Invasão no Windows 8 através do Java Signed Applet

Este vulnerabilidade permite ao invasor obter qualquer dado de um computador como Windows 8, pois através de engenharia social como induzir os usuários.

Detecção de Intrusos com SNORT - Back|Track 5R3

Sistema de detecção de intrusão , nada mais é do que uma ferramenta capaz de identificar tentativas de invasão em tempo real.

Hackeando e obtendo informações de dispositivos Android

Uma técnica de "hackear" os dispositivos moveis com o sistema operacional Android. Vamos utilizar a ferramente já conhecida por alguns, o Metasploit.

sábado, 23 de julho de 2011

Guia de Remoção de Malware

Pré-requisitos: 
Freeware (explicado no tutorial)
Antes de começar, eu quero que você entenda que este guia não vai estar usando qualquer uma das ferramentas da Geek Squad. Todas as ferramentas usadas neste tutorial estão disponíveis para download como freeware. Este guia não vai lhe dar uma explicação passo a passo completo e total de cada programa único, apenas uma visão geral. Eu vou estar fornecendo links para outros sites, se você quiser ler mais sobre cada um desses softwares. Nem eu nem SoldierX realizar qualquer responsabilidade por suas ações enquanto seguindo essa orientação, mas simplesmente oferecê-lo como uma mão amiga para levá-lo a compreender algumas das maneiras que o malware pode infectar seu sistema, ajudando você a removê-los. Nem eu nem SoldierX própria ou ter criado qualquer uma dessas ferramentas, por isso você deve aceitar os termos de licenciamento de cada ferramenta em seu próprio nome antes de usá-los.
Antes de entrar na remoção de malware real, eu quero que você entenda que a única maneira infalível de se livrar de qualquer malware e tudo o que está afetando seu sistema é substituir MBR do seu disco rígido (Master Boot Record), use um utilitário como o DBAN (Boot Darik e Nuke) para limpar o disco e reinstale o sistema operacional.
Então, agora que eu comecei a coisa legal fora do caminho, vamos direto ao que interessa. Este guia vai cobrir muitas coisas diferentes, incluindo mas não limitados a: remoção de malware de um computador infectado, as ferramentas usadas para fazer as remoções, utilitários extra para ajudar a proteger-se de ataques futuros, e algumas correções que você pode fazer para reparar alguns dos danos causados ​​pela remoção de malware a partir de um sistema infectado. Essas correções nem sempre são garantidos para ser correto, mas simplesmente são as formas mais comuns para corrigir os problemas causados ​​pela remoção de malware a partir de um sistema.


Agora, você fez o backup de seus arquivos, vamos às ferramentas necessárias para fazer o trabalho corretamente. Note que nem todas essas ferramentas são necessárias limpar seu sistema, estou apenas listando todas as ferramentas que tenho usado no passado para se livrar de diferentes tipos de malware.Se você quer ser tão completo como absolutamente possível, você deve executar uma única vez destas ferramentas no computador que você está tentando limpar. Isso irá garantir que você tenha efetivamente removido a maior parte dos vestígios. Eu não estou indo para ir em profundidade e explicam como usar cada um desses softwares. Se você gostaria de saber mais sobre uma destas ferramentas, uma rápida pesquisa no Google deve o nome do produto deve trazer uma lista completa de qualquer coisa relacionada a esse software. Listados abaixo, e não em qualquer ordem particular, são os softwares que eu uso ao fazer a remoção de malwares e os links para cada site que você possa baixá-los: 

Obs: Alguns sites listados abaixo são em Inglês, Uma DICA para você Traduzir esse site é o Navegador da Google o Google Chrome, ele traduz as paginas por completo, quando é acessado um site de uma outra língua ele exibe a Opção para traduzir a pagina atual. Você pode fazer o Download do Google Chrome Clicando AQUI! (O Download do Google Chrome é em PT, para fazer em outras liguas procure no proprio Google)


1. SmitFraudFix - http://www.bleepingcomputer.com/files/smitfraudfix.php
2. Kaspersky AVZ Antiviral Toolkit - http://www.softpedia.com/get/Antivirus/AVZ-Antiviral-Toolkit.shtml
3. Avira AntiVir Removal Tool - http://www.free-av.com/en/tools/3/avira_antivir_removal_tool.html
4. ClamWin Portable - http://portableapps.com/apps/utilities/clamwin_portable
5. McAfee Stinger - http://vil.nai.com/vil/stinger/
6. A Squared-HiJack grátis - http://www.hijackfree.com/en/
7. A-Squared USB Emergência - http://www.emsisoft.com/en/software/stick/
8. 1-2-3 Spyware Free USB - http://www.pendriveapps.com/1-2-3-spyware-free/
9. AVG VCleaner - http://free.avg.com/us-en/virus-removal
10. Avast! Virus Cleaner Portable - http://www.pendriveapps.com/avast-virus-cleaner-virus-and-worm-removal-t ...
11. SpyDLLRemover - http://rootkitanalytics.com/userland/spy-dll-remover.php
12. Autoruns da Microsoft - http://technet.microsoft.com/en-us/sysinternals/bb963902.aspx
13. Ferramenta Kapersky AVP é - http://www.brothersoft.com/kaspersky-avp-tool-190975.html
14. Revealer Microsoft Rootkit - http://technet.microsoft.com/en-us/sysinternals/bb897445.aspx
15. Antimalware MalwareByte é - http://www.malwarebytes.org/mbam.php (Nota especial para o Malwarebytes. Certifique-se que quando você baixar o executável, você renomeá-lo para algo não-relacionado com Malwarebytes ou mbam-setup.exe. A maioria dos malwares agora irá bloquear mbam ou qualquer coisa relacionada a ele até mesmo de execução. Eu costumo final até nomeá-lo MBRemovalTool.exe)
16. Norman Malware Cleaner - http://www.norman.com/support/support_tools/58732/en
17. Sobre Buster - http://www.malwarebytes.org/aboutbuster.php
18. ADS Spy - http://www.bleepingcomputer.com/files/adsspy.php
19. Cleaner ATF - http://www.atribune.org/index.php?option=com_content&task=view&id=25&Ite ...
20. AIM Fix - http://www.jayloden.com/aimfix.htm
21. Avira Anti-Rootkit - http://www.free-av.com/en/tools/4/avira_antirootkit_tool.html
22. Inicialização Avira Sector Repair Tool - http://www.free-av.com/en/tools/9/avira_boot_sector_repair_tool.html
23. Buster Trend Micro Rootkit - http://free.antivirus.com/rootkit-buster/
24. Shredder CWS da Trend Micro - http://free.antivirus.com/cwshredder/
25. Dial-A-Fix - http://www.softpedia.com/progDownload/Dial-a-fix-Download-27328.html
26. F Secure BlackLight Anti-rootkits - http://www.f-secure.com/en_EMEA/products/technologies/blacklight/
27. GMER Anti-Rootkit - http://www.gmer.net/
28. Trend Micro Hijack This! - http://free.antivirus.com/hijackthis/
29. Kazaa Spyware - http://majorgeeks.com/Kazaa_Spyware_Removal_d3110.html
30. Look2Me Destroyer - http://www.softpedia.com/get/Antivirus/Look2Me-Destroyer.shtml
31. QooFix - http://www.malwarebytes.org/qoofix.php
32. Vundo Fix - http://vundofix.atribune.org/
33. CCleaner - http://www.ccleaner.com/
34. Registry Mechanic - http://www.pctools.com/registry-mechanic/
35. Jv16 Power Tools - http://www.macecraft.com/jv16powertools2009-info/
36. Ferramenta de Remoção de Software Mal-Intencionado - http://www.microsoft.com/downloads/details.aspx?FamilyID=ad724ae0-e72d-4 ...
37. Dr. Web CureIt - http://download.cnet.com/Dr-Web-CureIt/3000-2239_4-128071.html
38. SuperAntiSpyware - http://www.superantispyware.com/
39. Defraggler - http://www.piriform.com/defraggler
40. Buster Trend Micro Rootkit - http://free.antivirus.com/rootkit-buster/
41. Spybot Search & Destroy - http://www.safer-networking.org/en/download/
42. Combofix - http://www.bleepingcomputer.com/combofix/how-to-use-combofix
43. USB Write Protector - http://techie-buzz.com/utilites/usb-write-protector-shields-your-usb-fla ...
44. 7-Zip Portable - http://portableapps.com/apps/utilities/7-zip_portable
45. Microsoft Installer CleanUp - http://support.microsoft.com/kb/290301(Windows XP apenas)
46. Microsoft Fix Auto Play - http://www.microsoft.com/downloads/details.aspx?familyid=C680A7B6-E8FA-4 ...(Windows XP apenas)
47. Winsock Fix - http://windowsxp.mvps.org/winsock.htm (Windows XP somente)




Passo 1 -> Backups 
A primeira coisa é, primeiro, você vai querer fazer backup dos arquivos que você absolutamente não pode perder para um flash drive ou disco rígido externo.Além disso, certifique-se de backup do registro em caso de ser corrompido além do reparo para que você não tem que reinstalar o sistema operacional. Para saber como fazer backup de seu Registro, siga as instruções no seguinte site (ignore o sistema de opção de restauração):http://windowsxp.mvps.org/registry.htm
 Passo 2 ->reparações 
Agora é hora de seguir em frente aos preparativos para as remoções. A primeira coisa que você vai querer fazer é começar outra unidade flash USB.Provavelmente é melhor para usar pelo menos uma unidade de 2 GB, mas você pode começar afastado com uma vara de 1GB se você não baixar todas as ferramentas e armazená-los lá. Pessoalmente, eu uso um drive flash de 8GB para que eu possa armazenar outras coisas sobre ele também. Agora, vamos fazer um pouco de preparação antes de começarmos as remoções reais. Primeiro, sobre o computador limpo que você está baixando todas as ferramentas, plug em sua unidade flash. Siga as instruções no site relevante para instalar o 1-2-3 Spyware Free, A Squared-Hijack Livre, A-Squared USB, 7-Zip Portable e ClamWin Portable para a unidade flash. Nenhum desses softwares requerem entradas de registro para ser executado. Eles têm todas as suas informações relevantes que precisam em arquivos de configuração localizados nas mesmas pastas onde os programas serão localizados na sua unidade flash. Uma vez que esses softwares estão instalados, vá em frente e sobre a transferência de outros utilitários que você gostaria de usar. Eu, pessoalmente, todos os utilitários no meu flash drive, junto com um softwares alguns outros para outros usos. Depois de ter transferido mais de todos os utilitários que você quer usar, verifique se você tem todo o USB Write Protector pasta em algum lugar em seu flash drive. Certifique-se que você execute cada um dos utilitários que precisam de atualizações (A-Squared USB, 123 Spyware Free, e ClamWinPortable) no computador limpo para que você tenha as últimas definições. Apenas mais um passo e vamos começar a realmente remover o malware. O último passo que você precisa fazer é usar esse utilitário que eu descrevi para você, USB Write Protector.Tudo que você precisa fazer é iniciar o executável localizado na pasta e clicar onde diz "Enable Write Protection." A razão pela qual este software é tão crucial é porque alguns worms e trojans têm a capacidade de infectar drives flash. Este software garante que nada pode gravar na unidade flash enquanto estiver conectado a qualquer computador. Agora que a proteção contra gravação está habilitada, podemos começar as remoções reais. Certifique-se que você feche o software USB Protector Escrever e ejetar o pen drive do computador. A primeira coisa que você precisa fazer no computador infectado é desativar a restauração do sistema e excluir todos os pontos de restauração do sistema porque um monte de malware gosta de se esconder nesses pontos de restauração, porque os pontos de restauração são ignorados por 99% dos scanners de malware. Depois de ter feito isso, você está pronto para avançar para a próxima etapa.
Nota: Para a remoção de produtos de segurança desonestos (ex. Antivirus 2009, Security Tool, Internet Security 2010, etc), comece com o passo seguinte. Se você está apenas tentando limpar um computador de malwares em geral, por favor, vá para a Etapa 4.
Passo 3 -> Remoção de softwares antivírus falsos
Isso vai dar alguns de nossos leitores a chance de obter a plena maioria dos malwares removidos de seu sistema. Nós vamos começar por tentar matar os processos infectados que você não vai ser tão prejudicadas pelo pop-ups e outras mensagens. Abrir SpyDLLRemover e clique em "Start Scan" para iniciar o scanner automatizado. Enquanto que é a digitalização, clique no botão "Process Viewer" guia. Você verá uma versão mais avançada do Gerenciador de Tarefas do Windows. Vá em frente e desça até onde você pode ver o arquivo executável que é o principal arquivo para o seu produto de segurança especial desonestos. Isso vai ser fácil de ver porque a maioria dos executáveis ​​serão similares em nome ao que o programa é chamado. Por exemplo, executável Personal Antivirus é chamado PAV.exe. Uma vez que você clica sobre o processo de execução, você verá uma lista de todas as DLL do que estão ligados a esse executável específico. Como uma nota lateral, anote o nome eo caminho do arquivo de cada um dos DLL do que estão ligados ao processo de execução porque cada um desses são provavelmente infectados também. Vou tocar no que mais tarde. Depois de ter escrito todas essas informações, clique no da DLL que estão ligados ao processo de execução clicando em seus nomes na seção inferior e clique no botão na parte inferior da janela do chamado "DLL Remover". Se alguma coisa pede-lhe se você tem certeza disso, clique em OK. Depois de ter removido todas as DLL é anexado ao executável, agora você pode matar o processo em execução, clicando no executável na parte superior da janela e clicando no botão "Kill Process". Agora que você tem feito isso, você não deve ter mais popups enquanto você faz o resto do seu trabalho. Por esta altura, a digitalização automatizada você começou há poucos minutos deve ser terminado.Se o exame tenha encontrado qualquer um dos de DLL que estavam em sua lista que você fez há poucos minutos que foram anexados para o executável do desonestos software antivírus, em seguida, clique no nome da DLL e abaixo, deve aparecer e lista todos os processos que utilizam que DLL. Se o único processo que utiliza a DLL é o executável do software antivírus rogue, em seguida, clique no botão rotulado "DLL Remover". Se você está inseguro quanto ao que fazer aqui, não faço nada. Basta escrever para baixo todos os nomes e caminhos de arquivo, para que você tenha certeza que você não excluir um arquivo DLL principal sistema que é necessário para o uso do computador. Uma vez que seja completa, você deve executar o SmitFraudFix. Se você tiver alguma dúvida sobre como usar este software, certifique-se de ler o guia completo na mesma página de onde você baixou o arquivo. Uma vez que esta é completa, vá para a Etapa 4.
Passo 4 -> Instalando o software no computador 
Para começar, vá em frente e correr o executável Malwarebytes Anti-Malware para instalar o programa no computador. Quando se lhe pede para reiniciar o computador, não faça isso porque há algumas outras coisas que precisamos fazer primeiro. Uma vez Malwarebytes é instalado no computador, instale SuperAntiSpyware. Certifique-se que durante a instalação do SuperAntiSpyware que você diga a ele que você não deseja ativar as defesas pró-ativa, apenas ser capaz de verificar o computador. Por fim, instale o Spybot Search & Destroy e certifique-se esta também é configurado para que ele não lhe dá a detecção proativa de ameaças. Uma vez que esses softwares estão instalados, você pode ir em frente e reinicie o computador. Uma vez que seu computador tenha sido reiniciado, volte para cima para a Etapa 3 e depois continuar para a Etapa 5.
Passo 5 -> Executar o scans no computador (em simultâneo ou uma após a outra)
Esta é a parte do processo de remoção, que é o mais fácil e mais automatizado. Primeiro começar por carregar até Malwarebytes e iniciando uma varredura no disco rígido do computador. Vá em frente e minimizar a janela uma vez que a digitalização é iniciado e carregue SuperAntiSpyware. Faça o mesmo para SuperAntiSpyware e minimizar os que fazem a varredura também. (Nota: Certifique-se que você só está visando o disco rígido e não a sua unidade flash Alguns utilitários são reconhecidos como malware pelo scanners e scanners vai ficar pendurado na tentativa de removê-los do seu flash drive protegido contra gravação.. ) Se você está trabalhando em um computador mais lento, eu deixaria os dois scanners que estão funcionando agora terminar antes de fazer qualquer coisa. Agora, carregue A-Squared scanner Linha Livre ou A-Squared Command (ler a documentação incluída com esta ferramenta para obter dicas sobre como usar o scanner de linha de comando) e inicia uma verificação com qualquer dessas ferramentas. Uma vez que está executando, carregar 1-2-3 Spyware Free e executar uma varredura no computador com ele. Agora, carregar Spybot Search & Destroy e executar uma varredura com ele também. O scanner última vez que você precisa para começar é AVZ Antiviral Toolkit é Kaspersky. Carregar o arquivo AVZ.exe. Quando a janela aparece, verifique se a caixa ao lado de seu disco rígido está marcada. Clique no botão "Arquivo tipos de" guia e certifique-se que o scanner está configurado para verificar "Todos os arquivos" e que a caixa ao lado de "Não verificar arquivos maiores do que" está desmarcada. Em seguida, clique em "Procurar parâmetros" e sob a guia "Análise heurística" do grupo, arraste a barra para cima e marque a caixa ao lado de "análise de Extensão". Certifique-se que as caixas ao lado de "Fix SPI / LSP erros automaticamente", "Search for TCP / UDP usadas por cavalos de Tróia" e "erros do sistema Fix automaticamente" estão marcadas. Sob o "Automatic ações" de campo, marque a caixa ao lado de "Ativar modo de remoção de malware" e certifique-se que todas as caixas drop-down são definidos como "Remover". Depois de todos esses têm sido iniciado, clique no botão "Start" para iniciar a verificação de malware. Agora, vai agarrar-se um pouco de comida ou ir fazer outra coisa por aproximadamente uma hora ou duas, enquanto esses scanners ir trabalhar. Alguns dos outros scanners que você deve executar depois são AvastPortableAntivirus, AviraAntivirRemoval, McAfeeStinger, Norman Malware Cleaner, Kaspersky AVP Ferramenta, e AVG VCleaner.
Nota especial: Se um determinado desonestos software antivírus não foi removido do seu sistema após a scanners ter executado, certifique-se que você execute o SmitFraudFix. Para saber como usá-lo, consulte o site onde você baixá-lo.
Passo 6 -> Limpezas após scanners automatizado
Uma vez que os scanners ter concluído, analisar cada um dos resultados da verificação. Se algum dos scanners não conseguiu remover ou limpar um arquivo, certifique-se que você anote o arquivo e localização para que você possa eliminá-lo mais tarde usando o 7-Zip. Uma vez que os scanners foram executados, você vai querer reiniciar o computador e carregá-lo em modo de segurança. Uma vez que você tenha inicializado em modo de segurança, você vai precisar para executar Hijack This. Se você não tem certeza sobre o que remover usando Hijack Este, então, quando você executar Hijack Este, clique em "Fazer um Sistema de Digitalização e salvar um arquivo de log." Se você tem certeza de como usar o Hijack This, basta clicar em "Apenas fazer uma varredura do sistema" e em seguida, retire o que você precisa. A razão que você não deve simplesmente remover tudo na lista é que você pode estragar seriamente seu computador. Se você não tem conhecimento sobre o que para remover a partir desta lista, você pode colocar seu arquivo de log em http://www.hijackthis.de/e eles podem analisá-lo automaticamente, ou você pode postar nos fóruns e alguém lhe dará a lista sobre o que exatamente para remover do seu computador. Agora, depois de terminar de fazer isso, carregar Autoruns da Microsoft. Este programa vai permitir que você veja todos os arquivos que está definido para execução automática quando o computador está ligado. Se houver qualquer um dos arquivos que não foram excluídos quando os scanners de malware concluída, agora seria o momento de olhar para esses arquivos e impedi-los de auto-execução. Próxima vez que você reiniciar o sistema operacional, então você deve ser capaz de excluir o arquivo infectado com nenhum outro problema. Depois de ter parado todos os itens que você não quer iniciar no seu computador, o computador também deve estar executando mais rápido. Neste momento, estão são bem-vindos para executar qualquer um dos seguintes utilitários, tais como: ADS Spy, Dial-A-Fix (Windows XP somente), CWSShredder, E2TakeOut, QooFix, Look2Me Destroyer, AboutBuster, VundoFix e ATF- mais limpo. Certifique-se de executar ATF-Cleaner depois de todos os outros softwares foram executados. Neste ponto, gostaria de sugerir o download de um programa antivírus como o Kaspersky, Webroot, o Spyware Doctor, ou Norton 2010.
Passo 7 -> limpeza de registro e reparar 
Essa parte da limpeza é relativamente fácil. A primeira coisa que você precisa fazer é instalar o CCleaner. Quando você começa CCleaner, clique no botão "Cleaner" guia no lado esquerdo da janela. Em seguida, clique no botão "Analisar". Quando a análise for concluída, clique em "Run Cleaner". Em seguida, clique na guia "Registro" no lado esquerdo da janela. Clique no botão "Scan for Issues" botão. Quando a pesquisa estiver concluída, clique no botão "Fix questões selecionadas ..." Certifique-se de corrigir todos os problemas selecionados. Você pode escolher fazer backup as alterações se quiser, mas eu nunca tive um problema com o CCleaner correções. Quando você é feito com CCleaner, você pode desinstalá-lo do seu computador. Fazer as mesmas coisas para Registry Mechanic e jv16 Power Tools. Basta executar o registro de limpeza em cada um desses programas. Uma vez que cada um destes é feito, sinta-se livre e ajustar o registro ao seu gosto. Eu estarei fazendo um post nos fóruns no Windows Software com algumas das correções de registro que eu tenho. Se você gostaria de ajustar seu registro ao seu gosto, você pode fazer uma pesquisa rápida no Google e você deve ser capaz de encontrar as correções de registro por qualquer sistema operacional que você está usando.
Passo 8 -> reparação e limpeza do sistema operacional 
Ao longo das remoções de malwares, o sistema operacional tende a ficar asneira. As seguintes correções devem reparar o sistema operacional de volta para uma condição de trabalho. Se houver um problema particular que você está tendo, uma rápida pesquisa no Google deve abrir a correção correta para isso.Abra uma janela de prompt de comando. Digite "CHKDSK / R" (sem as aspas) e, em seguida, quando afirma que o CHKDSK não pode ser executado no sistema operacional, digite "SFC / SCANNOW". Uma vez que tenha concluído, reinicie o computador. Após o reinício do seu computador, o CHKDSK vai começar e verifique se não existem setores defeituosos que estão sendo usados. Se houver, então o sistema operacional irá ignorar esses setores para que você não tem problemas com seu sistema operacional. Uma vez que já foi concluída, se você tiver o Windows XP, execute o utilitário Microsoft Installer CleanUp. Isto irá corrigir quaisquer problemas que um malware modificou no Windows Installer que fará com que um programa não instalar corretamente ou o Windows Installer para nem mesmo do lançamento. Além disso, se você tiver o Windows XP, execute o Microsoft Fix Auto Play, bem como para encontrar as configurações de Reprodução Automática defeituoso e então ele tenta corrigir os que encontra. Finalmente, a última correção para o Windows XP é certificar-se de executar o Winsock Fix XP para se certificar de que não há traços de malware esquerda no Winsock Windows.
Nota: O último problema que muitas pessoas têm geralmente depois de terem concluído as remoções de malware em seu computador é que eles não têm ligação à Internet depois. Este último passo é destinado somente para ajudar as pessoas que têm este problema.
Passo 9 -> Reconectando à internet 
Primeiro vamos verificar as configurações de conexão com a Internet antes de começarmos a mexer com qualquer registro / reparos no sistema operacional. A primeira coisa é em primeiro lugar, certifique-se que você tem seus drivers instalados. Se você tiver XP, clique em "Iniciar" e depois clique em "Executar". Se você tiver Vista, clique em "Iniciar", e digite no espaço em branco em "Todos os Programas". Em qualquer desses espaços, digite "devmgmt.msc" e pressione Enter. Se você olhar em seus drivers de rede e há motoristas que precisam ser reinstalado, baixe os drivers em outro computador e reinstalá-los. Depois de ter feito isso, o próximo passo é verificar as configurações de rede do dispositivo. Para fazer isso, clique em "Iniciar", clique-direito em "Network", depois à esquerda, clique em "Propriedades". No lado esquerdo, clique em "Gerenciar Conexões de Rede". Na janela que aparece, você deve ver os dispositivos de rede que estão instalados no seu computador. Os próximos passos devem ser as mesmas para ambos / qualquer / todos os dispositivos de rede. Botão direito do mouse sobre o dispositivo de rede e então clique em "Propriedades". Na próxima janela que aparece, clique em "Protocolo de Internet ..." e clique no botão para o fundo-direita chamado "Propriedades". Certifique-se que as duas caixas ao lado de "Obter endereço dos servidores DNS automaticamente" ao lado de ambos os lugares em que a janela. Em seguida, clique em "OK" e vá em frente e fechar de todas as janelas de rede. Agora, abra o Internet Explorer (sim, mesmo se você não usá-lo) e abrir as "Opções de Internet" que está listado sob o menu "Ferramentas" (se você não pode vê-lo no Vista, clique em algum lugar no browser web e pressione a tecla Alt em seu teclado e você vai ver os menus pop-up). Se sua internet está sendo redirecionado, aqui você pode mudar a sua homepage. Clique na aba "Segurança" no topo, em seguida, clique em "Internet, Intranet Local, Sites confiáveis, sites restritos" e certifique-se que cada um deles é definido como o "nível padrão", clicando no botão que você clicar no cada um. Sob a guia "Privacidade", faça a mesma coisa e ter certeza que é definido como "padrão", clicando no botão rotulado como tal. Por fim, clique na guia "Conexões", depois clique no botão "Configurações da LAN" e certifique-se que a caixa ao lado de "Detectar automaticamente as configurações" está marcada. Agora, perto de Internet Explorer e abrir uma janela de prompt de comando. Quando você tem que abrir, digite "ipconfig / release" e depois "ipconfig / renew". Isto irá forçar sua placa de rede para atualizar as configurações de rede que você acabou de mudar. Se nenhuma destas correções ter funcionado, então você deve fazer alguma pesquisa em Políticas de Grupo. Se você tiver o Windows XP, você pode usar Dial-A-Fix para procurar políticas restritivas. Se você tiver qualquer outro sistema operacional, você deve olhar para http://technet.microsoft.com/en-us/library/cc960596.aspxpara se referir como remover as políticas de grupo restritivo. Agora, o Winsock precisa ser redefinido. Se você estiver executando o Windows XP, então você precisa executar o Winsock Fix XP que eu tinha que baixar mais cedo. Se você estiver executando o Windows Vista ou 7, em seguida, abra o prompt de comando como administrador e digite "netsh redefinir biruta". Depois que é tipo, completo em "ipconfig / release". Uma vez que tenha concluído, digite "ipconfig / renew". Quando esses três comandos ter concluído, reinicie o computador. Após o reinício do seu computador, você deve ser capaz de se conectar à internet.
Depois de ter completado todas essas etapas, o computador deve ser limpo (na maioria das vezes). Não há verdadeiro caminho para a certeza de que seu computador está totalmente limpa a menos que você reinstalar o sistema operacional e substituir o seu MBR. Se você tiver concluído todas as etapas anteriores e ter executado todos os softwares listados neste, o computador deve ser tão limpa como você pode possivelmente começar.



DVD ou CD-ROM não aparece meu computador

CD / DVD movimentação não aparecer em Meu Computador

"Problema
Às vezes, depois de instalar ou desinstalar um aplicativo especialmente aqueles que
contêm hardware virtual como o Daemon Tools e CD Clone Você acaba
incapaz de usar seu CD / DVD-ROM, que, apesar dos esforços de todos os conhecidos
métodos de reinicializações e restauração do sistema não possa resolver."
Então, como faço para corrigir esse problema?
A maioria das pessoas passar pelo longo processo de reinstalação onde, como outros tentam
encontrar uma maneira de resolver este problema uma vez fora, ao fazer isso você pode salvar
a si mesmo um mundo de problemas no futuro. Este fim de semana ele bateu mais uma vez como
uma pobre alma atualizadas suas ferramentas de Daemon.
Vejamos como Resolver...
1º Abra REGEDIT usando o comando EXECUTAR
Vá nas seguintes chaves HKEY_LOCAL_MACHINE -> Sistema -> 
CurrentControlSet - Controle> - Classe> -> {4D36E965-E325-11CE-
BFC1-08002BE10318}
 

Nesta chave apague todos os conteúdos, Uma chave geralmente dar-lhe
o dedo que eu acho que é o padrão dentro de Propriedades, esqueça
isso.
 Em seguida de perto as RegEditor e reinicie o computador. Se você não teve sucesso, então assim eu acho que você terá que reinstalar o SO. Além disso, observe algumas pessoas dizem que só tem que excluir a chave superior ou inferior do filtro acho que é melhor apenas para ir limpar a coisa toda.

quarta-feira, 20 de julho de 2011

Burlando megavideo para ip fixo

Se você curte assistir filmes online, mas fica incomodado com a restrição para 72 minutos, o seu problema foi acaba no fim desta super dica!
Sem mais delongas, vamos começar:
  1. Primeiramente, tenha no computador de preferência o firefox, pois eu testei com ele, mas caso você queira testar com seu navegador preferido, não tem problema ok?
  2. Vamos acessar o site www.cacaoweb.org, nele vocês vão encontrar um programinha super leve, uns 350kb, para baixá-lo, basta clicar no botão de download, salve em algum local de fácil acesso, pois vc vai usar muito.
  3. Depois de baixado, dê um duplo clique em cima do aplicativo para executá-lo, logo abrirá uma página do navegador padrão que você utiliza, e aparecerá uma barra de pesquisa.
  4. Agora basta você pegar o link do seu vídeo (exemplo: http://www.megavideo.com/?v=84X5291B), colar na barra da pesquisa e pressionar enter, logo em seguida aparecerá o player (diferente do megavideo) para você assistir, e curtir seu filme!
Espero que esta dica tenha sido útil, qualquer dúvida, o mural de recados está sempre nesta coluna da direita, basta postar sua dúvida e responderemos o mais breve possivel, ok? Abraço.

domingo, 17 de julho de 2011

Apresentado projeto que pune hackers com prisão


O senador Jorge Viana (PT-AC) apresentou nesta quinta-feira um projeto de lei para punir com prisão quem invade sistemas de segurança na internet. O texto tem como objetivo coibir ataques de hackers como os que foram realizados em junho.
O texto altera o Código Penal e propõe a punição de dois a quatro anos de prisão para quem “atentar contra a segurança de meio de comunicação informatizado”, segundo afirmou, em nota, a assessoria de imprensa do senador da base aliada.
De acordo com a definição do projeto, a lista de “meios de comunicação” inclui computadores, telefones móveis e redes de telefonia fixa ou móvel e instrumentos de armazenamento de dados eletrônicos ou digitais. Constam ainda no texto redes de televisão, de internet, programas de computador “ou qualquer outro dispositivo capaz de processar, capturar, armazenar ou transmitir dados de forma eletrônica ou digital”.
‘LEI AZEREDO’
Na semana passada, o PT e outros partidos aliados anunciaram que pretendiam apresentar projeto relacionado ao tema.
De acordo com a assessoria de imprensa do deputado Paulo Teixeira (PT-SP), o novo projeto, assinado por seis deputados, encontra-se atualmente em fase de consulta pública no site da Câmara. Ele só deve ser apresentado caso o plenário rejeite o PL 84/99, também conhecido como “Lei Azeredo”.
O projeto está há 12 anos em tramitação no Congresso. O texto já passou pela Câmara dos Deputados, pelo Senado e voltou para a Câmara para aprovação final.
Teixeira e os demais deputados entendem que a Lei Azeredo é muito abrangente em suas definições legais de crimes e poderá, se aprovado, alcançar pessoas que, por exemplo, baixam músicas pela internet.
ATAQUES
Durante uma semana, no feriado de Corpus Christi, quase 20 sites do governo –como o da Presidência, do Ministério do Esporte, da Petrobras, da Receita Federal e o Portal Brasil, entre outros– foram alvo de ataques de hackers.
Alguns dias depois, a reportagem revelou que um hacker afirmou ter acessado à caixa de e-mail pessoal da presidente Dilma Rousseff, quando ela ainda era candidata nas eleições de 2010.

segunda-feira, 4 de julho de 2011

HexDecode para burlar protetores de link

Bom galera hoje vou postar uma dica bem interessante para burlar aqueles chatos protetores de links que estão se tornando cada vez mais populares e enjuados. Quem é o troxa que vai ficar cadastrando celular em um site de origem duvidosa, além do mais, games que tem muitas partes, quem vai ficar toda hora cadastrando o celular? Sem comentários né? Mãos a obra:

Uma das táticas utilizadas pelos webdevelopers para esconder o link de download é criptografando ela em alguma linguagem que mais tarde possa ser descriptografada. Mas como assim Guih, se criptografou, pode descriptografar não?! Não, um exemplo são os Hashs de MD5, depois que você converteu alguma frase, link, texto, programa em MD5, ninguém além de você vai saber o que significa aquele Hash. Mas uma que pode ser facilmente revertida é a Hex, e eu achei ela comumente usada, veja o link:

http://www.downloadsemcontrole.org/continuar/?id=687474703a2f2f726170696473686172652e636f6d2f66696c65732f3237333636333830322f53657269616c5f442e5f4353335f2d5f7777772e646f776e6c6f616473656d636f6e74726f6c652e6f72672e747874

A parte depois do "id=" é um Hash de Hexadecimal... Mas como saber se realmente é Hexadecimal? Basta pressionar Ctrl + U com a pagina do protetor aberta se você utilizar o firefox, caso utilize o IE basta clicar em Exibir -> Código fonte, pressione Ctrl + F e digite:
hexDecode
Caso apareça, você já sabe que esta sequencia alfanumérica é um hash de Hexadecimal, agora para
descriptografá-la basta utlizar um conversor que se encontra neste link:
http://www.string-functions.com/hex-string.aspx
Basta colar a numeração no campo e clicar em convert!, no campo abaixo aparecerá o link 
descriptografado! fácil né? Até mais galera!