Pesquisar este blog

sábado, 9 de maio de 2009

Fazendo um logo para seu site/blog.

Pesquisei no nosso querido São Google e achei o site criador de logos, o Logo Maker.Ele cria logos gratis para sites.
A primeira coisa é entrar em Logo Maker.
Depois clique no link Design It For Free.Logo após abrirar uma nova janela.Depois escolha o modelo que melhor combine com seu site/blog.
Agora você deve escolher o tipo de ícone.Logo após você deve escolher o texto e o subtexto.
Logo ele irá pedir o nome de usuário de sua preferência, senha, uma confirmação de senha e o e-mail.
Logo depois de ter feito seu cadastro aparecerá umas opções, ai é só clicar em download e está concluido.

Continue lendo...

sexta-feira, 1 de maio de 2009

O que é Backdors???

Backdoor (também conhecido por Porta dos fundos) é uma falha de segurança que pode existir em um programa de computador ou sistema operacional, que pode permitir a invasão do sistema por um cracker para que ele possa obter um total controle da máquina. Muitos crackers utilizam-se de um Backdoor para instalar vírus de computador ou outros programas maliciosos, conhecidos como malware.
Em geral, referindo-se a um Backdoor, trata-se de um Backdoor que possa ser explorado através da Internet, mas o termo pode ser usado de forma mais ampla para designar formas furtivas de se obter informações privilegiadas em sistemas de todo tipo. Por exemplo: o Clipper Chip, dispositivo de criptografia do Governo Estados Unidos, possui um Backdoor embutido pelo próprio Governo que permite recuperar as informações codificadas anteriormente com o dispositivo.
Existem casos em que, teoricamente, o programa de computador pode conter um Backdoor implementado no momento em que ele foi compilado. Geralmente esse recurso é interessante quando um software deve realizar operações de atualização ou validação, mas essa é uma técnica já defasada, pois os programadores preferem utilizar protocolos de rede do sistema operacional(como o SSH ou o Telnet, embora eles também utilizem os tradicionais protocolos TCP/IP, UDP ou ainda o FTP).

Proteção
A proteção mais comum contra Backdoors em computadores pessoais é o uso de firewall e de IDS. De modo geral, Backdoors que atuam através da internet podem ser facilmente detectados pelo sistema IDS ou impedidos de atuar pelo firewall.

Utilização de Backdoors por Cavalos de Tróia
Os cavalos de tróia batizados como Backdoors (por usar portas para entrar em computadores alheios) são muito comuns na Internet. Normalmente eles utilizam as portas 666, 888, 3333, entre outras, para que seu usuário tenha acesso ao computador da vítima. Os cavalos de tróia do tipo backdoor ainda são divididos por suas funções:
Função de espião: esse tipo de backdoor faz uma troca de informações através da porta que ele abre para seu usuário poder visualizar arquivos da vítima, ver imagens pela webcam (ativando-a sem o conhecimento da vítima), ligar o microfone, abrir e fechar o drive de cd/dvd-rom, blu-ray, entre outros.
É também chamada "backdoor", no poker, a uma draw, que necessita de duas cartas seguidas para ser completa.
São conhecidos como RAT (Remote Administrator Tool).

Fonte: Wikipedipia

Continue lendo...

Definição : O que Trojan...

Trojan Horse ou Cavalo de Tróia é um programa que age como a lenda do cavalo de Tróia, entrando no computador e liberando uma porta para um possível invasão e é fácil de ser enviado, é só clicar no ID do computador e enviar para qualquer outro computador.

Surgimento e características
O conceito nasceu de simples programas que se faziam passar por esquemas de autenticação, em que o utilizador era obrigado a inserir as senhas, pensando que estas operações eram legítimas. Por exemplo, na autenticação de uma shell, poderia ser um simples programa numa conta já aberta, e o utilizador que chegasse seria forçado a introduzir a sua password. O trojan iria então guardar o password e mascarar a conta (que seria do dono do trojan) para que parecesse legítima (a conta da vítima). Entretanto, o conceito evoluiu para programas mais completos.
Os trojans atuais são disfarçados de programas legítimos, embora, diferentemente de vírus ou de worms, não criem réplicas de si. São instalados diretamente no computador. De fato, alguns trojan são programados para se auto-destruir com um comando do cliente ou depois de um determinado tempo.
Os trojans ficaram famosos na Internet pela sua facilidade de uso, fazendo qualquer pessoa possuir o controle de um outro computador apenas com o envio de um arquivo. Por isso os trojans têm fama de ser considerados "ferramentas de script kid".
Os trojans atuais são divididos em duas partes:
O servidor e
O cliente.
O servidor se instala e se oculta no computador da vítima, normalmente dentro de algum outro arquivo. No momento que esse arquivo é executado, o computador pode ser acessado pelo cliente, que irá enviar instruções para o servidor executar certas operações no computador da vítima.
Dentro do Servidor Existe 2 conexões:Conexão DiretaConexão Reversa
A direta tende a precisar do IP da Vitima para funcionar, já a reversa tem o IP do dono do trojan, fazendo assim a conexão.
Geralmente um trojan é instalado com o auxílio de um ataque de engenharia social, com apelos para convencer a vítima a executar o arquivo do servidor, o que muitas vezes acaba acontecendo, dada a curiosidade do internauta,como um email atraindo a pessoa a ver fotos de um artista, pedindo a instação de um Plugin, onde o Trojan fica "Hospedado".

Fonte: Wikipedia

Continue lendo...

O que é o Conficker e como se previnir.

Conficker (também conhecido por Downup, DownadUp e Kido) é uma praga digital do tipo worm que infesta computadores com o sistema operacional Microsoft Windows.
O software malicioso é instalado por meio da Internet e se propaga também por dispositivos de memória, como pendrives. Já infectou cerca de quinze milhões de computadores em todo o globo, sendo assim o vírus de maior revolta na história da informática. Considerado o pior vírus e worm da época, pela sua velocidade de proliferação, levou a Microsoft a recompensar com 250 mil dólares por informações que levassem à captura dos criadores do programa.

Prevenção
Serve de precaução manter atualizados os programas de segurança como antivírus, antispyware e firewall, além de fazer a verificação completa do sistema o mais rápido possível. A Microsoft lançou em outubro de 2008, uma atualização de segurança contra o vírus através do Windows Update. Outros sistemas operativos não são suscetíveis, e sendo assim, não são afetados. Várias empresas de segurança também lançaram programas contra a praga digital. Também é recomendável ir no site do Windows Update, verificar e instalar todas as atualizações de segurança. Utilize senhas complexas, usando de oito à quinze ou mais caracteres, de preferência alfanuméricas (letras, números e símbolos gráficos mesclados) para travar as contas de início de sessão das contas de usuários da sua cópia do Windows instalada em disco rígido. Não fornecer senhas a pessoas que não tem cuidado ao usar um equipamento delicado como um computador. Por fim, não esquecer de atualizar periodicamente o programa antivírus e seguir critérios de segurança, tais como não entrar em sites suspeitos, não abrir e-mails não personalizados, não aceitar arquivos enviados por programas como MSN ou similares, não abrir anexos de e-mails se não tiver total certeza de procedência; em dúvida, antes de abrir, enviar e-mail ao remetente, pedindo confirmação se realmente enviou algum anexo.

Wikipédia

Continue lendo...

sábado, 25 de abril de 2009

Ativação do Windows Xp pirata para o original

1. Vá em Iniciar > Executar
2. Digite regedit e clique em OK.
3. Já dentro do regedit, navegue até a chave:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\
WPAEvents
4. No painel à direita, clique duas vezes em OOBETimer
5. Na janela que foi aberta, apague qualquer valor e clique em OK. Feche o regedit
6. Vá novamente em Iniciar > Executar e dessa vez digite:
%systemroot%\system32\oobe\msoobe.exe/a ou

%systemroot%\system32\oobe\msoobe.exe /a
7. Na janela que foi aberta, escolha a opção Sim, desejo telefonar…
8. Na próxima etapa, clique no botão Alterar chave de produto.
9. Na etapa seguinte, digite a CD-Key:
THMPV-77D6F-94376-8HGKG-VRDRQ
e clique no botão Atualizar
10. Após clicar no botão Atualizar, o assistente para ativação voltará para a janela anterior, então, clique em Lembrar mais tarde e reinicie o Windows.
11. Reiniciado o Windows vá novamente em Iniciar > Executar e digite o seguinte:
%systemroot%\system32\oobe\msoobe.exe/a ou
%systemroot%\system32\oobe\msoobe.exe /a se não der com o primeiro destino, digite o segundo
12. Aparecerá a seguinte mensagem:
O Windows já está ativado.Depois é só clicar em OK para sair.
Seu Windows já está pronto para ser original

Continue lendo...

sábado, 4 de abril de 2009

Como colocar seu blog no Google

A primeira coisa a fazer é entrar em: http://www.google.com.br/add_url.html
Logo em baixo há dois campos vazios, um é para sua URL(site) e outro é o comentário.Primeiro coloque seu site(URL) e depois coloque um comentário.
Em seguida, clique em adiçionar URL.

Continue lendo...

Tradução