compram uma revistinha de informática e lêem, Linux é um sistema seguro e gratuito, então correm a procura de um Linux que seja “clicável” (óbvio) e de preferência no momento da instalação a única coisa que apareça na tela seja o botão “next”, pois qualquer pergunta a respeito de hardware ou serviços que deverão ser instalados será algo que não conseguirão responder, pois na época que estudaram informática 99% das coisas não existia ou o professor falava e o cara só pensava em quem ele iria “pega” quando acabasse a aula, já que era um cara elite (cursava informática, logo tinha um emprego garantido). Mas como nada é seguro e as estatísticas do Computador virtual stão aqui para provar, logo são invadidos e como saberão como foi,e quem fez está invasão? Simples manda a justiça solicitar os logs de quem enviou pro Computador virtual deve ser o mesmo IP de quem invadiu...
E como foi a invasão? Manda o juiz perguntar pro criminoso, simples, assim podem continuar suas vidinhas como administradoras medíocres que amanhã serão invadidos novamente por um garoto que não sabe nada de segurança e não tem a menor idéia de como configurar um servidor/rede, apenas leu um alerta de segurança (como falei antes estes administradores são analfabetos logo não lêem alertas de segurança) e começou a procurar no Google algum site vulnerável a esta falha.
A propósito, sou administrador de rede há 5 anos, apesar de ter apenas 22anos (redes com centenas de estações e uma dúzia de servidores), e nunca tive problemas com script kiddies, pois procuro estar sempre atualizado, tanto meus servidores, as estações da minha rede e meu conhecimento.
Para estes administradores insatisfeitos com o site do computador virtual
enho apenas uma coisa a dizer, troque de profissão, informática não é uma atividade para pessoas que não tem tempo de se atualizar 24 horas por dia, 7 dias por semana, 365 dias por ano.
Você precisa de um emprego que seja a sua realidade, “marcar o ponto”, produzir X coisas, terminar o turno, e ir pra casa dormir, pois informática é lugar pra pessoas que querem evoluir.
ara aqueles que acham que fazer crimpagem de meia dúzia de cabos, ligá-los a alguns servidores estações e no switch seja coisa de um “administrador”, lamento informá-lo, mais até uma criança sabe fazer isto, e ela não vai sair por aí dizendo que tem conhecimento de informática suficiente para se intitular “administrador de rede”, então seja humilde e estude, informática é para quem gosta e não para quem vê um mercado em expansão. Informática é para pessoas que querem aprender diariamente e não para aqueles que se formam e ficam parados no tempo.
Caso alguém tenha alguma dúvida, ou estes administradores citados tenham algo a declarar podem me enviar um e-mail davidson.php@gmail.comEste endereço de e-mail está sendo protegido de spam, você precisa de Javascript habilitado para vê-lo outhiordliteon@hotmail.comEste endereço de e-mail está sendo protegido de spam, você precisa de Javascript habilitado para vê-lo que terei prazer em ajudá-lo a encontrar os logs em seus servidores e a dizer a melhor maneira de você bloquear ataques futuros, caso a explicação fique muito confusa para você, posso até fazer um desenho pra ficar de fácil assimilação.


quarta-feira, 17 de dezembro de 2008

Serviço de DNS gratuito para acessar a internet

Quando você está acessando a internet, utiliza o servidor de DNS do seu provedor de acesso ou da sua empresa de banda larga. A grosso modo este servidor é responsável por traduzir nomes de domínios em números IP. Isto é necessário porque os acessos são feitos pelo número IP e não por nomes de domínios. Exemplo: Quando você tenta acessar www.brasil.gov.br o seu computador pergunta para o servidor de DNS do seu provedor qual é o número IP deste site. A resposta seria alguma coisa como 161.148.24.13 e com isto o acesso é realizado. Quando o servidor de DNS do seu provedor para de funcionar você não consegue acessar os sites pelo nome do domínio.

Se o servidor de DNS do seu provedor vive caindo você pode optar pelo uso de servidores de DNS externos e gratuitos como é o caso do serviço oferecido pelo site www.opendns.com. O serviço de DNS deles agrega algumas características de segurança. Eles mantêm uma espécie de lista negra de sites que divulgam vírus ou são sites falsos que imitam páginas de empresas, bancos e todo tipo de site fraudulento. Se você estiver utilizando o serviço opendns e tentar acessar um site perigoso o seu acesso não é permitido. Esta lista negra é atualizada em tempo real
Basta um novo site fraudulento ou perigoso ser detectado que todos os usuários do OpenDNS ficam protegidos e impedidos de acessar a página arriscada.
Se o seu computador é utilizado por crianças você também poderá utilizar este serviço para bloquear o acesso a sites com conteúdo adulto. Atualmente existem mais de 4 milhões de sites adultos bloqueados.
Existe os filtros de conteúdo onde você pode bloquear sites que apresentem textos e serviços relacionados a assuntos que você deseja censurar. Se você oferece internet para seus funcionários pode bloquear sites de chat, sites de humor, sites de esporte, sites de música e outros tipos de site com conteúdo que podem atrapalhar a produtividade da sua equipe.Se existe algum site específico que não faz parte do banco de dados do openDNS e você deseja bloquear pode fazer isto com este serviço. Se existe algum site que o openDNS colocou na lista negra mas que você precisa acessar basta adicionar o domínio na lista branca,E para saber o que seus filhos ou funcionários estão acessando basta olhar as estatísticas e bloquear os sites que eles acessaram que você deseja censurar

Para saber como configurar o serviço visite https://www.opendns.com/start. Não precisa se cadastrar se desejar utilizar o DNS. Mas se desejar usar os filtros de conteúdo adulto e outros filtros oferecidos basta se cadastrar gratuitamente https://www.opendns.com/start?s2

TESTAR SEGURANÇA DE SENHA EM FORMULÁRIOS

As pessoas sempre procuram criar senhas fracas quando preenchem formulários. Normalmente procuram criar senhas fáceis de se lembrar e normalmente isto resulta em uma senha fraca. Senhas como “12345″ infelizmente ainda são muito comuns e torna qualquer serviço web vulnerável.

Para evitar que o usuário do seu site crie senhas fracas é importante utilizar um javascript que possa analisar em tempo real a qualidade da senha digitada.

Esta é a proposta do script fornecido pelo site www.passwordmeter.com. Faça um teste logo na primeira página do site deles. Verifique que ao digitar a senha o sistema vai realizando testes e aplicando uma nota. Para atingir 100% de nota a senha precisa ter caracteres, números, letras minúsculas e letras maiúsculas. Você encontrará o link para download no final da página deles.

GERADOR DE SENHAS FÁCEIS DE LEMBRAR

O site passwordbird.com permite criar uma senha fácil de se lembrar. Um serviço útil para quem tem pouca criatividade na hora de gerar uma senha. Logo na primeira página do site existe o formulário para gerar a senha. No primeiro campo informe o nome de uma pessoa que tem algum significado para você (mãe, pai, namorada, amigo, etc). No segundo campo informe o nome de alguma coisa que você considera especial ( videogame, balada, praia, chocolate, etc). No último campo informe uma data que você acha especial. Clicando no botão “Create Password” a senha será gerada misturando estas 3 informações.

Computador Virtual com Ghost e DesktopTwo

O site G.ho.st se classifica como Computador Virtual. Na verdade é uma aplicação feita em Flash que lembra um sistema operacional acessado pela Internet. Ao acessar o site ele abrirá uma nova janela onde o flash será carregado. Você precisa ter acesso por banda larga pois o site é pesado (o que pode tornar o mesmo pouco prático). Eles oferecem um espaço de 3GB para armazenamento de arquivos.

Outro site que oferece um serviço semelhante com espaço de 1GB o DesktopTwo.



Ele possui um visual melhor e diversas aplicações como: e-mail, livro de endereços, editor de sites, blog, IM, MP3 player, programas semelhantes ao Office, RSS e Chat.

Leia mais sobre isto:
PIANO VIRTUAL ONLINE
DISCO VIRTUAL GRÁTIS PARA ARMAZENAR ARQUIVOS
MOSTRAR FOTO PANORÂMICA EM SITES
Disco virtual com WebDAV gratuito
Criar planta de imóveis no seu site
Como criar uma loja virtual
Controlar outro computador a distância
Clonar seu Windows XP em um Pendrive
Tutorial criar design de player no Photoshop
Disco virtual temporário

terça-feira, 16 de dezembro de 2008

Invasão por ip 2

OBS: Com este texto, você pode não cosneguir invadir um computador via Internet. Porém, você pode acabr conseguindo invadir HPs que são controladas por WIndows NT, o que eu considero uma ótissísima coisa... :-) Invasão porIP Text by ShUtDoWn & Snoopy_ Texto formato MS-DOS Este eh o melhor e o mais objetivo texto de invasao por IP na Internet. Inicio 1.þ Va ao painel de controles e de 2 cliques em "Rede". 2.þ De 2 cliques em "TCP/IP"e va para "Configuracao WINS". 3.þ Clique em Ativar resolucao WINS"e coloque como Servidor WINS primario: 204.118.34.6 , e como Servidor WINS secundario: 204.118.34.11 e clique OK" 4.þ Verifique antes, se vocˆ possui os drivers clientes para redes Microsoft. Caso nao estejam instalados, instale-os atrav‚s do Painel de Controle, no ¡cone Redes e clique no botao "Adicionar..." 5.þ Clique no botao : "Compartilhamento de impressao e arquivos..."e ative a opcao: "Desejo que outros usuarios tenha, acesso a meus arquivos", e clique OK e OK. 6.þ Reinicialize seu computador. 7.þ Conecte-se a InterNet. 8.þ Va ao Prompt do MS-DOS. 9.þ Digite: NBTSTAT -N, se aparecer "No names in cache", digite: NETDDE, e digite novamente: NBTSTAT -N, a¡ vai aparecer o seu IP com seu NETBIOS. 10.þ Crie um arquivo chamado LMHOSTS (sem extencao nenhuma e no diretorio do Windows 95), e nele voce coloca o IP do computador que quer invadir e separado por um espaco, o NetBios do mesmo. ( para achar o NetBios, voce digita : NBTSTAT -A ("IP") ) Obs: o "A" do -A tem que ser maiusculo. 11.þ Depois de ter criado o LMHOSTS com o IP e o NetBios, vocˆ digita : NBTSTAT -a ("NetBios") Obs.: O "a" do -a tem que ser minusculo. 12.þ Depois disso, saia do Prompt do MS-DOS, clique no Menu INICIAR, LOCALIZAR , COMPUTADOR... 13.þ Coloque o NetBios de quem deseja invadir e clique : "Localizar Agora". 14.þ Selecione o Computador achado, va no Menu "ARQUIVO", clique em "ABRIR" depois disso, vai aparecer uma janela igual do Explorer ( gerenciador de pro- gramas ) com todos o arquivos, diret¢rios e sub-diret¢rios do computador do "Cobaia". ºQualquer duvida procure o Snoopy_ no IRC, geralmente nos canais #ribeirao ºe #+qd+ ou... ºe-mail: follybbs@hotmail.com º Este e um texto by Snoopy_ & ShUtDoWn. PS: Manera com seu "AMIGUINHO", vai !?!! ;) Faq 1.þ Com este texto eu posso invadir uma provedora de Internet ? Claro, mas apenas as provedoras q usam NT e os krinha das provedoras colocam senhas de acesso, se vc tiver a senha beleza ! 2.þ Se eu invadir o caomputador de alguem, eu posso apagar arquivos, programas e ... ? Pode sim, se vc invadiu o computador do "Cobaia" vc tem acesso geral fazendo o que vc bem entender. 22:19:10: Adaptador de Dial-Up..[0000][Ref# 15] Connection Attempt: src=200.210.52.130, dst=200.246.35.25, sport=1036, dport=139. Build Your Free Home PageVisit other great pages on:Business & Money>Business & MoneySmall BusinessSmall Business

Invasão por ip 1

iNVASÃO, ENTRANDO NO COMPUTADOR DE OUTRA PESSOA SEM SER CONVIDADO (A) Invadindo usários de Windows 95 que utilizam a rede Dial Up com uma conexão PPP Devido a um enorme número de Bugs, e uma capacidade de proteção que permite que qualquer pessoa invada um micro que utilize a rede Dial Up com uma conexão PPP, o Windows é um dos maiores motivos de piadas entre os portugueses, negros e o Rubinho Barriquelo. Mesmo que vc não esteja utilizando o compartilhamento de arquivos, qualquer pessoa pode invadir seu computador se vc estiver utilizando esse tipo de conexão. Para esta "receita de bolo" funcionar, vc tem que estar usando a rede Dial Up e uma conexão PPP. Antes de tudo verifique se vc possui os drivers de clientes da microsof. Caso não estejam instalados, instale-os através do painel de controle no ícone redes. Verifique tb, se o compartilhamento de arquivos e impressoras está instalado Configurar essas opçõesé simples. Vá ao Painel de Controle e abra Rede. Verifiqueas propriedades do protocolo TCP/IP. Alí você encontraráa opção para ativar a resolução WINS. No casode você não conhecer nenhum servidor WINS, utilize 204.118.34.6como primário e 204.118.34.11 como secundário. Esses servidoressão dos USA, e gratuítos. Caso queira outros endereços,utilize um dos mecanismos de busca na Internet. Para configurar o LMHOSTS,você precisa criar um arquivo texto simples, utilizando-se atámesmo o Bloco de Notas do Windows. O arquivo criado deve chamar-se LMHOSTS.É nesse arquivo que ficarão os endereços de IP e osnomes dos computadores que você terá acesso. Para localizarum determinado computador, você digita o seu número de IPe a seguir seu NetBios, na mesma linha, separados por um espaço.Se você executar o programa NBSTSTAT, seguido da opção-N, você obterá essa lista, com o nome e o IP de seu computadorsempre sendo o primeiro da lista, seguido das outras máquinas disponíveis,tudo numa janela DOS. Através do Explorer você poderá ver os computadores disponíveis na rede,dos quais você aindapoderá utilizar os discos mapeando-os, o que os tornará unidades de seu computador. Invadindo pela porta 666 Para invadir é facil vc deve ter um programa de conexão via telenet (telnet q ja vem com o WIN95 ou similar) e também um programa chamado aabout. O q deve ser feito, este programa aabout deve ser acionado por ambas as parte (invasor e invadido) e o q ele faz?? Bem, ele abre uma porta de conexão entre os dois CPUs via a porta 666. Vc deve ligar o telenet colocar no rost o numero do IP da pessoa e em port deve-se colocar 666. Bem vc ja esta conectado, dai no login vc deve digita cg! (com o "!") e dar um dir vendo tudo o q tem no CPU da outra pessoa. Invadindo pelo IP da vitíma A invasão pôr IP pode ser feita de varias maneiras, aqui vai um jeito fácil de invadir sem ter q ficar fazendo mil coisas. Aqui vc aprenderá um meio de invadir pôr IP que só é garantido se vc e a pessoa a ser invadida estiverem o com o compartilhamento de dados ligado, e estiver entrando pela rede dial-up com a rede microsoft instalada. Se vc não esta com a rede microsoft instalada e não sabe invadir, ai vai: Primeiro vá em meu computador, painel de controle, rede. Quando vc entrar na rede vai abrir uma caixa de comandos, veja lá se a rede microsoft esta instalada, se estiver instalada vá em logon principal da rede e escolha cliente para a rede microsoft , caso não esteja instalada, va em adicionar, na caixa va em cliente, depois em microsoft e escolha cliente p/ rede microsoft. Caso vc não ache esses nomes va em com disco precure lá. Depois de instalado volte para o meu computador, vá acesso a rede dial-up e clique com o botão direito na conexão q vc faz. La vá em propiedades, tipo do servidor, configuração TCP/IP, e especificar o IP. Lá vc poe o Ip do cara q vc vai invadir. Dai é só reconectar, ir em explorando do windows, ambiente de rede, e toda a rede. Assim q vc clicar em toda a rede o CPU do cara aparecera la. Lembresse q isso só dará certo se vc conectar via dial-up pelo Win95, ppp. Caso contrario não funcionara, e q também só dá certo se o compartilhamento de dados e impressão estiver ligado. É lógico q há maneiras de burlar isso, mas é perciso manja de alguma lingugem. (vc pode fazer uma linha de comando no windows q vai até o compartilhamento e liga e passar esse programa para o cara dizendo q é outra coisa, o unico prblema é q ele tem q reiniciar o CPU, mas ha modos para mudar isso também) Usando programas para invasão Esta técnica, é a mais fácil, mais prática, mais segura. É a minha predileta. Existem vários programas para invasão. Os que eu posso citar e aconselhar são: Back Orifice, Sockets de Troie, NetBus, Master's Paradise e Intruder. Este programas funcionam da seguinte forma. O programa é dividido em duas partes, o Vírus (que é um Trojan horse), e o programa. O vírus "VOCÊ NÃO MEXE". O vírus você passa para a sua vítima. Depois que a vítima executa o vírus, você invade o computador pelo ip dela. Simples não? Para que a vítima não perceba, coloque um vírus junto com algum arquivo que você for passar para ela. Coloque o atributo de oculto para o arquivo vírus. Faça um arquivo de isntalação para executar o vírus e instalar o arquivo que você passou para ele. Depois com o mciro infectado, você detrói a máquina dele.

Invasão por IP

AVISO: NÃO ME RESPONSABILIZO POR OS ATOS QUE VOCÊ VENHA A COMETER EM VIRTUDE DESSE TEXTO, AS INSTRUÇOES AQUI CITADAS SÃO PARA SE PROTERGER E NÃO PARA EXECUTALAS... Para você invadir por esse método o seu computador e o da pessoa ou empresa que você quer invadir terão que estar compartilhados...ai você me pergunta como compartilho meu computador? E eu respondo vá em painel de controle e depois em rede, coloque o Cd do Windows do seu driver, clique em adicionar, escolha a opção protocolo, e depois vá em Microsoft e adicione o protocolo NETBUI clique em ok, feito isso você terá adicionado o protocolo de invasão mas seu computador ainda não está compartilhado, depois de Ter adicionado o protocolo NETBUI reinicie sua máquina. Quando iniciar o Windows novamente vá em painel de controle rede e clique em "Compartilhamento de impressão e arquivos" escolha a opção completo não escolha nunca somente leitura, vá em meu computador clique com o botão direito em cima de c: e acione compartilhamento se aparecer uma mão azul no seu driver c: seu computador já está compartilhado! Hehe agora é só invadir O 1o passo é pegar o ip do indivíduo não me pergunte como te vira vê se faz amenos isso sozinho.. Depois de Ter pego o ip da pessoa o próximo passo é no prompt do dos você digitar nbtstat –A e o ip. ex: nbtstat –A 200.253.240.13 isso vai lhe dizer o nome do computador da pessoa mas lembre que nesse comendo o –A tem que ser maiúsculo. Digamos que depois de eu Ter digitado nbtstat –A 200.253.240.13 deu que o nome do computador da pessoa é AMPERES ei eu pego e digito edit LHMHOSTS vai abrir uma tela de edit. Ai você coloca o ip da pessoa seguido do nome do computador. exemplo que estou dando ia ficar 200.253.240.13 AMPERES salve o edit arquivo e depois salvar. Novamente no prompt digite agora com o a minúsculo nbtstat –a AMPERES(NOME DO COMPUTADOR A SER INVADIRDO) se ele achar o host da pessoa deixe o prompt aberto e vé no menu iniciar localizar computador quando abrir a tela de procura você coloca o nome do pc do cara com letras maiúsculas se aparecer um computador você deve dar um clique duplo nele e pronto você já está hackeando o pc do indivíduo.

domingo, 14 de dezembro de 2008

Kaspersky Internet Security 2009 8.0.0.506 - Final


Download Rapidshare

Norton Internet Security 2009 16.1.0.33



Tradução automática:

O Norton Internet Security 2008 é um utilitário muito útil a segurança da Internet que vai proteger o seu computador enquanto você surfa online. Aproveite a sua conexão com o mundo. O Norton Internet Security 2006 dá-lhe a confiança necessária para viajar na Internet como nunca antes, protegido contra vírus, hackers, spyware e spam. Um conjunto abrangente de ferramentas de segurança, o Norton Internet Security ajuda a mantê-lo seguro on-line enquanto você surfa e-mail, trocar arquivos, baixar programas, e chat.
Download Rapdshare

Symantec AntiVirus Corporate Edition v10.2.2 for Vista


Symantec AntiVirus Corporate Edition for Vista provides protection against viruses and security risks for managed and unmanaged clients running on Windows Vista (32-bit and 64-bit editions). Symantec AntiVirus Corporate Edition combines industry-leading, real-time malware protection for enterprise workstations and network servers with graphical Web-based reporting and centralized management and administration capabilities. Side-effect repair keeps systems operational during Security disruptions. Centralized configuration and deployment eases administrative burden and overhead. Integrated response content helps maximize system uptime.

In addition to providing comprehensive malware protection for every network tier in an integrated, easy-to-deploy solution, Symantec AntiVirus Enterprise Edition 10.2 now adds antivirus and anti-spyware client support for the Vista platform. In addition to offering adware and spyware protection for enterprise workstations and network servers, Symantec AntiVirus Enterprise Edition now includes Symantec Client Security 3.1, which provides proactive client protection from complex threats by integrating antivirus, anti-spyware, firewall and intrusion prevention technologies under a single console. Symantec AntiVirus Enterprise Edition also provides content filtering and spam prevention for the Internet gateway and Domino and Exchange environments.

Key Features and Benefits:
- Advanced, enterprise-wide virus protection and monitoring from a single management console
- NEW! Vista® client support
- Integrated Web-based graphical reporting
- Improved protection from spyware and adware, including:
- Spyware repair enhancements automatically block spyware installation
- Stealthed spyware detection and remediation
- Improved spyware repairs for invasive risks


Tam: 50mb | Download Megaupload

Spyware Doctor 5.0.5.258

SUPERAntiSpyware Professional 4.0.0.1142 + Crack


SUPERAntiSpyware é um anti-spyware que detecta as pragas da Internet e remove-as por completo, ao contrário de outros softwares do gênero. Ele remove spywares como WinFixe, SpyAxe, SpyFalcon e milhares de outras ameaças perigosas. O programa é capaz de detectar e remover spywares, adwares, malwares, cavalos-de-tróia, dialers, worms, keyloggers, hijackers e etc com rapidez e facilidade. Sua interface permite escanear discos rígidos, mídias removíveis, memória, registro e pastas individuais. Além de manter-se seguro o usuário poderá arrumar quedas de conexão na Internet, problemas na área de trabalho e registro com uma ferramenta que arruma o sistema operacional. Ele examina mais de 50 pontos críticos do computador toda vez que seu sistema inicia e desliga, permitindo eliminar ameaças que se infiltram e infectam o PC. A versão profissional é capaz de bloquear as ameaças em tempo-real, prevenindo softwares potencialmente perigosos de instalarem ou reinstalarem. Você poderá programar o escaneamento diário ou semanal e obter atualizações de novas pragas diariamente.

Tamanho: 6MB
Formato: RAR
Idioma: Inglês

Download

SpyHunter 3.4.9 Security Suite



Scannear todo o seu computador para detectar trojans e spyware em seu PC.
NOVO spyware definições adicionados diariamente!
Detectar Milhares de spyware, trojans, adware, worms e malware ameaças.
Inclui LIVRE suporte ao cliente.
Se você tem um problema que não pode remover automaticamente através SpyHunter, nosso HelpDesk Spyware Center irá criar um costume fixar spyware para seus problemas específicos...

Benefícios da SpyHunter v.3:
* Detectar, remover e bloquear spyware, adware, keyloggers, cookies, trojans, worms e malware.
* Remover programas spyware que podem ser abrandar seu computador.
* Online atualizações dos últimos Spyware Trojan e ameaças.
* Interactive one-on-um serviço de apoio ao cliente.
* Scan todo o seu computador - NOVO spyware definições adicionados cada semana.
* Fácil de usar a interface com protecção automática inteligente.(Google Trasnlate).

Tamanho:
8Mb
Formato:
Rar
Facilidade de Uso:
9
Interface Gráfica:
10
Número de Mídias:
1
Idioma:
Inglês
BadongoON
ZshareON
RapidshareON
SendspaceON
DepositfilesON
MegauploadON
Netload.InON
MediafireON
Ifile.ItON
Crack:
INcluso

BitDefender Total Security Build 11.0.9 + Crack


Anti-vírus supercompleto para escanear seus arquivos, e-mails, downloads, CDs e etc.
O programa bloqueia vírus, cavalos-de-tróia, worms da Internet e scripts maliciosos com facilidade e filtros avançados. Você pode definir qual aplicação pode ter acesso a Internet, como um firewall, e ainda prevenir ataques hackers, filtrando tráfego da web.

Download Ucash

Spyware Doctor v.5.0.5.258 + Licença + Patch + Update [By Dreamer]




Proteção contra diversos tipos de malware que detecta e limpa seu computador das ameaças de spywares, adwares, trojans, keyloggers, cookies espiões, trackwares, spybots e etc. Permite remover, ignorar ou colocar um spyware de quarentena. Possui um sistema OnGuard para imunizar e proteger contra as milhares de ameaças à sua privacidade. Executando uma deteção rápida na inicialização do Windows, você será alertado com uma lista das ameaças potenciais identificadas. Possui utilitário de instalação e desinstalação.

Tam: 13mb

Download Rapidshare

SpyRemover Pro 3.04 + Crack



Detector e removedor de dispositivos que comprometem a sua privacidade, como spywares, adwares, keyloggers, trojans, ferramentas hackers e outros. Possui utilitário de instalação e desinstalação.

Informações Adicionais:

Os spywares infectam sua máquina e monitoram toda sua atividade on-line acabando com sua privacidade e também contribuem para o aumento de mensagens não solicitadas (spam) que você recebe em sua caixa de entrada.

Roda em Windows 95, 98, NT, 2000, Millenium, XP, 2003, Vista

Download Rapidshare



Segurança contra Sniffers

Um sniffer é um programa que torna um computador promíscuo na rede, tendo assim, um acesso completo a todos os pacotes de comunicação que passam pela rede onde o computador está conectado! A não ser que toda a comunicação da rede seja feita com segurança.

Há dois método principais para proteger a rede de Sniffers.

  1. Usando criptografia: a criptografia não vai impedir que os hackers tenham acesso à todos os pacotes da rede, mas vai impedir que tenha acesso as informações dos pacotes. Infelizmente, nos últimos meses foi provado que nenhum dos métodos de criptografia hoje usados são 100% seguros...
  2. Usando a tecnologia de one-time password: S/key e outras tecnologias de one-time password, tornaram sem efeito a ação do sniffer, já que a cada conexão uma nova senha deve ser informada. O uso dessa tecnologia permite usar um canal inseguro, pois não existe uma reutilização de uma mesma senha... Essa tecnologia é baseada em desafio e resposta.

Níveis de Segurança em Sistemas Operacionais

O Trusted Computing Standards Evalution Criteria (também conhecido como Orange Book ou Livro Laranja), estabelecido pelo Departamento de Defesa dos Estados Unidos, concluiu que ninguém pode dizer se um computador é seguro ou não. Em vez disso, ele diz que níveis diferentes de segurança podem ser atribuídos a um sistema operacional. Todos os níveis são baseados na confiança que você tem no sistema operacional. Um sistema altamente confiável impede que intrusos entrem nele, ao passo que um sistema operacional menos confiável há maiores possibilidades de um intruso entrar sem ser notado. Quatro níveis de segurança são representados por letras que vão de A a D. Em cada nível de segurança, um número pode ser usado para subdividir o nível mais adiante como A1, A2, e assim por diante. O DOS é o representante de um sistema operacional de nível D1. Ela não tem segurança alguma; quem estiver ao teclado terá total acesso ao sistema. O conceito de propriedades de arquivo e permissão virtual não existe no DOS - todos os arquivos pertencem ao usuário atual. Do outro lado espectro, o nível A1 é virtualmente a máquina trancada no cofre forte sem eletricidade ou usuários. Todo o resto encontrasse em algum ponto dela.

Os sistemas operacionais de nível C possuem mais segurança do que os de nível D e têm um modo no qual um usuário é identificado antes de receber a permissão para acessar ou manipular arquivos. O UNIX padrão, sem outras características além de logins, senhas, e conceitos de propriedades de arquivo representa o nível C1. O C2 está um etapa mais alta que o C1 e inclui a capacidade de evitar que usuários executem comandos se eles não tiverem determinados critérios, tanto quanto a capacidade de auditoriar todas as ações que acontecerem. Vários sistemas UNIX hoje em dia, notavelmente o SCO UNIX, permitem esses recursos adicionais e são certificados como C2.

Os sistemas operacionais de nível B devem oferecer outras restrições de segurança - incluindo uma incapacidade do proprietário de um arquivo para alterar as permissões dele. Poucos sistemas operacionais, e certamente nenhum dos que estão disponíveis no comércio, atendem a todos os requisitos do nível B.

Vírus de Sistema

Um vírus é um programa escrito por um programador, que uma vez dentro da memória de seu HD pode causar muitos tipos de danos.

Os vírus de computador são na verdade vírus de sistemas. Eles são desenvolvidos para tirar vantagem do modo como o sistema operacional funciona - e aqui uma distinção deve ser feita: não é qualquer sistema operacional, mas de preferência um sistema operacional. Não existem vírus que possam trabalhar em qualquer computador sem levar em consideração o sistema operacional que está rodando. A maioria dos vírus conhecidos foram desenvolvidos para DOS ou Windows 32 Bits - uma eventualidade que faz sentido dado a maneira que o sistema operacional foi desenvolvido: pouca segurança, tabela de alocação de arquivos simples e assim por diante.

O que os vírus podem fazer?

Os vírus podem exercer diversas funções, entre elas:

  1. Controlar seu computador sem o seu conhecimento;
  2. Fazer seu computador se comportar de maneira estranha, por exemplo, emitindo sons ou exibindo mensagens irritantes;
  3. Ficam escondidos em macros que infectam e se espalham através de documentos do Word e Excel (também conhecidos como vírus de macro);
  4. Destruir arquivos do sistema. Os vírus podem danificar os dados, excluir arquivos e até apagar o disco rígido inteiro;
  5. Permanecer inativos até uma data de disparo pré determinada para iniciar a devastação;
  6. Formatar todo o seu computador, ou seja apagar todo o seu conteúdo... Entre outras funções...

O que os vírus não podem fazer?

Os vírus, por enquanto nessa geração, ainda não podem infectar ou danificar o hardware, tais como o teclados ou monitores.

O mais próximo disso que um vírus já pode fazer é sobrescrever o FAT do HD e aniquilar memórias de flash do BIOS em certas marcas de placas mãe, deixando infectados sistemas inoperantes como é o caso do vírus Chernobyl.

Fora isso, pode acontecer de por exemplo o micro desligar e ligar ou haver um comportamento estranho (tais como caracteres de ponta cabeça etc.) mas os discos não ficam fisicamente danificados, apenas as informações neles contidas.

Por onde chegam os vírus?

Você pode pegar um vírus de várias formas...
Através do vírus executável,
arquivos infectados, web scripts... Chegam em seu computador através de disquetes, e-mails, web sites etc.

Como se proteger?

  1. Sempre que receber um disquete de procedência desconhecida ou duvidosa faça uma verificação manual com um bom e atualizado anti-vírus;
  2. Configure seu anti-vírus para uma proteção em tempo real e com heurística máxima;
  3. Sempre que notar atividades estranhas em seu computador, inicie seu computador em modo de segurança e aplique uma verificação manual do anti-vírus;
  4. Atualize seu anti-vírus no mínimo a cada 15 dias.

Curiosidade:

O primeiro programa de computador capaz de se reproduzir sorrateiramente foi demonstrado por Fred Cohen, aluno do Instituto de Tecnologia de Massachusetts, EUA, a 11 de novembro de 1983.

Protegendo suas Senhas

O tema a ser discutido agora é sobre como proteger suas senhas. Mas antes de pensar numa senha ideal, primeiro é necessários pensar como um "hacker" faria para roubar suas senhas, e como você poderia dificultar a vida do indivíduo...

1. Por dedução: se o seu nome é Roberto Carlos e o login é Roberto, a senha pode ser Carlos... Há uma estatística que diz: Um em trinta usuários usam uma senha assim! A mesma coisa serve para seu nome invertido, nome do cachorro, esposa, filhos, placa do carro e etc.

2. Outra forma é rodar um programa que testa as senhas mais utilizadas em todo mundo. Abaixo vai uma lista com as palavras preferidas dessas listas:

love, sex, god, secret, default, unknown, aaa, abc, academia, academic, access, ada, admin, aerobics, airplane, albany, alf, algebra, alias, aliases, alpha, alphabet, amber, amorphous, analog, anchor, andromache, animals, anita, answer, anthropogenic, anything, april, aria, arrow, athena, atmosphere, aztecs, banana, bandit, banks, bart, bartman, basic, batman, beauty, wizard, work, whatever, visitor, unix, sysadmin, super, student, somebody, password, soap, smile, singer, signature, rolex, professor, pencil, paper, papers, operator, office, nobody, master, manager, guitar, golf, games, ferrari, coke, cigar

3. Invadindo o sistema e roubando uma cópia dos arquivos onde estão suas senhas (arquivos PWL, DAT ou um arquivo de texto onde você escreve suas senhas para o caso de se esquecer delas...)

4. O "hacker" pode ser alguém que está ao seu lado (irmão, amigo, colega de serviço), toda hora que você for digitar sua senha ele fica de olho nas teclas. Isso se chama engenharia social.

Como se proteger:

A melhor forma de se proteger é criar uma senha difícil de ser descoberta seja lá qual for o método usado pelo "hacker".

Uma forma de criar uma boa senha é imaginar uma frase com mais ou menos seis palavras sendo pelo menos uma um numeral, por exemplo, "Hoje fui ao mercado duas vezes." Pegue as iniciais de cada palavra e no numeral coloque o número correspondente. No exemplo usado a senha ficaria assim: hfam2v. Para complicar ainda mais a vida do "hacker", você pode intercalar letras maiúsculas com minúsculas: HfAm2V. Fácil de decorar e difícil de ser descoberta.

Java Script

O Java Script é uma linguagem interpretada. Isto significa que o código é executado diretamente (sem compilação prévia) quando a página de HTML é carregada no browser.

Agora: O PROBLEMA

O Java Script por ser uma linguagem tão ampla, possui comandos que podem acabar sendo usados para prejudicar ou assustar outras pessoas. Por exemplo: você clica em um botão e abre-se várias janelas uma atrás da outra impedindo e atrapalha tudo; você entra em uma página e recebe mensagens ameaçadoras dizendo que vão formatar o HD, dizendo que invadiram seu computador e para provar aparece o conteúdo do seu drive C na página, aparece o número de seu IP, o nome do seu Host, a marca e a versão de seu navegador, o nome e a versão do seu sistema operacional, a resolução de cores e imagens do seu computador, e por aí vai...

Demonstração:


Veja acima o conteúdo de seu drive C, eu não sei como é o seu drive C é, pois ele só aparece assim para você!

Agora, vou explicar o que é perigoso e o que não é:

  • Você entra em um site e na barra de status aparece um "status" da formatação do seu HD: na realidade o Java Script permite que você coloque textos para serem rodados na barra de status e é isso que acontece, é só um texto que diz estar formatando o seu HD., é apenas um trote.

  • Você clica em um botão numa página "hacker" e começa a abrir várias janelas: 1. Mantenha a calma; 2. Dê um Ctrl + Alt + Del e feche a página. Pode acontecer de não fechar na primeira vez, por isso repita todo o processo até tudo se acertar.

  • Você entra em uma página e aparece um alerta dizendo que vão invadir seu computador, e fazendo ameaças; não se preocupe pois são apenas trotes .

  • Você entra em um site e dizem que já invadiram seu computador e mostram suas configurações, seu drive C: etc. - não se preocupe, é só uma função em Java Script que nada faz no seu HD, apenas mostra suas configurações, e não se preocupe, pois eles não irão ter esses dados em seu poder.

Segurança contra invasão

Bom, uma invasão ocorre quando um "hacker" acessa um computador sem uma devida autorização.

Como um hacker invade um computador?
Para poder ter acesso à um computador ele precisa descobrir uma backdoor.
Uma backdoor pode ser duas coisas:

1. Um servidor trojan instalado no computador a ser invadido. Aí o "hacker" simplesmente usa o cliente do trojan e invade o computador. Exemplo: Netbus.

2.Uma vulnerabilidade, ou seja, uma falha na segurança em algum componente de seu sistema... Que faz com que um "hacker" possa ter acesso ao computador. Exemplo: "Windows Media Player IE Cache Path Disclosure Vulnerability".

Como se proteger?
Para impedir que um "hacker" invada seu sistema através de um trojan basta você ter um bom anti-vírus instalado.
Agora, para impedir uma invasão por uma vulnerabilidade, são necessárias duas providências:

1. Manter todo os programas de seu computador sempre bem atualizados.
2. Usar um firewall, que vai monitorar todas as conexões e acessos ao seu computador para que não haja intrusos.

Os Firewalls

Os firewalls são elementos que combinam hardware e software construídos usando roteadores, servidores e uma variedade de softwares. Eles são instalados no ponto mais vulnerável entre uma rede corporativa.
__Quando complexos de apartamentos são construídos, as paredes de tijolos são erguidas entre as residências. Se houver um incêndio, as paredes não deixaram que o fogo se espalhe e entre em contato com as residências - por isso essas paredes são chamadas de firewalls.
__Ao se conectar o seu host com o mundo exterior, você pode obter que não conseguiria antes. Infelizmente, também cria formas para que o mundo externo entre no seu sistema e acesse coisas que talvez não devesse. Um firewall é um roteador através o qual do qual seus requisitos são emitidos e transmitidos e os recebidos são filtrados. Em outras palavras, você permite que intrusos entrem em seu roteador mas não em seu sistema - colocando um barreira de proteção entre você e o mundo exterior.
__Um roteador firewall é bem comum em várias instalações conectadas à Internet. Um roteador já existente pode ser convertido para executar essas funções se puder aceitar as configurações de filtragens mais complexas. Se não puder você poderá criar um a partir de um esboço rápido ou voltar para soluções de terceiros. Um exemplo é o produto FireWall-1 da CheckPoint Software Technologies Ltda.
__Em setembro de 1.994, a SunSoft Inc., uma divisão da Sun Microsystems Inc. anunciou a adesão do produto FireWall-1 à sua Família de Produtos Internet. Combinando o FireWall-1 com o software Internet Gateway da SunSoft, você pode transformar facilmente um servidor Solaris em um servidor Internet muito seguro que forneceria acesso total à Internet para seus usuários enquanto evitaria o acesso desautorizado para e a partir de sua rede.

Criptografia de Dados

"A criptografia é uma arte: a arte de escrever ocultamente. Talvez tão antiga quanto a própria escrita, hoje é um dos métodos mais eficientes de se transferir informações, sem que haja a possibilidade de comprometimento do sigilo."

Uma possibilidade de segurança de dados que nunca deveria ser esquecida é a criptografia e a decodificação dos dados antes que eles sejam enviados para a rede.
Na Suécia, todas as comunicações de dados devem ser criptografados (por ordem do governo) e existe um mercado próspero de modems de criptografia. Os Estados Unidos fariam bem em considerar medidas parecidas.Vários utilitários estão disponíveis para que se possa criptografar mensagens. Com o UNIX padrão, o comando crypt permite que você aplique ao conteúdo dos arquivos a mesma rotina confusa usada para criptografar senhas. quando recebidas do outro lado, elas podem ser decodificadas para leitura.
A criptografia de arquivos de correio eletrônico podem ser combinados de forma letal usando os três comandos seguintes:

» enroll
» xsend
» xget

O enroll é usado para acrescentar um usuário ao sistema de correio eletrônico seguro. Depois que digitar o comando, você deverá fornecer uma "chave". a chave é um carácter usado para determinar sua criptografia/decodificação - por exemplo, a letra "a".
Você pode usar xsend no lugar de mail ou mailx para enviar uma mensagem, se quiser que ela seja segura. Isso coloca o utilitário no modo de entrada, e todas as outras operações são idênticas à maneira que trabalham com outras rotinas de correio eletrônico. Contudo, correspondência segura pode ser enviada apenas para um usuário, e mais de um nome na linha de comandos não pode ser especificado.
Quando você iniciar uma sessão, a mensagem you have mail aparecerá. Ao tentar ver sua correspondência eletrônica, será informado sobre o usuário que te enviou (além de data e hora). Para ler a mensagem, você deverá usar o comando xget.
O comando xget pedirá a chave e você deverá entrar com a mesma chave que foi usada durante o enroll. Se a chave fornecida estiver certa, a mensagem será apresentada e as mesmas opções estarão disponíveis para a leitura de qualquer mensagem. Se você fornecer a chave errada, ela ainda será apresentada, mas estará com caracteres de controle e não será possível realizar a leitura.

A criptografia é um processo complexo, e uma chave pública é atribuída ao sistema do arquivo montado seguramente. Uma chave pública é uma peça de conhecimento comum como - uma hora - que é criptografada. O cliente criptografa a chave pública e a envia para o servidor com todos os requisitos. O servidor decodifica e compara com o valor com ele acredita que deveria ser. Se eles coincidirem, as transações continuarão. Se eles não coincidirem, o cliente não terá acesso aos sistemas do arquivo do host.

O que é um Cookie?

O que é um Cookie?
Um Cookie é um tipo de arquivo que armazena em seu micro as configurações escolhidas para uma determinada página ou site. Quando retornar àquela página, as informações gravadas no cookie serão enviadas para o site, com o nobre objetivo de não apenas reduzir o tempo de acesso mas sobre tudo personalizá-lo.

Mas então qual o perigo?
O problema é que, como o cookie passa sempre por baixo das pernas do proprietário do micro, um Web Master mal intencionado pode programar os cookies para gravarem algumas informações de seu computador e enviar essas informações para outras pessoas.

E como posso me proteger, afinal?
Pode se proteger tomando algumas precauções como: não visitando sites não confiáveis ou duvidosos, instalando um bom regulador de cookies em seu computador e mantendo seu browser sempre bem atualizado.

Segurança nas Compras

É seguro comprar na pela Internet?

__Com a criptografia, a transação on-line torna-se bem mais segura!
A Internet é a praia preferida dos malfeitores digitais: por mais seguro que seja, ou aparente, sempre vai haver alguém tentando fraudá-la.

Mas as técnicas de criptografia garantem que a compra por cartão de crédito pela web seja cada vez mais segura do que pelos meios normais - desde que tomemos alguns cuidados.

O primeiro deles é manter seus programas de computador sempre bem atualizados. Pois muitos programas possuem vulnerabilidades e brechas de segurança por onde o "hacker" faria o ataque; por isso a cada nova versão, os fabricantes de softwares corrigem o mais rápido possível as falhas para tornar seus programas mais seguros e confiáveis.

O segundo passo é escolher um site que ofereça sistemas de criptografia. Isso garante que os seus dados como o cartão de crédito transitarão embaralhados pela rede - praticamente impedindo a ação dos "hackers".

Alguns sites oferecem a opção de compra pelo sistema normal ou com criptografia. Escolha sempre com criptografia. Mesmo que a loja anuncie um sistema seguro, veja se ele realmente está funcionando. Os browsers têm um ícone na parte inferior da tela indicando as condições de segurança. Quando os dados trafegam criptografados, há um pequeno cadeado fechado sendo indicado no canto da tela. Quando não há segurança, o ícone não aparece ou o cadeado está aberto.

Como criar senhas seguras

Introdução

Há muito tempo que o uso de senhas tem sido aplicado a operações eletrônicas, como as ancárias, por exemplo. Na Internet, qualquer serviço essencial, como e-mail, precisa de senha. No seu trabalho, se o computador que você usa está em rede, você precisa informar seu nome de usuário e sua senha. Se é usuário de Linux então, isso é praticamente obrigatório! As senhas são um dos principais e mais eficientes mecanismos de segurança e identificação existentes. Tamanha usabilidade fez com que, naturalmente, meios fossem criados para descobrir senhas e explorar áreas ou informações restritas. Este tutorial tem por objetivo explicar como criar senhas seguras, ou seja, difíceis de serem descobertas. Assim, será possível evitar que intrusos descubram sua senha de Internet, do seu e-mail, do seu site preferido e até mesmo do seu banco.

Use palavras-chave como base

Um bom método para a criação de senhas é usar palavras-chave que estejam relacionadas a assuntos ou acontecimentos significativos para você. Por exemplo, filhos, carros, casamento, entre outras. Assim, para um assunto explorado associá-se características que sejam facilmente lembradas por você. Para nosso exemplo, usaremos características de carros: arcondicionado, bancocouro, golmil, 4portas, etc.

A idéia aqui, é associar palavras a acontecimentos ou objetos importantes para você, mas que ninguém descubra facilmente. Se você quiser aumentar mais ainda a eficiência dessas senhas, use algumas letras em maísculas ou use números semelhantes a letras (como A = 4, S = 5 e E = 3). Por exemplo, ARcondicionado, bancoCouro, gol1000, 4port4s, enfim.

Truque da troca de caracteres

Um truque interessante é trocar caracteres. Por exemplo, na senha bancocouro, você pode trocar o 'c' por 'k', ficando bancokouro. Na senha 4portas, troque o 's' por 'z', ficando 4portaz. Outra dica é trocar por letras que estejam mais próximas da pronúncia: a senha casamento, pode virar cazamento, pois a pronúncia é a mesma.

O truque (já citado) de trocar letras por números semelhantes pode ser ainda mais explorado: a senha esquilo, pode virar 35qui1o, ou e5quil0, basta usar sua criatividade.

Letras maiúsculas

O Uso de letras maiúsculas e minúsculas costumam fazer diferença nas senhas. Por exemplo, a senha monitorsamsung, não é o mesmo que Monitorsamsung ou MonitorSamsung. Muitos sistemas diferenciam caracteres maiúsculos e minúsculos como se fossem letras distintas. Isso é uma segurança há mais. Imagine que alguém conseguiu descobrir sua senha, mas não sabe que uma das letras é usada em maiúscula. Fatalmente não conseguirá usar sua senha. Principalmente em redes, o uso de pelo menos um caractere em maiúsculo é necessário.

Mas há um jeito de usar letras maiúsculas de forma mais consistente e menos previsível. Em vez de colocar a primeira letra como maiúscula, coloque a segunda, a terceira, enfim. Por exemplo, monitorsamsung pode virar mOnitorsAmsung. Em casos de senha com apenas uma palavra-chave, você pode colocar mais de uma letra em maiúscula: a senha monitor pode virar mOnitOr, onde a regra é que a segunda e a penúltima letra seja maiúscula.

Você pode criar a combinação que quiser, mas é importante que você consiga lembrá-la facilmente e que outras pessoas tenham dificuldades em descobrir.

O que não usar em senhas

Evite usar em senhas seqüências previsíveis, como janeiro01, fevereiro02, março03, etc, pois se uma pessoa descobrir, por exemplo, a senha janeiro01, poderá desconfiar que a próxima senha será fevereiro02 e assim por diante, pois você criou uma combinação previsível.

Outra dica, é evitar usar senhas muito óbvias, como seu sobrenome invertido, sua data de nascimento (ou de alguém próximo), seu número de telefone, o nome do seu time de futebol preferido, uma seqüência numérica, como 123456, abcdef, enfim. Quando alguém especializado tenta descobrir senhas, a primeira coisa que faz é testar o uso de senhas óbvias.

Evite também usar senhas que estejam visivelmente ligadas a você, como o nome de seu(sua) namorado(a), o nome do seu cachorro, o nome da sua bebida favorita, enfim.

Mais dicas para criar senhas

A maioria das dicas a seguir foram criadas por especialistas em segurança, e compõem a norma ISO1779:

- As senhas devem ter, no mínimo, 6 caracteres;
- Não devem conter caracteres idênticos consecutivos;
- Não utilize somente números ou letras. Faça uso de outros caracteres, como "_ ) = @ ~ &";
- Evite reutilizar ou reciclar senhas antigas;
- Altere suas senhas regularmente, como a cada 3 meses, por exemplo;
- Mantenha um registro de todas as senhas antigas dos usuários e evite que elas sejam reutilizadas;
- Altere todas as senhas-padrão (default);
- Elimine ou bloqueie contas de usuários compartilhadas;
- Não guarde senhas em papéis;
- Não guarde senhas em arquivos do Word, Excel, TXT, etc. Use programas próprios para isso;
- Não use uma mesma senha em vários serviços;
- Esteja atento a digitar a senha, para não digitá-la em um lugar errado por engano, como no campo do nome de usuário, por exemplo;
- Em senhas para acesso a informações importantes, use pelo menos 8 caracteres e faça uma combinação complexa, conbinando números, letras (maiúsculas e minúsculas), caracteres pouco usados, enfim.

Dicas de segurança na internet

Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e outros perigos existentes nas ruas. Na internet, é igualmente importante pôr em prática alguns procedimentos de segurança, já que golpes, espionagem e roubo de arquivos e senhas são apenas alguns dos problemas que as pessoas podem ter na Web. É para ajudá-lo a lidar com isso que o Computador virtual apresenta a seguir, quinze dicas importantes para você manter sua segurança na internet e em seu computador.

1 - Saia usando Logout, Sair ou equivalente

Ao acessar seu webmail, sua conta em um site de comércio eletrônico, sua página no Orkut, seu home banking ou qualquer outro serviço que exige que você forneça um nome de usuário e uma senha, clique em um botão/link de nome Logout, Logoff, Sair, Desconectar ou equivalente para sair do site. Pode parecer óbvio, mas muita gente simplesmente sai do site fechando a janela do navegador de internet ou entrando em outro endereço. Isso é arriscado, pois o site não recebeu a instrução de encerrar seu acesso naquele momento e alguém mal-intencionado pode abrir o navegador de internet e acessar as informações de sua conta, caso esta realmente não tenha sido fechada devidamente.

2 - Crie senhas difíceis de serem descobertas

Não utilize senhas fáceis de serem descobertas, como nome de parentes, data de aniversário, placa do carro, etc. Dê preferência a seqüências que misturam letras e números. Além disso, não use como senha uma combinação que tenha menos que 6 caracteres. O mais importante: não guarde suas senhas em arquivos do Word ou de qualquer outro programa. Se necessitar guardar uma senha em papel (em casos extremos), destrua-o assim que decorar a seqüência. Além disso, evite usar a mesma senha para vários serviços.

3- Mude a sua senha periodicamente

Além de criar senhas difíceis de serem descobertas, é essencial mudá-las periodicamente, a cada três meses, pelo menos. Isso porque, se alguém conseguir descobrir a senha do seu e-mail, por exemplo, poderá acessar as suas mensagens sem que você saiba, apenas para espioná-lo. Ao alterar sua senha, o tal espião não vai mais conseguir acessar as suas informações.

4 - Use navegadores diferentes

Se você é usuário do sistema operacional Windows, talvez tenha o hábito de utilizar apenas o navegador Internet Explorer. O problema é que existe uma infinidade de pragas digitais (spywares, vírus, etc) que exploram falhas desse navegador. Por isso, uma dica importante é usar também navegadores de outras empresas, como o Opera e o Firefox, pois embora estes também possam ser explorados por pragas, isso ocorre com uma freqüência menor neles. Se ainda assim preferir utilizar o Internet Explorer, use um navegador alternativo nos sites que você considerar suspeitos (páginas que abrem muitas janelas, por exemplo).

5 - Cuidado com downloads

Se você usa programas de compartilhamento de arquivos, como eMule, ou costuma obter arquivos de sites especializados em downloads, fique atento ao que baixar. Ao término do download, verifique se o arquivo não possui alguma coisa estranha, por exemplo, mais de uma extensão (como cazuza.mp3.exe), tamanho muito pequeno ou informações de descrição suspeitas, pois muitos vírus e outras pragas se passam por arquivos de áudio, vídeo e outros para enganar o usuário. Além disso, sempre examine o arquivo baixado com um antivírus.

Também tome cuidado com sites que pedem para você instalar programas para continuar a navegar ou para usufruir de algum serviço. Ainda, desconfie de ofertas de programas milagrosos, capazes de dobrar a velocidade de seu computador ou de melhorar sua performance, por exemplo.

6 - Atente-se ao usar Windows Live Messenger, Google Talk, AIM, Yahoo! Messenger, entre outros

É comum encontrar vírus que exploram serviços de mensagens instantâneas, tais como o Windows Live Messenger (antigo MSN Messenger), AOL Instant Messenger (AIM), Yahoo! Messenger, entre outros. Essas pragas são capazes de, durante uma conversa com um contato, emitir mensagens automáticas que contém links para vírus ou outros programas maliciosos. Nessa situação, é natural que a parte que recebeu a mensagem pense que seu contato é que a enviou e clica no link com a maior boa vontade:





















Mesmo durante uma conversa, se receber um link que não estava esperando, pergunte ao contato se, de fato, ele o enviou. Se ele negar, não clique no link e avise-o de que seu computador pode estar com um vírus.

Cuidado com e-mails falsos

Recebeu um e-mail dizendo que você tem uma dívida com uma empresa de telefonia ou afirmando que um de seus documentos está ilegal, como mostra a imagem abaixo?

E-mail falso em nome do Tribunal Superior Eleitoral

Ou, ainda, a mensagem te oferece prêmios ou cartões virtuais de amor? Te intima para uma audiência judicial? Contém uma suposta notícia importante sobre uma personalidade famosa? É provável que se trate de um scam, ou seja, um e-mail falso. Se a mensagem tiver textos com erros ortográficos e gramaticais, fizer ofertas tentadoras ou tem um link diferente do indicado (para verificar o link verdadeiro, basta passar o mouse por cima dele, mas sem clicar), desconfie imediatamente. Na dúvida, entre em contato com a empresa cujo nome foi envolvido no e-mail.

8 - Evite sites de conteúdo duvidoso

Muitos sites contêm em suas páginas scripts capazes de explorar falhas do navegador de internet, principalmente do Internet Explorer. Por isso, evite navegar em sites pornográficos, de conteúdo hacker ou que tenham qualquer conteúdo duvidoso.

9 - Cuidado com anexos de e-mail

Essa é uma das instruções mais antigas, mesmo assim, o e-mail ainda é uma das principais formas de disseminação de vírus. Tome cuidado ao receber mensagens que te pedem para abrir o arquivo anexo, principalmente se o e-mail veio de alguém que você não conhece. Para aumentar sua segurança, você pode checar o arquivo anexo com um antivírus, mesmo quando estiver esperando recebê-lo.

10 - Atualize seu antivírus e seu antispyware

Muita gente pensa que basta instalar um antivírus para o seu computador estar protegido, mas não é bem assim. É necessário atualizá-lo regularmente, do contrário, o antivírus não saberá da existência de vírus novos. Praticamente todos os antivírus disponíveis permitem configurar uma atualização automática. Além disso, use um antispyware com freqüência para tirar arquivos e programas maliciosos de seu computador. Uma boa opção é o Spybot. Assim como o antivírus, o antispyware também deve ser atualizado para que este conheça pragas novas.

Em ambos os casos, verifique no manual do software ou no site do desenvolvedor, como realizar as atualizações.

11 - Cuidado ao fazer compras na internet ou usar sites de bancos

Fazer compras pela internet é uma grande comodidade, mas só o faça em sites de venda reconhecidos. Caso esteja interessado em um produto vendido em um site desconhecido, faça uma pesquisa na internet para descobrir se existe reclamações contra a empresa. Um bom serviço para isso é o site Reclame Aqui.

Ao acessar sua conta bancária através da internet, também tenha cuidado. Evite fazer isso em computadores públicos, verifique sempre se o endereço do link é mesmo o do serviço bancário e siga todas as normas de segurança recomendadas pelo banco.

12 - Atualize seu sistema operacional

O Windows é o sistema operacional mais usado no mundo e quando uma falha de segurança é descoberta nele, uma série de pragas digitais são desenvolvidas para explorá-la. Por isso, vá em Iniciar / Windows Update e siga as orientações no site que abrir para atualizar seu sistema operacional. Fazer isso uma vez ao mês é suficiente para manter seu sistema operacional atualizado.

Se for usuário de outro sistema operacional, como o Mac OS ou alguma distribuição Linux, saiba que essa dica também é válida. Falhas de segurança existem em qualquer sistema operacional, por isso, é importante aplicar as atualizações disponibilizadas pelo desenvolvedor.

14 - Não revele informações importantes sobre você

Em serviços de bate-papo (chat), no Orkut, em fotologs ou em qualquer serviço onde um desconhecido pode acessar suas informações, evite dar detalhes da escola ou da faculdade que você estuda, do lugar onde você trabalha e principalmente de onde você mora. Evite também disponibilizar dados ou fotos que forneçam qualquer detalhe relevante sobre você, por exemplo, fotos em que aparecem a fachada da sua casa ou a placa do seu carro. Nunca divulgue seu número de telefone por esses meios, tampouco informe o local em que você estará nas próximas horas ou um lugar que você freqüenta regularmente. Caso esses dados sejam direcionados aos seus amigos, avise-os de maneira particular, pois toda e qualquer informação relevante sobre você pode ser usada indevidamente por pessoas má-intencionadas, inclusive para te localizarem.

15 - Cuidado ao fazer cadastros

Muitos sites exigem que você faça cadastro para usufruir de seus serviços, mas isso pode ser uma cilada. Por exemplo, se um site pede o número do seu cartão de crédito sem ao menos ser uma página de vendas, as chances de ser um golpe são grandes. Além disso, suas informações podem ser entregues a empresas que vendem assinaturas de revistas ou produtos por telefone. Ainda, seu e-mail pode ser inserido em listas de SPAMs.

Por isso, antes de se cadastrar em sites, faça uma pesquisa na internet para verificar se aquele endereço tem registro de alguma atividade ilegal. Avalie também se você tem mesmo necessidade de usar os serviços oferecidos pelo site.

quinta-feira, 11 de dezembro de 2008

Primeiro post

Primeira mente quero deixar claro que o blog encomtrase livre de quasquer porcaria digital como por exemplo viros, trojans, cavalos de trois emtr outros e que estou disposto a ajudadar a todos a se livrarens do mesmo em suas residencias ou trabalho com minha esperiamcia proficional e conhecimento...
podem postar as duvidas de vocês e espero que não se emcomoden com os erros de portugues que emcomtrarem não custumo para para corrigir o que eu escrevi...
ate +.