Invasão no Windows 8 através do Java Signed Applet

Este vulnerabilidade permite ao invasor obter qualquer dado de um computador como Windows 8, pois através de engenharia social como induzir os usuários.

Detecção de Intrusos com SNORT - Back|Track 5R3

Sistema de detecção de intrusão , nada mais é do que uma ferramenta capaz de identificar tentativas de invasão em tempo real.

Hackeando e obtendo informações de dispositivos Android

Uma técnica de "hackear" os dispositivos moveis com o sistema operacional Android. Vamos utilizar a ferramente já conhecida por alguns, o Metasploit.

sexta-feira, 22 de novembro de 2013

Problemas na instalação do Windows partição em formato GPT (como proceder)

GPT (Tabela de Partição Guid) é um novo layout de particionamento de disco rígido.
Ela nasceu para substituir a MBR que limita o uso do disco rígido em até 2Tb.
Utilizando a GPT não vamos ter mais problema com unidades superiores a 2Tb, mas quem utiliza Windows da Microsoft, apenas os sistemas Vista, Windows 7 e Windows 8 podem ler ou gravar neste tipo de partição.
Junto com a GPT veio a EFI que é uma especificação que define uma interface de software entre o sistema operacional e a plataforma de firmware.
A EFI destina-se a ser um substituto significativamente melhorado para o velho BIOS firmware interface, historicamente usado por todos os computadores pessoais IBM PC compatíveis.
A especificação EFI foi originalmente desenvolvida pela Intel, e é atualmente gerida pelo Unified EFI Fórum que é oficialmente conhecido como Unified EFI (UEFI).
Tive um problema ao instalar o Windows7 em um Asus K45A, uma mensagem de erro era exibida:
"O Windows não pode ser instalado neste disco. O disco selecionado está no estilo da partição GPT."
Pesquisando pela internet encontrei em um fórum uma solução que tive êxito para poder instalar o Windows no meu notebook, segui os passos abaixo:
1. Depois de dar boot via Windows7, na tela de idiomas pressione + para abrir o terminal (console)
Digite os seguintes comandos na linha de comando:
diskpart  (Este comando permite acessar ao utilitário para gerir partições)
list disk  (Mostra todos os discos. Verifica se o disco 0 corresponde ao disco que compraste (basta verificares o tamanho)
select disk 0  (Vai escolher o disco 0 para efetuar operações sobre ele. Se o disco novo não for o 0, então você deve alterar o número no comando para, por exemplo, select disk 1 )
clean  (Este comando vai eliminar as informações de configuração existentes no disco, ou seja, todos os dados e TODAS as partições serão EXCLUÍDAS! )
create partition primary  (Este comando vai criar uma partição primária (no disco que selecionou no passo select disk x)
exit  (para abandonar o utilitário diskpart )
exit  (para regressar ao programa de instalação)
3 - Agora na tela de seleção de partição, escolhe aquela que acabou de criar. Se continuar a dar erro, reinicia o computador e verifica se o erro desapareceu (de vez em quando é necessário um reboot para que as alterações fiquem visíveis ao setup do Windows);
4 - Antes de instalar o Windows, formate o disco.

Retirado de Info Cotidiano.

quarta-feira, 20 de novembro de 2013

Hospede arquivos em flash (.swf) de graça e com link direto!


Para aqueles que sentem dificuldade em encontrar um bom host para suas aplicações em flash, deixo como sugestão um site menos conhecido, porém, muito útil!

segunda-feira, 4 de novembro de 2013

Novo malware pode ser o primeiro transmitido pelo ar

Um pesquisador de segurança diz ter encontrado um novo tipo de malware que pode afetar alguns dos níveis mais baixos da sua máquina. Este bit de código malicioso pode ser o primeiro exemplo de um vírus de computador que é transmitido pelo ar.

Não, o vírus não entra por downloads Wi-Fi, mas de sinais de entrada convertidos em código pelo microfone do seu notebook. O novo malware foi apelidado de “badBIOS” por Dragos Ruiu, o pesquisador de segurança que diz ter identificado a ameaça.

Ruiu disse recentemente ao Ars Technica que ele esteve rastreando o badBIOS nos últimos três anos. Desde que o vírus é declaradamente um pedaço de código, tudo o que ele tem até o momento é uma teoria de trabalho sobre como o malware funciona.

O único detalhe intrigante sobre o badBIOS é que Ruiu é a única pessoa que faz tais afirmações, e ele ainda não produziu provas suficientes para que outros pesquisadores de segurança pudessem examinar de forma independente.

Mas Ruiu, que organiza as conferências de segurança CanSecWest e PacWest, é respeitado o suficiente para que muitos colegas pesquisadores não hesitem em desacreditar completamente de suas reivindicações como sendo pura fantasia.

Ainda assim, sem verificação independente das afirmações de Ruiu, é impossível saber com certeza se o badBIOS é real ou não.


Veja a explicação mais detalhada abaixo:

Como o próprio nome sugere, o badBIOS infecta a BIOS do seu PC – o pequeno pedaço de firmware que prepara a máquina antes de iniciar o sistema operacional. Se você alguma vez já pressionou uma tecla como o F2 logo após o seu computador iniciar e, em seguida, foi para uma tela que parece que foi construída sobre um Commodore Vic 20, essa é a BIOS.

Uma vez que uma máquina é infectada, o badBIOS começa a trabalhar na inserção de código malicioso dentro do próprio sistema operacional.

Um malware que começa atacando pela BIOS não é algo inédito, mas a maioria dos códigos maliciosos normalmente atacam os pontos fracos em alvos padrão que vivem dentro do sistema operacional, como o Adobe Reader ou um plugin para o navegador do Java.

Um vírus para a BIOS pode ser mais eficaz, já que é mais difícil de rastrear, e corrigi-lo está além da capacidade da maioria dos usuários de PC.

Mas o que realmente diferencia o badBIOS dos demais é que ele supostamente é capaz de permanecer intacto se alguém reinstalar o firmware BIOS (conhecido como flashing).

O badBIOS também independe de uma plataforma, o que significa que pode infectar e trabalhar em uma ampla gama de sistemas operacionais que incluem Windows, OS X, Linux e BSD, de acordo com Ruiu.

O malware pode infectar uma máquina em uma de duas maneiras, de acordo com a teoria atual do pesquisador. Ele pode invadir uma máquina por meio de um USB infectado ou por meio do envio de sinais de alta frequência, captados pelo microfone de um PC infectado.

Deixe-nos saber o que acha do novo tipo de Malware nos comentários.

FONTE : engenhariae.com.br

sexta-feira, 25 de outubro de 2013

Efeitos dos protestos online são mais duradouros

Protestos online podem ser mais impactantes que os físicos. Isso é o que afirma o analista de inteligência em ameaças na empresa de segurança RSA, Anchises Moraes. Segundo ele, em conversa com o site G1, os efeitos virtuais trazidos pelos chamados ciberativistas têm efeitos bem mais duradouros.

"No protesto físico, quebrou, conserta e tudo bem. Mas no protesto online se expõem os dados do dono do instituto (em alusão à invasão do Instituto Royal), do dono de uma escola ou do presidente de uma organização, de uma empresa, de um político... uma vez expostos, os dados estão pra sempre na internet."

Ainda de acordo com Moraes, muitas pessoas não sabem a quantidade de informações sobre si mesmas que está disponível na rede. Assim, indivíduos que muitas vezes são alvos de protestos e até mesmo terceiros ligados a essas pessoas acabam tendo dados como endereços e telefones pessoais divulgados livremente na internet.

São eventos separados?


O especialista acredita que os protestos online que vêm para acompanhar as manifestações físicas já viraram rotina e que a tendência é que eles ganhem cada vez mais força. Anchises afirma que esse é um fenômeno mundial – e que hoje em dia ambos se completam.

Efeitos dos protestos online são mais duradourosAtivistas durante invasão ao Instituto Royal (Fonte da imagem: Reprodução/UOL)

De acordo com ele, "quem está na rua usa as redes sociais pra divulgar o que está na rua, para fugir dos filtros da mídia, da censura, do controle da informação. Mas é comum que pessoas que não estejam participando fisicamente do protesto se aproveitem da comunicação nas redes sociais pra ajudar a divulgar, de certa forma, o protesto, porque muita gente não participa porque não quer, porque tem medo, ou porque não pode por morar em outra cidade, outro estado".

No entanto, como dito acima, a atuação online não fica somente na superação das barreiras de comunicação. Há também os "hacktivistas", pessoas responsáveis pelos atos mais radicais na rede, como a divulgação de informações e a derrubada de sites. Quanto à isso, Anchises Moraes não afirma se essas ações são legais ou ilegais, citando que trata-se de uma “fronteira dúbia”.

Segundo o especialista,“quando se está protestando, normalmente é contra uma situação dominante. Na perspectiva de uma parcela da população, você está fazendo a coisa certa, e, na de outra parcela, majoritária rigorosamente, você está agindo errado, porque está protestando contra o status quo".


quarta-feira, 9 de outubro de 2013

nLite para Windows 7, Windows 8 e Windows 8.1 em breve!



Você se lembra dos bons tempos do Windows XP quando era possível personalizar sua ISO de instalação usando o nLite? Ele é um dos melhores e mais populares software de personalização de instalação do Windows que permite você remover componentes indesejáveis ​​de configuração do Windows, integrar drivers de dispositivo, hotfixes e service packs de instalação do Windows e criar uma instalação autônoma e inicializável configuração ISO do sistema operacional Windows para que você não precise digitar nada durante a instalação do Windows em computadores.
Com a ajuda do nLite, os usuários foram capazes de diminuir o tamanho do ISO de instalação do Windows, eliminando recursos desnecessários do Windows e drivers que deixou o Windows mais rápido, menos serviços estavam funcionando no fundo.
Infelizmente, o desenvolvedor parou de se desenvolver nLite e nunca foi atualizado para incluir suporte para o Windows 7 e versões posteriores do sistema operacional Windows. Entretanto alguns outro freeware, como 7Customizer e RT Sete Lite foram criados por algumas pessoas para personalizar a instalação do Windows 7 fornecendo características parecidas com as do nLite.
Agora é hora de compartilhar uma boa notícia! Nosso amigo " Nuhi ", que é o desenvolvedor do nLite e vLite, começou a trabalhar no nLite novamente. Ele compartilhou alguns detalhes que está desenvolvendo uma ferramenta que irá suportar o Windows 7 , Windows 8 e do Windows 8.1 . Esta pode ser uma nova versão do nLite ou um novo gratuito dele.
Uma vez que esta nova ferramenta é liberada, os usuários serão capazes de personalizar o Windows 7, Windows 8 ou Windows 8.1 configuração ISO para remover componentes indesejáveis, slipstream service packs, atualizações e drivers, incluir ajustes do registro, criar ISO autônoma e muito mais.

Postagem original.


Vamos atualizar esta página, logo que uma versão pública desta nova ferramenta é liberada, de modo a verificar este lugar regularmente.

Link para download (em breve ...)

terça-feira, 1 de outubro de 2013

Gadget de US$100 que bloqueia NSA

John McAfee, grande empresário, já se envolveu em diversos escândalos como o fato de ser suspeito de um assassinato e de ter contratado hackers para espionagem, agora ele veio com a ideia de “disponibilizar privacidade”. Vivemos em uma era que privacidade é um termo quase esquecido, mas há quem diga que pode existir.

Gadget é uma geringonça que tem uma função específica, nesse caso esse gadget se comunica com notebooks, smartphones e outros aparelhos eletrônicos, cria uma rede descentralizada que não pode ser acessada por órgãos do governo e faz comunicação com ela.

Ele afirma que: “Não haverá maneira [para o governo] para dizer quem você é ou onde você está.”

O aparelho parece sair de um filme, mas a ideia é fácil de ser compreendida. Segundo o site The Verge, o aparelho cria pequenas redes privadas que são como uma rede inacessível pelos outros, de forma errônea podemos comparar a uma VPN para ficar mais fácil de entender. O gadget fornece uma rede dinâmica e permite que os usuários se comuniquem entre si. O dispositivo alcança 3 blocos e todos que estão dentro desses blocos podem se comunicar entre si.

Foi afirmado que o projeto é antigo, mas só agora se intensificou. Um protótipo deverá sair até o próximo semestre. ”Nós temos o projeto em prática, estamos à procura de parceiros para o desenvolvimento do hardware “, explica ele.

Algumas pessoas passaram a perguntar sobre seu uso ilícito e John comparou o seu gadget a uma simples telefone. “Claro que vai ser usado para fins nefastos, assim como o telefone é usado para fins nefastos.” Se o dispositivo for proibido nos EUA, a McAfee diz que ele vai simplesmente vendê-lo na Inglaterra, no Japão e outros lugares.

Sabemos que o projeto é ousado, mas só podemos esperar para essa tal bugiganga entrar no mercado para conferirmos de perto, quem sabe aja esperança nesse mundo sem privacidade.

SÉRGIO AMADEU: VOCÊ SABE QUEM INVADE SEU COMPUTADOR?


Durante a "aula pública" sobre o Marco Civil da Internet, realizada nesta terça-feira (23), em São Paulo, o sociólogo Sérgio Amadeu da Silveira, especialista no tema, exibiu a apresentação "Você sabe quem invade seu computador?".

Produzida com software livre e liberada para "reprodução e remixagem", como frisa o autor ao final do arquivo, a apresentação utiliza o caso de Edward Snowden, ex-analista da Agência de Segurança Nacional dos Estados Unidos e responsável por revelar ao mundo o fato de o país norte-americano espionar as atividades e comunicações de usuários da Internet em todo o globo, para discutir a questão da privacidade na Internet.

O tema é um dos principais eixos do Marco Civil da Internet, projeto de lei análogo a uma espécie de Constituição da Internet no Brasil. Apesar de ser considerada por especialistas internacionais como uma das legislações mais avançadas do mundo para o setor, o projeto sofre com o lobby da indústria de telecomunicações, que se posiciona contrária à neutralidade da rede, princípio que assegura a não-discriminação dos pacotes de dados e conteúdos que circulam na rede. O princípio da neutralidade, porém, é fundamental para a garantia dos direitos à privacidade, à liberdade de expressão e à criatividade e inovatividade na rede.

Confira e compartilhe a apresentação produzida por Sérgio Amadeu:

Você sabe quem invade seu computador?

FONTE : baraodeitarare.org.br

segunda-feira, 30 de setembro de 2013

Como se livrar da praga Página Inicial Portal dos Sites

Sim, começo com o título já logo intitulando o site de praga, pois em nenhum momento consenti com a mudança da minha página inicial em meus navegadores para este site chamado Portal dos Sites. Acredito que a mudança venha com a instalação de algum programa. Ainda não identifiquei qual, mas caso eu consigo descobrir, farei questão de postar o nome do 'problema' aqui. Normalmente a instalação de programas pede para mudar a homepage como é conhecida. Eu como conhecedor dessa encheção de saco, desativo logo a caixa quando pede para mudar a homepage. Sempre fico de olho ao instalar algum programa. Porém, este fez a mudança sem minha autorização, então é sim uma Praga (risos). Durante a tentativa de retirar esta página como homepage, mudei as configurações do Chrome e do Firefox. Em vão. Tentei desinstalar a porcaria de extensão que causava isso. NÃO É UMA EXTENSÃO. Resetei as configurações do navegador, e o mesmo continuava apresentando a página em questão. A solução do produtor da praga para que nenhuma destas opções funcionasse era simplesmente dar o comando para o navegador direto pelo executável. Não vou entrar em detalhes de como funciona o esquema, mas para fazer uma instrução dessas, ele precisa adicionar o comando no ATALHO do programa. (quem entende já matou a charada de como resolver o problema). Mas se você é meio leigo no assunto, sem problemas,  vou explicar como resolver: 
  1. Vá até na sua área de trabalho e procure pelo ícone do seu navegador que apresenta o problema. 
  2. Clique com o botão direito em cima do ícone e escolha a opção Propriedades.
  3. A seguinte imagem será apresentada:

  4. Clique na aba Atalho e siga até o seguinte campo:
  5. É aqui que está a instrução que comentei. Estou fazendo o tutorial com o Firefox, porém no Chrome é a mesma coisa, e acredito que em outros navegadores também. Siga até o início do 'texto' escrito dentro da caixa e você verá:
    Basta apagar o que estiver escrito após às aspas duplas ( " ) e clicar no botão OK. Caso seja no Chrome, será bem parecido, só não terá as aspas, você apagará tudo após .exe
  6. Pronto! Problema resolvido!
  7. BÔNUS: Para evitar que isso ocorra, você pode mudar as configurações de Segurança, na aba Segurança do atalho. Clique no usuário que você deseja proibir a modificação do atalho, clique em alterar e marque a primeira caixa na coluna Negar. Salve e pronto, caso apareça uma mensagem, clique em sim. Agora você não voltará a ter o mesmo problema.

sábado, 28 de setembro de 2013

Ctrl+Alt+Delete foi um erro


O fundador da Microsoft, Bill Gates, finalmente admitiu algo que os usuários do Windows pensam há muito tempo: "Ctrl+Alt+Delete" é um comando desnecessário. E, mais que isso, foi um erro.
Durante uma entrevista concedida enquanto estava na Universidade de Harvard praticando sua filantropia, Gates disse que o comando de três teclas foi concebido após um designer de teclado da IBM dizer que não criaria um botão exclusivo para realizar a tarefa – que na época era habilitar a tela de logon com segurança, e não apenas acessar o Gerenciador de Tarefas quando seu PC trava.

"Nós poderíamos ter tido um único botão, mas o cara que fez o design do teclado da IBM não quis nos dar um único botão", explicou Gates. Ele explicou ainda que a combinação de teclas foi projetada para impedir que outros aplicativos fingissem ser o prompt de login do sistema e roubasse a senha dos usuários.

David Bradley, um engenheiro que trabalhou na IBM PC inventou a tal combinação, que originalmente foi criada para reiniciar o computador. "Eu posso ter inventado, mas Bill a tornou famosa", defendeu-se Bradley em outra entrevista. Na ocasião, ele também disse que não entendia por que Gates e a Microsoft decidiram tornar o comando um recurso de login.

FONTE : fatosdesconhecidos.com.br

terça-feira, 17 de setembro de 2013

Internet conecta mas não navega - SOLUÇÃO!



Se por algum motivo você não está conseguindo navegar na internet, mas a internet está conectada normalmente, tente os passos abaixo para ver se o problema é resolvido:
Abra o bloco de notes e cole nele:

ipconfig /release
ipconfig /renew
ipconfig /flushdns
nbtstat -rr
netsh int ip reset all
netsh winsock reset
exit

Salve com a extensão .bat e execute-o! Após terminar, reinicie o computador e veja se o problema foi resolvido!

quarta-feira, 11 de setembro de 2013

Agência de Espionagem tem Total Acesso aos Computadores dos Usuários do Windows



A NSA, a maior organização de espionagem do mundo, tem acesso a todos os sistemas operacionais de Windows desde o lançamento do Windows 95, de acordo com grave manchete de ontem no WND, um dos maiores sites conservadores dos EUA.

A porta de entrada da NSA (National Security Agency, que significa Agência de Segurança Nacional do governo dos EUA) no Windows é na verdade uma porta secreta nos fundos do sistema, um driver que permite que a NSA tenha total acesso ao sistema operacional do usuário, conforme denúncia em inglês do WND.

Anos atrás, a China foi acusada de instalar um programinha espião em computadores fabricados em instalações chinesas. Da China comunista, nada de melhor se poderia esperar. Monitoração de todos os cidadãos é comportamento padrão das ditaduras.

Contudo, dos EUA, que apregoam ao mundo liberdade e democracia, espera-se mais. Eu, pelo menos, como cristão, esperava muito mais de uma nação com fortes raízes cristãs.

E eu esperava mais da Microsoft, uma empresa que sempre cobrou muito caro pelo seu sistema operacional Windows. O mínimo a que o cliente tem direito pelo preço que paga é privacidade, não ser entregue de bandeja a uma organização de espionagem.

Afinal, a Microsoft sempre alertava contra o Windows pirata, que poderia, de acordo com eles, tornar o computador do usuário vulnerável a vírus e invasões. Supostamente, o produto comprado ofereceria completa proteção.

A Microsoft deixou os clientes na mão.

Você pode ter um sistema e segurança que camufla seu IP, protegendo assim seu computador da monitoração do governo do Brasil, de Cuba, da Coreia do Norte, etc. Mas a invasão mais violenta já está garantida, num driver de fabricação da própria Microsoft.

Enquanto os outros países precisam criar vírus e outros meios para invadir computadores alheios para espionar, a porta de entrada da NSA no Windows está ali instalada confortavelmente para todo e qualquer uso do Big Brother americano.

Se o espiãozinho da NSA já está presente desde o Windows 95, por que então seis anos depois os sofisticados espiões americanos não conseguiram detectar os terroristas islâmicos responsáveis pelo ataque de 11 de setembro de 2001?

Talvez o alvo não seja verdadeiramente os islâmicos. Prova disso é que o atual diretor da CIA é islâmico.

Espero que algum hacker inteligente nos ajude a acabar com a “inteligência” dos espiõezinhos da NSA, CIA, e outras agências americanas no Windows.

Enquanto isso, eu, como seguidor de Jesus Cristo, oro para que Ele me livre de toda armadilha instalada no Windows. Declaro diante de Deus como Davi, que orava:

“Pois Tu tens sido o meu refúgio, uma fortaleza diante do meu inimigo.” (Salmos 61:3 KJA)

Fortaleza é um lugar no alto, como uma torre de castelo, onde você ficava longe e protegido dos inimigos.

Nesta era de espiões e inimigos virtuais, Deus não mudou em seu poder de proteção. As grandes agências de espionagem, até mesmo a NSA, que se vê como todo-poderosa, é menos do que uma pulga diante do Deus Todo-poderoso.

Cada vez que ligarmos nosso computador, oremos: “Senhor, Te declaro meu castelo forte de proteção no meu trabalho e atividades online.”

Não há nada que a NSA, a CIA, a KGB e o governo do Brasil possam fazer para furar a barreira de proteção ao redor de quem se submete à proteção do Deus Altíssimo.

Fonte:http://juliosevero.blogspot.com.br

terça-feira, 10 de setembro de 2013

COMPUTAÇÃO EM NUVEM: VULNERABILIDADES NA NUVEM

A forma como você define a arquitetura da sua infraestrutura de computação em nuvem pode ter um impacto direto sobre sua capacidade de resistir a falhas.
Nuvens públicas e privadas podem ser afetadas por ataques maliciosos e falhas de infra-estrutura como falta de energia. Tais eventos podem afetar servidores de nome de domínio Internet, impedir o acesso às nuvens ou afetam diretamente as operações da nuvem.

Por exemplo, um ataque na Akamai Technologies em 15 de junho de 2004, causou uma falha de nome de domínio e um grande apagão que afetou o Google Inc., Yahoo! Inc. e muitos outros sites. Em maio de 2009, o Google foi alvo de um ataque sério (DoS) de denial-of-service que derrubou serviços como Gmail e Google News por vários dias.

Um raio causou uma inatividade prolongada na Amazon.com Inc. em 29 e 30 de Junho 2012. A nuvem da Amazon Web Services (AWS) na região leste dos Estados Unidos, que consiste de 10 data centers em quatro zonas de disponibilidade, inicialmente foi incomodada por flutuações de energia utilitário provavelmente causadas por uma tempestade elétrica. Uma tempestade de 29 de junho de 2012, na costa leste tirou algumas instalações da Amazônia com base em Virgínia e afetou as empresas que utilizam sistemas exclusivamente nesta região. Instagram, um serviço de compartilhamento de fotos, declaradamente foi uma das vítimas desta paralisação.

Recuperação destes acontecimentos levou muito tempo e expostos a uma gama de problemas. Por exemplo, um dos 10 centros falhou para alternar para geradores reserva antes de esgotar a energia que poderia ser fornecida pela fonte de alimentação uninterruptible fornecer unidades (UPS). AWS utiliza “controlar aviões” para interruptor permitem que os usuários a recursos em uma região diferente, e este componente de software também falhou.

O processo de arranque estava com defeito e estendido o tempo necessário para reiniciar o Elastic Compute Cloud (EC2) e serviços de armazenamento de bloco elástico (EBS). Outro problema crítico foi um bug em elástico Load Balancing (ELB), que é usado para rotear o tráfego para servidores com capacidade disponível. Um inseto semelhante afetou o processo de recuperação de serviço do banco de dados relacional (RDS). Este evento trouxe a luz “ocultos” problemas que ocorrem apenas em circunstâncias especiais.

Pedaços de nuvem


Um provedor de aplicação de nuvem, um provedor de armazenamento de nuvem e um provedor de rede poderiam implementar políticas diferentes. As imprevisíveis interações entre o balanceamento de carga e outros mecanismos reativos podem provocar instabilidades dinâmicas. O acoplamento não intencional de controladores independentes que gerenciar a carga, consumo de energia e elementos da infra-estrutura pode levar a indesejável feedback e instabilidade similar aos experimentados pela política de roteamento na Internet Border Gateway Protocol (BGP).
Por exemplo, o balanceador de carga de um provedor de aplicativos poderia interagir com o otimizador de poder do provedor de infra-estrutura. Alguns destes acoplamentos só podem manifestar-se sob condições extremas e podem ser muito difícil de detectar sob condições operacionais normais. Quando o sistema tenta se recuperar de uma falha do disco, como no caso da paralisação AWS 2012 podem ter conseqüências desastrosas.

Recursos em data centers localizados em diferentes áreas geográficas de cluster é um dos meios utilizados para reduzir a probabilidade de falhas catastróficas. Esta dispersão geográfica dos recursos pode ter efeitos colaterais positivos adicionais. Pode reduzir os custos de energia e tráfego de comunicação despachando os cálculos para locais onde a energia elétrica é mais barata. Também pode melhorar o desempenho com uma estratégia de balanceamento de carga inteligente e eficiente.

No estabelecimento de uma infra-estrutura em nuvem, você tem que equilibrar cuidadosamente os objectivos do sistema tais como maximizar taxa de transferência, utilização de recursos e benefícios financeiros com as necessidades do usuário tais como baixo custo e tempo de resposta e disponibilidade máxima. O preço a pagar por qualquer otimização do sistema é o sistema de maior complexidade. Por exemplo, a latência de comunicação em uma rede de área ampla (WAN) é consideravelmente maior do que a mais de uma rede de área local (LAN) e requer o desenvolvimento de novos algoritmos para tomada de decisão global.

Desafios de nuvem


Cloud computing herda alguns dos desafios da paralela e computação distribuída. Também enfrenta muitos desafios principais do seus próprios. Os desafios específicos são diferentes para os modelos de entrega de três nuvens, mas em todos os casos as dificuldades são criadas pela própria natureza de utility computing, que é baseado no compartilhamento de recursos e virtualização de recursos e exige um modelo diferente de confiança que o modelo centrado no usuário onipresente que tem sido o padrão por um longo tempo.
O desafio mais importante é a segurança. Ganhar a confiança de uma base de usuários grande é fundamental para o futuro da nuvem de computação. É irrealista esperar que uma nuvem pública irá fornecer um ambiente adequado para todas as aplicações. Aplicações altamente sensíveis relacionados à gestão de infra-estruturas críticas, aplicações de saúde e outros mais provável serão presentados por nuvens privadas.

Muitas aplicações em tempo real provavelmente ainda vão ser confinadas para nuvens privadas. Alguns aplicativos podem ser melhor servidos por uma configuração de nuvem híbrida. Tais aplicações podem manter os dados confidenciais em uma nuvem privada e usar uma nuvem pública para alguns do processamento.

O modelo Software como serviço (SaaS) enfrenta desafios semelhantes como outros serviços on-line necessários para proteger as informações privadas, tais como financeira ou de serviços de saúde. Neste caso, um usuário interage com serviços de nuvem, através de uma interface bem definida. Em princípio, portanto, é menos desafiador para o provedor de serviços fechar alguns dos canais de ataque.

Ainda assim, tais serviços são vulneráveis a ataques DoS e insiders maliciosos. Dados no armazenamento são mais vulneráveis a ataques, então, dedicar atenção especial para proteger servidores de armazenamento. A replicação de dados necessária para assegurar a continuidade do serviço em caso de falha do sistema de armazenamento aumenta a vulnerabilidade. Criptografia de dados pode proteger os dados no armazenamento, mas eventualmente os dados devem ser descriptografados para processamento. Então ele é exposto para atacar.

A infra-estrutura como um serviço (IaaS) modelo é de longe o mais desafiador para defender contra ataques. De fato, um usuário de IaaS tem muito mais liberdade do que os outros modelos de entrega dois nuvem. Uma fonte adicional de preocupação é que os recursos da nuvem considerável podem ser usados para iniciar ataques contra a rede e a infra-estrutura de computação.

A virtualização é uma opção de projeto crítica para este modelo, mas ele expõe o sistema para novas fontes de ataque. O confiável computing base (TCB) de um ambiente virtual inclui não só o hardware e o hipervisor, mas também a gestão do sistema operacional. Você pode salvar todo o estado de uma máquina virtual (VM) para um arquivo para permitir a migração e recuperação, ambas as operações altamente desejáveis.

Ainda esta possibilidade desafia as estratégias para trazer os servidores pertencentes a uma organização para um estado estável e desejável. Com efeito, uma VM infectada pode ficar inativa, quando os sistemas são limpos. Então ele pode acordar mais tarde e infectar outros sistemas. Este é outro exemplo do profundo entrelaçamento dos efeitos desejáveis e indesejáveis de tecnologias de computação em nuvem básico.

O próximo grande desafio está relacionado ao gerenciamento de recursos em uma nuvem. Qualquer estratégia de gerenciamento de recurso sistemático (ao invés de ad-hoc) requer a existência de controladores encarregado de implementar várias classes de políticas: controle de admissão, a alocação de capacidade, carregar balanceamento, otimização energética e, por último mas não menos importante, garante o fornecimento de qualidade de serviço (QoS).

Para implementar estas políticas, os controladores precisam de informações precisas sobre o estado global do sistema. Determinando o estado de um sistema complexo com 106 servidores ou mais, distribuída sobre uma grande área geográfica, não é viável. Com efeito, o external carregar, bem como o estado dos recursos individuais, alterações muito rapidamente. Assim, os controladores devem ser capazes de funcionar com conhecimento incompleto ou aproximado do estado do sistema.

Parece razoável esperar que tal sistema complexo pode única função com base em princípios de autogestão. Mas, autogestão e auto-organização elevar a fasquia para a aplicação do log e auditoria de processos críticos para a segurança e a confiança em um provedor de serviços de computação em nuvem.

Sob autogestão torna-se quase impossível identificar as razões que uma determinada ação que resultou em uma falha de segurança foi tomada.

O último grande desafio que vou abordar está relacionado com a interoperabilidade e padronização. Vendor lock-in — provedor de serviços o fato de que um usuário está vinculado a uma determinada nuvem — é uma grande preocupação para os usuários da nuvem. Padronização apoiaria a interoperabilidade e, assim, aliviar os receios de que um serviço crítico para uma organização de grande porte pode não estar disponível por um período prolongado de tempo.

A imposição de normas cada vez quando ainda está em desenvolvimento uma tecnologia é desafiador, e pode ser contraproducente porque isso pode sufocar a inovação. É importante perceber a complexidade dos problemas colocados pela computação em nuvem e de compreender a ampla gama de problemas técnicos e sociais nuvem computação levanta. O esforço para migrar a atividades de ti para nuvens públicas e privadas terão um efeito duradouro.

FONTE : http://www.securityhacker.org

quarta-feira, 4 de setembro de 2013

Evite infeção de vírus em pendrive utilizando o USB Write Project ou USB WriteProtector

A infeção de vírus em pendrives hoje é um problema, a solução é muito prática, bastando sempre manter o computador com um antivírus funcional e atualizado. Porém, isso não depende somente de nossa iniciativa, muitas vezes utilizamos computadores de terceiros onde a sua manutenção foge das nossas possibilidades. 
A solução então é blindar o pendrive contra ameaças. Mas, como fazer isso? 
A maioria dos softwares disponíveis na internet para proteção USB são voltados para serem instalados nas máquinas, daí a dificuldade em usá-los em computadores de terceiros. Mas o USB Write Project e o USB WriteProtector (nomes bem parecidos) são criados para bloquear a gravação de dados em seu pendrive.
Como funciona? 
Basicamente seu pendrive é infectado quando plugado/espetado em um computador que já esteja infectado. A ação do vírus consiste em copiar silenciosa e automaticamente para seu pendrive os arquivos maliciosos. Além disso, ele modificado um arquivo chamado autorun.inf (que fica no pendrive) que é utilizado como uma pequena instrução ao sistema operacional do que deverá ser feito quando o pendrive for reconhecido na máquina. Ou seja, quando ele infectar seu pendrive esterá escrito na forma de código (claro) a seguinte instrução (traduzindo o código para o português): "Sistema, execute o arquivo XXXX". Este arquivo então, copiará o conteúdo do seu pendrive para outra máquina quando plugado. É assim o ciclo de um vírus de pendrive. Logicamente, em um sistema com um bom antivírus, nada disso ocorrerá.

A ideia então dos dois programinhas citados e garantir que esta copia não possa ser feita, nem mesmo a modificação/criação do autorun.inf.

USB Write Project

 Para quem trabalha com arquivos confidenciais ou simplesmente quer proteger sua privacidade, basta usar um aplicativo de segurança que cuide dessas tarefas, como o USB Write Project. Ele serve para proteger seus arquivos de pessoas mal-intencionadas ou arquivos maliciosos que possam modificá-los.
Basta habilitá-lo para o modo de proteção e o bloqueio já está efetuado. A partir disso, qualquer alteração de arquivo no dispositivo móvel em questão se torna inviável. Toda essa segurança é aliada a uma interface simples, para que o usuário não se perca no processo.
Ative a proteção de seu dispositivo móvel já!
A proteção pode ser ativada a hora em que o usuário decidir. Ela funciona até que o mesmo programa seja aberto em qualquer computador e receba o comando para desproteger o dispositivo. Por isso, é necessário manter o arquivo sempre em seu pendrive, para poder modificar seus próprios arquivos quando necessário.
Como foi projetado para ser carregado no próprio dispositivo móvel, USB Write Project ocupa um espaço pequeno e não requer instalação. É só adicioná-lo ao gadget e ele está pronto para ser utilizado.



Leia mais em: http://www.baixaki.com.br/download/usb-write-project.htm#ixzz2dw0XCJrT

USB WriteProtector

 

O USB WriteProtector é um programa cujo objetivo é ajudá-lo a proteger seu pendrive contra este tipo de inconveniente. Ele dispensa instalação, basta descompactar na pasta de sua preferência e executar diretamente a partir do arquivo. Inicialmente ele está no idioma alemão, mas basta trocar na caixa de seleção disponível na interface do programa (ele possui opção inclusive para português).
Basicamente, este aplicativo bloqueia a gravação em um dispositivo de armazenamento USB. Para utilizá-lo basta selecionar a opção “Protecção de escrita USB – Activa”. Feito isto, o programa automaticamente entra em estado de proteção para o próximo dispositivo deste tipo que for conectado a ele.
Proteção ativa
Não há uma mensagem confirmando a proteção, mas caso haja erro, o programa exibe um aviso de que não foi possível ativá-la. Para desfazer este processo, basta selecionar “Protecção de escrita USB – Inactiva”.



Leia mais em: http://www.baixaki.com.br/download/usb-writeprotector.htm#ixzz2dw0ijUCC

Microsoft Security Essentials 4.3

Microsoft atualizou seu  anti-malware gratuito "Microsoft Security Essentials" (MSE) para a versão 4.3.216.0. Ele oferece proteção em tempo real para o seu PC que protege contra vírus, spyware e outros softwares maliciosos.
O MSE é simples de instalar, fácil de usar, e é automaticamente atualizado para proteger seu PC com a tecnologia mais recente. 
MSE é totalmente gratuito e pode ser usado em Windows XP, Vista e Windows 7. Ambas as versões 32-bit e 64-bit são suportadas.
DOWNLOAD LINK DIRETO PT-BR


quinta-feira, 22 de agosto de 2013

Raciocínio lógico e criatividade funcionam melhor sob efeito do álcool e insônia?

Pesquisas da Universidade de Illinois e de Albion afirmam que funcionamos melhor quando estamos com sono ou sob efeito do álcool.

De forma independente, os estudos foram realizados e acabam indo contra o senso comum no que diz respeito ao desempenho quanto ao raciocínio lógico e a criatividade.

Os resultados da Universidade de Illinois, em Chicago, comprovaram que os estudantes se saíram melhor nas questões de lógica (resolvendo-as em menos tempo) e mais criativos, quando consumiam bebidas alcóolicas, em relação aos alunos que não haviam ingerido álcool.

Em Michigan, a pesquisa feita pela Universidade de Albion submeteu universitários a testes de álgebra de manhã e à noite. E o resultado foi que, os que realizaram ao final do dia tiveram performance 50% maior.

Particularmente, quando estou com sono ou querendo dormir, minha cabeça começa a borbulhar de idéias. E nisso, uma coisa vai puxando outra, quando não acabo me levantando para fazer anotações para não esquecer depois. E você, concorda com os resultados das pesquisas? Conte aqui nos comentários!


sexta-feira, 26 de julho de 2013

Script em Jquery para instalar Search Plugin do seu no blog / site no navegador

Olá pessoal, faz algum tempo que fiz um tutorial explicando como criar um search plugin para seu site ou blog. Hoje vou lhes ensinar como criar um plugin para automatizar a instalação do mesmo para o usuário não precisar de aborrecimento. 
  1. Primeiramente, se você não possui o Plugin pronto, clique aqui e aprenda a fazer.
  2. Agora você precisará hospedá-lo em algum servidor que lhe forneça link direto (de download) para o arquivo. Sugiro o Google Sites.
  3. Clique aqui, para baixar o código completo.
  4. Agora onde estiver, SEU LINK, você apaga e cola o link do seu xml.
  5. Onde estiver SEU BOTÃO, você apaga e personaliza a seu gosto.
  6. Pronto!

quinta-feira, 25 de julho de 2013

Software livre pode ser alternativa para evitar espionagem eletrônica, avalia diretor do Serpro

BRASÍLIA (Agência Brasil) – A utilização de softwares livres, ou seja, programas de Internet com códigos abertos, que podem ser copiados e modificados por qualquer pessoa, pode ser uma opção para evitar problemas de espionagem como os que foram denunciados recentemente. A avaliação é do diretor-presidente do Serviço Federal de Processamento de Dados (Serpro), Marcos Mazoni.

“O mundo do software livre é uma belíssima resposta a tudo isso que está acontecendo no mundo hoje. Se nós trabalhamos com códigos fechados, que não nos permitem saber o que estão fazendo, é muito mais propício a uma decisão desse fornecedor se vai nos espionar ou não. No mundo do software livre, a decisão passa para nós, muda de lado, passa para o mundo do usuário”, explica. Mazoni lembra que a implementação do software livre em plataformas de governos sempre teve como foco aumentar a segurança dos dados dos países.






PORTABILIDADE, ESPIONAGEM E OUTRAS QUESTÕES SERÃO DEBATIDAS EM EVENTO

Para debater essas e outras questões, o Serpro promove, de 13 a 15 de agosto, a sexta edição do Congresso Internacional Software Livre e Governo Eletrônico (Consegi), em Brasília. O tema deste ano é Portabilidade, Colaboração e Integração. “São temas muito atuais: estamos trabalhando com a lógica de que o mundo da tecnologia vai ter que suportar mobilidade, rede social, grandes quantidades de informações”, disse Mazoni.

O evento terá 50 oficinas e 150 palestras, com a participação de representantes de diversos países, entre agentes públicos, movimentos sociais, hackativistas, pesquisadores e estudantes para debater tecnologias que podem ampliar o acesso
à informação e agilizar a prestação de serviços públicos.

O Consegi também irá prestar uma homenagem ao ex-presidente da África do Sul Nelson Mandela. “Especialmente pela questão do respeito à individualidade e às diferenças. Associando a tecnologia à razão mais importante do ser humano que é o respeito. E colaboração só acontece com respeito”, diz Mazoni.

No ano passado, o evento reuniu cerca de 5 mil participantes, e a expectativa é que esse número se amplie para até 6 mil participantes neste ano. O evento é gratuito e as inscrições podem ser feitas pelo site da organização. Entre as oficinas oferecidas estão edição de músicas e vídeos ou criação de aplicativos móveis e robôs com softwares livres.

FONTE : jornalistasdaweb.com.br

sábado, 13 de julho de 2013

Como recuperar dados (arquivos) – Dicas que poderão ajudar!

Se você ligou o seu computador e ele apresentou uma mensagem de erro (a famosa tela azul da “morte”), é bem provável que aconteceu alguma(s) das opções abaixo:

Drivers (programas que instruem o sistema como determinados acessórios funcionam, ex: placa de som) incompatíveis com o sistema instalado – isto pode ocorrer se você usa algum programa que atualiza drivers automaticamente (DriverEasy, por exemplo) – na dúvida, NÃO USE-OS;

Queda brusca de energia durante a execução/utilização do sistema operacional – isto ocorre porque o Windows é muito frágil e na maioria das vezes o sistema fica comprometido, pois o Windows tem o kernel + sistema operacional + ambiente gráfico atrelados, ou seja, num pacote só. Isso não acontece no caso do Linux, onde todo esse conjunto é modular, ou seja, você pode atualizar o kernel e mudar o ambiente gráfico sem prejudicar o sistema operacional (salvo incompatibilidades e/ou conflitos de pacotes/versões).

Capacitor com baixa potência ou danificado (como mostra a imagem) – isso é mais comum do que se imagina… o capacitor é responsável por gerenciar a energia que vai para um determinado componente. Isto ocorre devido à falhas na rede elétrica.


Erro em algum arquivo do sistema devido a atualizações mal sucedidas. Não entre em pânico, o que não tem solução, solucionado está!

A primeira coisa a se fazer é tentar reverter a situação, e o Windows tem ferramentas para isso. Tente uma das alternativas abaixo após analisar a imagem mais comum de erro no sistema da família Windows.



 1 – Tente a primeira opção… (Reparar o seu computador). O próprio sistema tem recursos que podem resolver o problema sem complicações;

2 – Tente a opção “Última configuração válida) – isto resolve casos de alterações em arquivos do sistema;

3 – Tente a opção “Desabilitar imposição de assinatura de drivers” – isto resolve os casos de atualizações de drivers. Minha dica sobre isso é: Não se mexe em time que está ganhando, se você não tem problemas no dispositivo, não o atualize.

4 – Habilite a opção “Desabilitar o reinicio automático durante falha de sistema” e pesquise o código e nome do erro citado;


Se nenhuma dessas opções resolveu o problema, faça os testes citados no artigo Disco danificado dá pra recuperar dados? Testes que você pode fazer antes de tomar uma decisão, principalmente o passo “segunda fase via sistema” que explicamos como reparar o sistema (sim, mesmo usando um CD com o Windows XP é possível reparar o Windows 7, pois eles usam o mesmo sistema de arquivos, o NTFS);

Caso crítico: Partição não reconhece

Recorra ao tutoria já publicado e citado acima.

A partição é reconhecida como RAW

Isso também tem jeito… use um tutorial que eu publique em meu blog, Como recuperar dados de partição no formato RAW, usando o Linux que com certeza permitirá pelo menos recuperar seus dados.

Principalmente os técnicos deveriam usar o Linux, pois o mesmo tem muitas ferramentas gratuitas para recuperação de dados.

Outra ferramenta que tem sido um sucesso em minha profissão é o software “Active File Recovery”.



Basta abrir o software, clicar no HD defeituoso, clicar no botão SuperScan e aguardar o processo de leitura dos dados, depois você entra nas pastas recuperadas e copia o que é mais importante.

Observação: O Processo pode demorar HORAS, já tive casos em que foram necessários mais de 3 dias, porém, na maioria das vezes os dados são recuperados íntegros, ou seja, não há perda de dados nem corrupção nos arquivos, portanto é importante que o processo não seja interrompido, de preferência que nem seja utilizado o computador durante esse período… e o disco defeituoso deve ser colocado como secundário, ou seja, nunca tente recuperar dados do disco em uso, pois isso poderá comprometer o sistema.



O que está Doxing e como ele é feito?

No mundo moderno, a Internet tornou-se um lugar maravilhoso para se adquirir conhecimento, trocar idéias, compartilhar informações, fazer novos amigos e outros enfeites. Mesmo assim, você pode fazer tudo isso por permanecer anônimo por trás de seu monitor, sua identidade da vida real e os dados pessoais pode ainda estar correndo o risco de cair nas mãos de estranhos. Este é o lugar onde o termo "doxing" entra em jogo!

O que é Doxing?


Doxing simplesmente refere-se ao processo de coleta de informações ou deduzir de outras pessoas, tais como nome, idade, e-mail, endereço, número de telefone, fotografias, etc usando fontes disponíveis ao público, como a Internet. Em outras palavras, doxing é o ato de usar a Internet para procurar informações pessoais sobre uma pessoa.

Doxing é feito, inicialmente, levando um pedaço de informação (como "nome" ou "e-mail") e mantê-lo como uma base para descobrir outros detalhes possíveis sobre a pessoa. O termo "doxing" é derivado do "documento traçando" palavra que significa para recuperar documentos sobre uma pessoa ou empresa, a fim de aprender mais sobre eles.

Doxing Técnicas:


Hoje, a Internet tem crescido a um tamanho tal que ele contém quase todas as informações que você jamais imaginou! Tudo que você tem a fazer é usar as técnicas corretas para procurar o que deseja. Aqui está uma lista de técnicas que são mais utilizadas por geeks da Internet e hackers éticos doxing:

Usando o Google:


Google é, sem dúvida, uma ferramenta poderosa que desempenha um papel-chave na doxing. Desde que o Google indexa quase qualquer coisa na internet (às vezes até mesmo as informações privadas), é possível dox para detalhes como id e-mail, endereço, números e fotografias de uma pessoa ou empresa de telefonia. Depois de obter os resultados da pesquisa para a sua consulta, examinar cuidadosamente a parte descrição que na maioria dos casos conter a informação que você está procurando.

Sites de redes sociais:


Como a maioria dos usuários da Internet são encontrados para ser ativo nas mídias sociais, sites de redes sociais, como Facebook e LinkedIn fornecer uma mina de ouro virtual de informações necessárias para executar doxing. Como a maioria dos usuários não estão cientes dos problemas de segurança on-line, eles têm configurações de privacidade fracos no seu perfil. Isto torna mais fácil para os atacantes para obter acesso a informações pessoais, como fotografias, nomes reais, localização, trabalho, o nome do parceiro, etc


Reverse Cell Phone Lookup:


A " Reverse Cell Phone Lookup "é simplesmente um processo de encontrar informações pessoais de alguém, tais como nome, idade, endereço e informações relacionadas, usando seu número de telefone celular e vice-versa. Existem muitos serviços online lá fora, como registro de telefone celular que fornecem acesso aos detalhes pessoais sobre uma determinada pessoa com base em sua / seu telefone, nome e e-mail ID.

Whois Buscas:


Se uma pessoa ou empresa tem um site (ou nome de domínio) associados a eles, você pode facilmente realizar uma "pesquisa whois" para o seu site para obter dados pessoais, como nome completo, endereço, e-mail e número de telefone. Basta visitar whois.domaintools.com e digite o nome de domínio para o qual você deseja realizar uma pesquisa whois. Ela vai mostrar todos os detalhes associados ao nome de domínio.

Por que alguém iria querer realizar Doxing?


A maioria das pessoas realizam doxing por curiosidade geral sobre uma pessoa ou empresa. No entanto, existem algumas mentes perversas lá fora que fazem isso com o propósito de chantagem ou vingança, expondo a informação que reunimos sobre a pessoa.


Quais são as consequências de Doxing?


Pode ser um pouco irritante e constrangedor quando os dados privados cair nas mãos de pessoas que não estão destinados a ter acesso a essas informações. No entanto, as coisas podem ir ainda pior se a informação doxed tais como as atividades de uma pessoa social, histórico médico, preferência sexual e outros pedaços vitais de informação seja tornada pública. Isso pode ter uma séria ameaça à saúde, à vida ou relacionamento da vítima.

Passos para se proteger de Doxing:


A seguir estão algumas das peças mais comumente alvo de informações que podem ser facilmente obtidos através doxing:


  • Nome Completo
  • Idade, sexo e data de nascimento
  • Localização e local de nascimento
  • Endereços de e-mail e nome de usuário
  • Número de telefone
  • Perfis de redes sociais, sites e blogs


Assim, é sempre uma boa prática para manter os bits acima de informação escondida. Mesmo que ele não é possível fazer isso em todos os casos, você ainda pode ter o cuidado de proteger o máximo de informações que puder de ir a público. Você pode considerar as seguintes dicas adicionais para maior proteção:


  1. Não faça upload de fotografias pessoais em álbuns da web, como "Picasa". Mesmo se você fizer isso, certifique-se de que o seu álbum está escondido dos motores de público e de pesquisa.
  2. Se você não pretende mostrar o seu perfil nos motores de busca, é uma escolha sábia para fazer todos os perfis de Internet privado.
  3. Maximizar as configurações de privacidade de seus perfis de redes sociais. Certifique-se de que os seus álbuns e fotografias individuais têm suas configurações de privacidade configurado.
  4. Não use o mesmo endereço de e-mail para todas as contas. Em vez disso, criar IDs de e-mail separadas para atividades individuais, tais como jogos, participação no fórum, banca responsável, etc


É Doxing um Crime?


Doxing definitivamente não é um crime, quando utilizado dentro dos padrões éticos e nenhum dano é causado a qualquer um. No entanto, se doxing é feito para causar dano intencional, como o assédio, chantagem ou vingança que poderia muito bem ser considerado uma ofensa.


sexta-feira, 7 de junho de 2013

Windows 8 final PRO pt-br (torrent)


Completamente reinventado, ele apresenta uma nova tela Iniciar, rápida e fluida, que funciona bem com touch, mouse e teclado. Com o Windows Store (Loja de aplicativos do Windows) você pode baixar seus apps favoritos separados por categorias. Conectado à nuvem, ele permite que seus contatos, aplicativos e arquivos estejam disponíveis em qualquer lugar que você se conecte. O Windows 8 é pronto, conectado, seguro e permite a máxima produtividade em casa ou no trabalho.


domingo, 12 de maio de 2013

Download tela de login Mac OS X “Mountain Lion”

Esta tela de login também foi criada pela mesma pessoa "PeterRollar". Ela pode ser usada em ambas as versões de 32 bits (x86) e 64-bit (x64) do Windows 7.


Depois de baixar extraia o arquivo usando o 7-Zip ou WinRAR e você terá uma pasta contendo dois arquivos DLL e 2 arquivos BMP. "Authui.dll" é o arquivo principal que irá fornecer Mac OS X tela de logon no Windows 7. O outro arquivo DLL "basebrd.dll" é opcional. Ele vai substituir o Windows 7 logo marca que é exibido no centro da parte inferior da tela de login.

ATENÇÃO 

Você deverá aplicar a permissão TrustedInstaller para substituir os arquivos orignais. Clique aqui e saiba como.

domingo, 5 de maio de 2013

Permissão TrustedInstaller no menu do botão direito do mouse!

Muitas vezes você precisa tomar posse de um arquivo ou pasta no Windows. Por exemplo, quando você quiser personalizar a interface do usuário do Windows e precisa substituir os arquivos de sistema já existentes com um novo.
Você só precisa fazer o download seguinte arquivo zip e extraí-lo. Você obterá um arquivo. REG. Execute o arquivo e aceite a confirmação:

Ele vai adicionar uma opção extra "Take ownership" no menu de contexto de arquivos e pastas: 

 Enjoy!

Tela de login do Windows 8 para Windows 7

 ATENÇÃO 
O tutorial abaixo modifica arquivos do sistema operacional. Por segurança, sugerimos que antes de prosseguir, você crie um ponto de restauração do seu sistema.
Hoje, lhes apresento uma tela de login igual a do Windows 8 para Windows 7. Afinal o design é legal do novo sistema, mas sua funcionalidade ainda não caiu no gosto dos usuários.  Ela vem com botões idênticos, imagem do usuário e outros efeitos que estão presentes na tela de login padrão do Windows 8.Veja:
 Esta tela de login pode ser usado em ambas as edições do Windows 7 32-bit e 64-bit.

Antes de prosseguir, será necessário instalar a opção TrustedInstaller no menu do mouse. Clique aqui para aprender!

  1. Baixe os arquivos clicando aqui. 
  2. Descompacte o arquivo com o 7zip ou Winrar, haverá duas pastas: x86(32 bit) files e x64 (64bit) files. Escolha a pasta de acordo com o a versão do seu sistema. Nas duas pastas haverá os 2 arquivos:  authui.dll e basebrd.dll.
  3. Será necessário substituir os arquivos originais por estes. Para isso acesse a pasta "C: \ Windows \ System32" renomeie os arquivos originais para outro nome (aplique a opção TrustedInstaller antes), e coloque os arquivos modificados na pasta. Reinicie o pc e pronto!

quarta-feira, 1 de maio de 2013

Download ophcrack 3.4.0 (Descubrar senhas do Windows)

Lançado a versão 3.4.0 do melhor programa cracker da história para descobrir senhas de usuários no Windows. O mais interessante é que ele não quebra a senha, SIM ELE DESCOBRE!


"What is ophcrack?

Ophcrack is a free Windows password cracker based on rainbow tables. It is a very efficient implementation of rainbow tables done by the inventors of the method. It comes with a Graphical User Interface and runs on multiple platforms."

UPDATE 20/10/2013
Versão 3.6.0

domingo, 14 de abril de 2013

Atualização de segurança KB 2823324 do Windows 7


Em 10 de abril de 2013 tomamos conhecimento que alguns usuários enfrentaram dificuldades após aplicarem o update de segurança Windows 7 KB2823324.
Observação 1Não formate o seu computador para não perder os dados. Os passos abaixo fazem a restauração do sistema.
Observação 2: Essa página será atualizada sempre que surgirem novas alternativas para solução deste problema.
Essa comunicação tem como objetivo corrigir a falha de inicialização que possa ser causada após a instalação da atualização de segurança KB2823324.
Caso você seja profissional de TI, o artigo 2839011 da Base de Conhecimento Microsoft contém as informações técnicas mais abrangentes e atualizadas sobre este problema. Veja mais informações clicando aqui
A Microsoft está investigando o comportamento no qual sistemas podem não se recuperar de uma reinicialização ou aplicativos não podem ser iniciados após a aplicação da atualização de segurança 2823324. Recomendamos que os clientes desinstalem esta atualização. Como precaução adicional, a Microsoft removeu os links de download para a atualização 2823324 enquanto a investigação está em andamento.
Exemplos de sintomas
IdiomaTexto da mensagem de erro
TodasO log de eventos de Sistema exibe o seguinte ID de evento:

Tipo de evento: Erro
Fonte do evento: Ntfs
Categoria do evento: Disco
ID do evento: 55
Data: Data
Hora: Hora
Usuário: N/A
Computador: Nome do computador
Descrição:
A estrutura do sistema de arquivos no disco está corrompida e inutilizável. Execute o utilitário Chkdsk no volume E:.


Obs. A letra do volume pode variar. A ferramenta Chkdsk será executada mas não encontrará nada a ser corrigido.
TodasSTOP: c000021a {Fatal System Error}
The Session Manager Initialization system process terminated unexpectedly with a status of 0xC000003a (0x00000000 0x00000000).
The system has shutdown.


Obs. O estado sera sempre 0xC000003a se você estiver experimentando o problema descrito aqui.
InglêsWindows failed to start. A Recent hardware or software change might be the cause. To fix the problem, To do this, follow these steps:

  1. Insert your windows installation disc and restart your computer.
  2. Choose your language settings, and then click next.
  3. Click "Repair your computer."
Status: 0xc000000e
Info: The boot selection failed because a required device is inaccessible.
PortuguêsMensagem de Erro 1

STOP: c000021a {Fatal System Error}
The Session Manager Initialization system process terminated unexpectedly with a status of 0xC000003a (0x00000000 0x00000000).
The system has shutdown.

Mensagem de Erro 2

O Windows não foi iniciado com êxito. Uma alteração recente de hardware ou software pode ter causado o problema. Para corrigir o problema:
  1. Insira o disco de instalação do Windows e reinicie o computador.
  2. Escolha as configurações do seu idioma e clique em "Avançar".
  3. Clique em "Reparar o seu computador".
Se você não tiver o disco, entre em contato com o administrador do sistema ou fabricante do computador para obter assistência.

Status: 0xc000000e
Informações: A seleção da inicialização falhou porque um dispositivo necessário está inacessível.
Esta falha ocorre no início do processo de inicialização e nenhum arquivo de despejo de memória é criado.
Depois de instalar a atualização de segurança 2823324, o Kaspersky Anti-Virus for Windows Workstations ou o Kaspersky Anti-Virus for Windows Servers versões 6.0.4.1424 e 6.0.4.1611 podem exibir uma mensagem de erro semelhante à seguinte:
Sua licença não é válida.
Portanto, alguns ou todos os componentes de proteção do Kaspersky param de funcionar.

Solução: Remover a atualização KB 2823324 através do Modo de Recuperação do Sistema

Recomendamos aos clientes removerem temporariamente a atualização através de algum dos procedimentos abaixo.
  • Opção 1 - Recuperar o último ponto de restauração

    Disponibilizamos um vídeo orientando como você deve proceder ou, caso prefira, um passo a passo em seguida."


      1. Reinicie usando a tecla F8.
      2. Selecione Reparar Seu Computador.
      3. Selecione o idioma e, em seguida, efetue login no computador.

        Observação Se você não souber a senha local, inicie usando uma mídia inicializável do DVD do Windows 7 ou unidade USB e, em seguida, acesse as opções de recuperação do sistema
      4. Selecione a opção 'Restauração do Sistema' no menu:
        Tela Opção 1 - Passo 4
      5. Restaure o último ponto de restauração. Isso deve desinstalar a atualização de segurança 2823324.
      6. Reinicie o computador normalmente.
    • Opção 2 - Recuperar o último ponto de restauração via linha de comando

      1. Reinicie usando a tecla F8.
      2. Selecione Reparar Seu Computador.
      3. Selecione o idioma e, em seguida, efetue login no computador.

        Observação Se você não souber a senha local, inicie usando uma mídia inicializável do DVD do Windows 7 ou unidade USB e, em seguida, acesse as opções de recuperação do sistema
      4. Selecione Prompt de comando no menu:
        Tela Opção 2 - Passo 4
      5. No prompt de comando, execute o seguinte comando:
        dism /image:C:\ /cleanup-image /revertpendingactions
      6. Reinicie o computador normalmente.
    • Opção 3 - Desinstalar a atualização KB2823324 no prompt de comando

      1. Reinicie usando a tecla F8.
      2. Selecione Reparar Seu Computador.
      3. Selecione o idioma e, em seguida, efetue login no computador.
        Observação Se você não souber a senha local, inicie usando uma mídia inicializável do DVD do Windows 7 ou unidade USB e, em seguida, acesse as opções de recuperação do sistema
      4. Selecione Prompt de comando no menu:
        Tela Opção 3 - Passo 4
      5. No prompt de comando, execute o seguinte comando:
        dism /image:C:\ /get-packages
      6. Pesquise nos resultados em busca da atualização KB2823324.
        Tela Opção 3 - passo 6
      7. Copie o nome do pacote e cole-o no prompt de comando, conforme mostrado:
        dism /image:C:\ /remove-package /PackageName:Package_for_KB2823324~31bf3856ad364e35~x86~~6.1.1.1
        Tela Opção 3 - passo 7
      8. Você deve receber uma mensagem informando que a desinstalação foi bem-sucedida.
        Tela Opção 3 - passo 8
      9. Reinicie o computador normalmente.
    Caso você ainda não tenha reinicializado a máquina, consulte o artigo 2839011
    A informação contida nesta página aplica-se a: 

    • Windows 7 Service Pack 1, quando utilizado com:
      • Windows 7 Enterprise
      • Windows 7 Professional
      • Windows 7 Ultimate
      • Windows 7 Home Premium
      • Windows 7 Home Basic
    • Windows 7 Enterprise
    • Windows 7 Professional
    • Windows 7 Ultimate
    • Windows 7 Home Premium
    • Windows 7 Home Basic
    • Windows Server 2008 R2 Service Pack 1, quando utilizado com:
      • Windows Server 2008 R2 Standard
      • Windows Server 2008 R2 Enterprise
      • Windows Server 2008 R2 Datacenter
      Windows Server 2008 R2 Standard
    • Windows Server 2008 R2 Enterprise
    • Windows Server 2008 R2 Datacenter
    • Windows Server 2008 Service Pack 2, quando utilizado com:
      • Windows Server 2008 for Itanium-Based Systems
      • Windows Server 2008 Datacenter
      • Windows Server 2008 Enterprise
      • Windows Server 2008 Standard
      • Windows Web Server 2008
    Caso o processo não seja bem sucedido, entre em contato com os canais de suporte abaixo:
    Entre em contato com o serviço ao cliente
    Grande São Paulo: 11 4706 0900
    Demais localidades: 0800 761 7454

    Horário:
    Segunda a sexta das 8:00 a.m. - 8:00 p.m.
    Sábados, Domingos e Feriados das 9:00 a.m. - 7:00 p.m.
    Pedimos sinceras desculpas por qualquer inconveniente causado aos usuários.