Cursos de Informática Grátis www.megainforcursos.com

21 de dezembro de 2010

Um dos Antivirus mas utilizados no momento

Avast Internet Security
Completo com licensa valida por um ano.
Scaneado sem nenhum virus.

BaixeSemvirusFull

19 de dezembro de 2010

IP Get ( Pegar Ip Por MSN)

IP Get ( Pegar Ip Por MSN)
Esse método tem como objetivo pegar o Ip de quem você
conversa pelo MSN , assim se você quizer fazer uma invasão
por Ip fica bem mais fácil !

Download:

http://www.4shared.com/file/35361224/af ... d=ba241a3e

o Ipget é um plug do msn plus , se você não tiver o MSN plus
instalado em seu Pc pode baixar ele aqui nesse site !

http://baixaki.ig.com.br/download/Messe ... s-Live.htm

__________________________________________________

Comandos para IPGET

Como Usar o IPGet

ele irá pedir para importar, ai vc importa...dps instale o WinPcap, Abra o Prograa Winpcap, na pasta dele no diretório Arquivos de Programa
Para ver o IP da pessoa, voce precisa ter uma conexão com ela (jogo, manda arquivo por msn, etc), não é preciso aceitar o arquivo mandado por msn, só de colok pra ele aceitar já dá..
aparecerá no cantinho o IP da pessoa, ao aparecer, voce aperta nele. que ira abrir uma PopUp

Comandos do IPGet:

/ipget
mostra o ip da pessoa

/iplocate
localiza o origina IP

/iplog
mostra os últimos acontecimentos relacionados com a IPGet, útil para visualizar se você perdeu algum popup

/ipconfig
mostra as opções

/ipabout
mostra a janela sobre o IPGet

/iphelp
abre o "readme.txt" para ajuda-lo

/ipupdate
vê se tem novas versões do IPGet

/ipshare
compartilha o ipget com seus contatos

Habilitando/ Desabilitando Firewall do rotiador

FirewallUma dúvida constante de quem usa roteadores é na hora de mexer com o firewall do mesmo. Habilitar ou desabilitar? Sempre fica um ponto de interrogação!
Antes de tudo vamos entender a função do firewall do nosso roteador.
O firewall do roteador é como qualquer outro firewall, porém a sua função é monitorar as portas do roteador e evitar uma possível invasão ao mesmo.
Ao contrário do que muitos imaginam, quando instalamos um firewall em nosso sistema operacional, ele não irá proteger as portas do nosso roteador, a sua função será apenas proteger as portas do nosso computador, sendo assim, se o roteador não tiver algum firewall, ele estará sujeito a invasões como por exemplo “DNS rebinding“.
Ao lidar com alguns programas hacker ou até mesmo programas convencionais, que exijam uma entrada e saída de protocolos, nós precisamos desabilitar ou habilitar o firewall do nosso roteador, para que o programa possa ser executado com êxito. Obviamente o mais recomendável é deixar o Firewall habilitado por questões de segurança, mas em casos de desespero, ele pode ser desabilitado para ver se é mesmo o firewall o causador do problema com o programa.
Um dos programas que mais tem problemas com os firewalls são os trojans, inclusive muitas pessoas deixaram comentários no post sobre o ProRat, perguntando como desabilitar o firewall do roteador.
Cada marca de roteador mantém por padrão o firewall desabilitado ou habilitado. Para verificar o status do seu firewall e também desabilita-lo ou habilita-lo siga os passos abaixo:
Obs: O menu dos roteadores variam de acordo com a marca do mesmo, porém eles seguem um padrão, sendo assim, se o processo mostrado abaixo não for igual, será bem parecido em seu roteador.
O roteador que eu estou usando é da marca Edimax.
1- Entre no painel administrativo do seu roteador, para isso abra o seu navegador e digite o endereço de IP do roteador. O IP também pode variar de acordo com a marca do seu roteador, alguns são192.168.2.1 outros são 192.168.0.1 . Caso você não saiba o IP do seu roteador consulte o manual do mesmo.
firewall roteador 1
2- Digite o nome de usuário e senha do seu roteador. A senha padrão dos roteadores também varia de acordo com a marca, pode ser:
user: admin
senha: 123
user: admin
senha: admin
Caso você não saiba a senha do seu roteador, consulte o manual do mesmo.
firewall roteador 2
3- No painel administrativo clique em “Firewall“.
firewall roteador 3
4- Clicando em Firewall você já verá o status do firewall (habilitado ou desabilitado). Agora basta selecionar a opção desejada (habilitar ou desabilitar) e clicar em “Apply” ou “Aplicar“. Feito isso reinicie o seu firewall, para que a alteração seja realizada.
firewall roteador 4
Em outros tutoriais eu mostrarei como abrir portas e fazer algumas configurações básicas em seu roteador.
Não deixem de comentar ;) !!!

Criando conta DYNS para acesso remoto em seu micro

Inicial
Pessoal, vou ensina-los hoje a configurar de forma rápida e tranquila uma conta dynDNS, e no próximo artigo explicar algumas coisas que podem ser feitas como acesso remoto ou VPN para troca de arquivos da onde estiver!

Primeiramente a conta:

Acessem o site: http://www.dyndns.com/
Clique em Creat Account no topo da página.
O cadastro é bem simples, você cria um usuário único, uma senha e deve confirma-la logo em seguida, um e-mail pessoal e deve confirma-lo em seguida
próximo passo se você deseja receber as novidades que rolam na provedora dynDNS, digite o captcha corretamente e selecione que você está de acordo
com as normas deles!

Você deverá agora confirmar o e-mail na sua caixa de entrada.

Agora a parte crucial, é a hora de criar um hostname, a partir de agora teremos imagens, Aeee!!.

Após logar clique em Services ou My Services, voce verá a tela a seguir:

foto 1 - criando host
Clique em ADD HostName.

Então na próxima tela você definirá:
HostName: Nome do host, nosso caso será – MundoDosHacker – e a extensão desse nome será: dnsalias.net
Service Type: Host With IP Adress
IP Adress: Será o seu IP Externo, ou seja, de internet. Basta clicar no hyperlink abaixo do campo que ele irá preencher pra você.
e basta agora ir até o final e clicar em add cart ( adicionar ao carrinho).

Foto 2 - Definindo Nomes
Na próxima tela, ele te informará que criou com sucesso e então clique em Next no canto inferior direito da página e em seguida em activate services!
Foto 3 - Sucesso
Maravilha você pode dar um tracert nesse cara que ele irá retornar seu ip de internet sem erros!
No próximo artigo vou detalhar como configurar acesso remoto ao seu micro por roteador e acesso VPN para troca de arquivos!

Apenas ressalvo que não irei ensinar aqui como liberar as portas de cada roteador existente, então se for do interesse peço que aprendam a liberar as portas do roteador, assim facilitará o entendimento e a utilização do artigo!
As portas são:
3389 TCP – Acesso Remoto
1723 TCP – Acesso VPN
1701 UDP – Acesso VPNraços.

Acesso remoto VNP

vpn1
Continuarei aqui para ser definitivo e demonstrar algumas possibilidades que existem neste tipo de serviço.
O intuito aqui é ser simples, não entrar em méritos de segurança, apesar de ser importante ou entrar em méritos de configuração de
cada modelo de roteadores, pois este assunto seria muito mais extenso.
Claro que ao final deste artigo estarei relacionando links sobre assunto, falando mais sobre a segurança dos tipos de conexão feitos aqui.

Iniciando

Crie uma conta de usuário remoto com permissões, evite criar usuário pelo Contas de Usuários do Windows.
Segue o Caminho: Painel de Controle > Ferramentas Administrativas > Gerenciamento do Computador > Usuários e Grupos Locais > Usuários
Crie um usuário, como exemplo: remoteUser.
O grupo que seu usuário deverá fazer parte é:
Grupo: Usuários e Grupos Locais > Grupos > Usuários de Área Remota.

Será necessário efetuar o acesso ao manager do seu roteador, então para acessa-lo digite no browser: 192.168.0.1 – Geralmente é este o endereço do roteador.
Digite a senha para entrar no administrador, no meu caso o usuário é Admin e não possuí senha.

Configure o ip da sua máquina local como IP fixo, para isso informe ao seu Roteador em DHCP qual dos macadress que se conectam ao roteador serão setados sempre com o mesmo IP.
DCHP Static

Logo Procure algo parecido com:
DDNS  Dynamic Domain Name System, desenvolvido pela Winco com intuíto único de permitir que um nome fixo passe a representar um IP que é dinâmico.

Então sempre que você trocar de IP, o seu DDNS do seu roteador, atualizará o seu nome fixo  (dynDNS). Talvez isto responda a dúvida do primeiro artigo.
Para configurar sem problema você deve informar que a conta cadastrada é do dynDNS e passar as credencias cadastradas no site, para dentro do seu roteador:

DDNS - Credenciais
Agora feito isso você poderá efetuar um Ping ou Tracert no seu nome fixo e ele deverá retornar o seu IP Externo.
Feito isso, você agora efetuará a configuração e liberação das portas no firewall do seu roteador e fazer com que ele roteie as conexões que entrarem por essa porta,
para o seu micro, aquele que você quer acessar remotamente.

No meu caso ele se chama Virtual Server, em outros casos como no roteador LinkSys, se chama aplications & gamming.
Agora crie uma nova entrada neste, da seguinte Forma:

Virtual Server
Nome: Access Remote  (Nome Opcional)
Private IP: Apontar o IP local da sua máquina, aquela que você quer utilizar para estes acessos.
Protocol Type: Neste Casos selecione Both (ambos).
Private Port: Porta que será liberada, neste caso: 3389
Public Port: Porta de Entrada, neste caso: 3389
Schedule: Always.
Clique em Apply.
Todo o processo foi efetuado e automaticamente o roteador registrará no Firewall dele a entrada desta porta, para verificar fielmente esta abertura verifique neste site,
digite o nome fixo e a porta que deseja verificar: Verificar Portas.
Agora é necessário configurarmos o firewall do Windows, para tal siga este caminho:

Propriedades do Meu Computador > Aba Remoto > Permitir que usuários se conectem remotamente a este computador.
Se todos os passos forem feitos com sucesso, você terá um micro pronto para acesso remoto de qualquer lugar que esteja com Internet.
Para tal o único software necessário será o Terminal Server do Windows.
Faça Control+R, digite mstsc.
Nele digite o seu nome Fixo e as credencias do usuário configurado ou utilize a conta de administrador, não recomendado.


Acesso VPN

Acesso VPN, é uma conexão privada entre dois computadores, e aqui deve-se tomar cuidados, então eu peço que busquem outras orientações externas quanto a segurança
das informações que poderam vir a tramitar na sua VPN que não serão assegurados fazendo os processo simples daqui descritos.

Configurando as Portas,
São Duas Portas, uma TCP 1723 e a UDP 1701, Geralmente a porta tcp já exista e esteja apenas desativada verifique.
Analise se as portas respondem utilizando o site passado acima.

Agora vamos ao Windows, entre em Conexões de Rede e crie uma nova conexão.
Siga os Passos:
Tipos de Conxões de Rede : Configurar uma conexão avançada
Opções Avançadas de Conexão: Aceitar conexões de entrada.
Conexão de VPN de entrada: Permitir conexões virtuais privadas.
Permissões de Usuários: Clique nos usuários que poderão fazer acesso ao seu computador por VPN, indico o usuário criado no inicio.
Software de Rede: Dois cliques em TCP/IP, você consegue definir o Range de IPs que serão virtualizados aos clientes que se conectarem, eu por exemplo coloquei: 10.23.92.2 até 10.23.92.8,
totalizando 7 ips que serão reservados para as conexões VPN, ou então você pode deixar isso ser encarregado pelo S.O, geralmente assim o Windows fornecerá o IP da (APIPA) aqueles que iniciam com 169….

Último Passo: clique em Concluir.

Você verá algo assim em Conexões de Rede:  VPN

Para efetuar o acesso a VPN de outras redes, você deverá configurar um Client no S.O, segue um exemplo:

Conexões de Rede e crie uma nova conexão:
Tipos de Conxões de Rede : Conectar-me a uma rede em meu local de trabalho
Conexão de Rede: Conexão VPN
Nome da Conexão: Conexão VPN (Opcional).
Rede Pública: Não discar a Conexão, a não ser que possua uma outra forma de conexão, como no meu caso o 3G no notebook.
Seleção do Servidor VPN: Digite o nome Fixo.

Último Passo: clique em Concluir.

E ele está pronto para se conectar!

è isso pessoal como informado, esta conexões não regem de muita segurança da informação, então cabe a você analisarem os riscos e fazer.
Eu utilizo a VPN e conexões remotas, pois isto me ajuda e muito no dia-a-dia até mesmo pela correria que está sendo. Me Ajuda a terminar trabalhos de qualquer lugar rsrs.
Caso você possua firewall além do windows (Normal), verifique as configurações avançadas do mesmo para que ele também libere a entrada e saída destas portas.

Fiquem a vontade de comentar.

Para quem esqueceu a senha do Windows Xp


 Slax - OPHCRACK
Para aqueles bons usuários do Windows que esquecem a bendita senha do Administrador e dos outros 50 usuários cadastrados,
para que você não perca mais a noite de sono gerando combinações impossíveis e infinta, encontrei na internet e
utilizei logo em seguida para um caso desse descrito e aprovado passo a vocês!

Nome: OPHCRACK
Função: Descobrir Senhas dos Administrador e usuários limitados do windows assim como usuários de sistemas.
Como Acontece: Ele é baixado na internet, como imagem de CD  (LiveCD) e você deve queimar uma mídia, logo ele se tornará um disco de boot.
Ele é capaz de recuperar senhas até do Windows Vista (Pasmem) e esta ferramenta vai além do descrito e traz mais informações sobre o S.O que ele estiver rodando.
Outra possibilidade é de instalar o software para que ele percorra as senhas do computador.


Ele é uma Modificação do S.O Linux Slax (http://www.slax.org/).
Todo este projeto é regido pelas leis open source, então nenhum custo é cobrado ao baixar o software, apenas eles pedem doações (Donations).

Indico o Live CD, para casos quando você já não consegue mais logar no micro, deixe ele rodar e pegar as senhas.

Fiquem a Vontade de Comentar!

Tornando Windows Xp 2 em Xp3

Nesse ano (2010) a Microsoft oficializou o fim do suporte ao Windows XP Service Pack 2 (SP2), ou seja, não será lançado mais nenhuma atualização para essa versão, com isso, quem usa o Windows XP SP 2 fica exposto a invasões, já que novas vulnerabilidades são descobertas a cada mês. As versões SP3 do Windows ainda continuam recebendo atualizações.
Para saber se o seu Windows XP é o Service Pack 2 ou 3 clique com o lado direito do mouse em “Meu Computador” e em seguida clique em “Propriedades“. Irá aparecer uma janela com informações da versão do Windows XP.
mudando o windows xp para sp3 1
Nesse tutorial eu vou mostrar uma forma muito simples, de fazer com que o seu Windows XP SP2 se torne superficialmente um Windows XP SP3, dessa forma ele poderá receber todas as atualizações do Windows Update, inclusive a que corrige a vulnerabilidades dos atalhos, que é a que mais preocupa.
O truque consistem em editar o valor de uma chave do registro do Windows.
Obs: Para aumentar as imagens basta clicar nelas.
1- Clique em “Iniciar” e em seguida “Executar“.
mudando o windows xp para sp3 2
2- Em executar digite regedit e em seguida clique em “Ok“.
mudando o windows xp para sp3 3
3- No Editor do Registro, clique nas seguintes pastas “HKEY_LOCAL_MACHINE / System / CurrentControlSet / Control / Windows” . Agora clique duas vezes na chave “CSDVersion” e altere o valor de 200 para “300“, clique em “Ok” e reinicie o computador.
mudando o windows xp para sp3 4
mudando o windows xp para sp3 5
Pronto, agora o seu Windows XP SP2 esta maquiado como Windows XP SP3 e já pode receber as atualizações. Para confirmar se tudo ocorreu bem, clique novamente com lado direito do mouse em “Meu Computador” e em seguida clique em “Propriedades“. O meu Windows XP que era SP2 agora é SP3:
mudando o windows xp para sp3 6
Lembrando que mexer com as chaves do Registro do Windows pode ser muito perigoso caso você não saiba o que esta fazendo. Nós não nos responsabilizamos por nenhum dano que possa acontecer ao seu computador.
Não deixem de comentar ;) !

As ameaças mas comuns na internet

InternetQue a Internet não é segura, isso não é mais nenhuma novidade, todos já devem saber que ao mesmo tempo que a Internet nos trás benefícios, ela também nos trás ameaças que podem prejudicar não só o nosso computador, mas também a nossa reputação e vida social. Mas quais são as principais ameaças que a Internet nos trás?
O site CIO.com fez uma pesquisa em busca das 17 ameaças mais comuns da Internet,e o resultado …, bom, o resultado é mais ou menos que imaginávamos.
1 Flash
Vira e meche é encontrado uma vulnerabilidade no flash, como ele é vastamente usado em sites, essas vulnerabilidades acabam se tornando ameaças para os usuários.
2 Links encurtados no Twitter
Os links encurtados postados no Twitter podem esconder malwares que estão no link original.
3 Scams de E-mail ou Malwares
Vários, vários e vários malwares são enviados por e-mail, junto com uma mensagem dizendo que é foto de alguém ou que você ganhou alguma coisa, em fim, vocês já conhecem essa ameaça :D .
4 Malwares escondidos em arquivos torrents
Alguns malwares são espalhados por meio de arquivos torrents.
5 Malwares em sites pornográficos
Bom, preciso falar alguma coisa?
6 Cavalos de tróia disfarçados de codecs de vídeo
Os codecs de vídeo algumas vezes podem conter cavalos de tróia, por isso é bom tomar cuidado aonde baixa e de quem baixa!
7 GPS dos SmartPhones
Seja sincero, você gostaria que um Cracker soubesse aonde você esta nesse exato momento?
8 Sites de buscas que indicam sites com malwares
Apesar dos sites de buscas como o Google colocarem avisos de segurança em links de sites suspeitos, alguns sites maliciosos ainda passam desapercebidos e acabam prejudicando o visitante.
9 Arquivos PDF maliciosos
Só nesse ano eu acho que postei umas duas vulnerabilidades criticas aqui no MH, em que era possível fazer com que um leitor de PDF executasse um programa malicioso apenas ao abrir o arquivo.
10 Arquivos de vídeo maliciosos
Alguns arquivos de vídeo podem conter malwares escondidos, por isso é importante baixa-los de lugares confiáveis.
11 Drive-by downloads
Alguns sites maliciosos, fazem com que você baixe arquivos automaticamente e os execute em seu computador.
12 Falsos antivírus
Hoje em dia existem muitossss antivírus, mas cuidado, nem todos são mesmo antivírus. Alguns programas simulam o comportamento de antivírus e avisam sobre vírus falsos, e até cobram do usuário para eliminar o falso vírus. Sempre opte por antivírus conhecidos e conceituados. Veja o nossoTOP 5 dos melhores antivírus.
13 Anuncios falsos que te leva a baixar malwares
Existem vários anúncios falsos na Internet que induzem o usuário a baixar malwares, esses anúncios são encontrados até mesmo no Google.
14 Facebook
Nem todos os aplicativos do facebook são seguros, alguns podem colher informações dos usuários e usa-las de forma maliciosa.
15 Sites de cadastro que vendem informações para spammers
Acreditem, hoje em dia existem muitosss sites de cadastro que vendem as informações obtidas para spammers, e não é preciso de muita coisa para fazer um site desses tipo, basta um anúncio chamativo e um formulário com campo nome e e-mail.
16 Phishing 2.0 em redes sociais
As redes sociais são os principais pontos de referência para a prática de Phishing, aonde o invasor procura por diversas informações, que possa servir para um ataque de força bruta, engenharia social, pesquisas, etc.
17 Supercompartilhamento de informações em redes sociais
Muitos usuários de redes sociais não se preocupam muito com a segurança, ou não sabem como se proteger. Muitas pessoas compartilham informações que não devem e acabam facilitando e muito a vida do invasor, tem gente que compartilha até mesmo a própria senha de sua conta :o .
Bom pessoal, essa é a lista das 17 ameaças mais comuns da Internet e uma breve descrição. Essa lista prova que as ameças que a Internet nos trás, vão muito mais além do que simples trojans ekeyloggers, por isso tomem cuidado, usem antivírus (originais), Firewall, antispywares, mantenham o seu sistema operacional atualizado e o principal, sempre tome cuidado aonde você entra e o que você baixa.
Para obter maiores informações sobre essa pesquisa, ou obter uma descrição mais completa de cada ameaça, acessem o site da CIO.com.
Não deixem de comentar ;) !!!

O que é um endereço Mac?

redeOs endereços MAC (Media Access Control) são responsáveis pelo controle de acesso a um rede Ethernet.
Toda placa feita para comunicação em rede, recebe um endereço MAC, esse endereço é atribuído individualmente de forma física, via gravação direta no chip de memória ROM da placa, por isso que o MAC é um endereço físico, ele não é atribuído com auxilio de um software.
Um endereço MAC é composto por 48 bits em algarismoshexadecimais (de 0 a F), sendo que 24 desses 48 bits, representam o código de controle que cada fabricante recebe da IEEE (Instituto de Engenheiros Eletricistas e Eletrônicos), esse código de controle também é conhecido como OUI e esta presente nos 6 primeiros dígitos de um endereço MAC.
Veja o endereço MAC abaixo:
00:01:02:4E:75:25
Os dígitos em azul é o OUI, no exemplo acima o fabricante da placa com esse endereço MAC é a 3Com.
Como saber qual é o meu endereço MAC?
Em sistemas operacionais Windows, você pode ver o endereço MAC da sua placa de rede, digitando o comando ipconfig/all no prompt de comando.
Já em sistemas operacionais Linux, para você ver qual é o endereço MAC da sua placa de rede, você deve digitar ifconfig no terminal.
Em relação a outros aparelhos que possuem MAC como SmartPhones e Roteadores, você pode ver qual é o endereço MAC acessando as configurações do SmartPhone ou Roteador.
O MAC pode ser alterado?
Apesar do MAC ser único e gravado fisicamente, é possível altera-lo artificialmente usando técnicas e ferramentas Hacker, ou até mesmo ferramentas do próprio sistema operacional. Em breve eu postarei um outro artigo mostrando como clonar um MAC.
MAC é igual a um IP?
Muitas pessoas confundem MAC com IP ou vice e versa. O MAC não é um numero de IP, e ao contrário do pensam, em uma rede local o MAC acaba sendo mais importante do que o IP, pois é através dele que os computadores irão se comunicar, o IP servirá apenas como uma referência para encontrar o MAC, por exemplo:
Imagine uma rede com um servidor e 3 clientes. Digamos que o cliente de numero 03 queira um arquivo que esta no servidor.
Servidor:
IP: 192.168.2.100
MAC: 00-1A-2B-3C-01-02
Cliente 03:
IP: 192.168.2.103
MAC: 00-1A-2B-3C-02-04
Iria acontecer o seguinte: O cliente 03 ira usar o protocolo ARP para enviar um pacote para todos computadores, perguntando quem esta com o IP 192.168.2.100, nesse pacote terá o IP de origem que é o do cliente 03, o MAC de origem e o MAC de destino que será representado por FF-FF-FF-FF-FF-FF, esses F significa que o pacote será enviado para todos os computadores.
Quando esse pacote chegar no servidor que é o dono do IP 192.168.2.100, ele irá enviar um pacote de resposta para o cliente 03, informando o seu MAC, que no caso é 00-1A-2B-3C-01-02.
Como servidor já esta sabendo qual é o endereço MAC do cliente 03 e o cliente 03 também já sabe qual é o endereço MAC do servidor, esses dois computadores passaram a se comunicar usando como referência de destino e origem os endereços MAC e não mais os IPs. Esse mesmo processo acontece com os demais clientes da rede, quando se comunicam pela primeira vez com o servidor ou com os demais clientes.
Com tudo isso, podemos chegar a conclusão de que os endereços MAC chegam a ser mais importantes do que os endereços IP em uma rede local, apesar que é o endereço de IP que faz você chegar até o MAC desejado :D .

Pode está avendo uma Guerra Cibernectica agora mesmo cuidado

ciberguerraVocê sabe o que é CiberGuerra?
Em meados século 21, aonde tudo esta conectado, aonde tudo depende de um sistema, aonde tudo é automatizado, para que os terroristas ou países inimigos gastariam bilhões de dólares em armas, tanques de guerra e aviões, se com um simples vírus de computador é possível fazer um país parar, ou até mesmo virar um verdadeiro caos?
Quem já assistiu o filme “Duro de matar 4.0“, sabe mais ou menos do que eu estou falando. Apesar de ser um filme, ele mostra muito bem, o risco que um país corre ao se expor excessivamente usando sistemas vulneráveis, suscetíveis a ataque de Hackers, Crackers ou Guerrerios cibernéticos.
Mas como é possível guerrear pela Internet?
Quando dois países declaram guerra qual é o propósito disso tudo? – O propósito é mostrar poder e obrigar o outro país a fazer o que eles querem, para isso eles usam o máximo de poder de fogo possível.
Hoje em dia, diversos sistemas estão interligados entre si e interligados a rede, para tornar todo processo automatizado e acessível de qualquer lugar para possíveis manutenções ou controle emergênciais, dentre esses sistemas estão: sistema elétrico, sistema de usinas, sistema de trânsito,sistemas de tráfego aéreo, sistema de órgãos públicos, sistema de órgãos de segurança, dentre outros.
Se um país declarasse guerra contra um país inimigo, ele poderia apenas investir em Hackers ou Crackers, para procurar por falhas nos sistemas do país inimigo e desenvolver softwares para explorar essas falhas. Digamos que um país encontre uma falha no sistema elétrico de um país inimigo, explorando a vulnerabilidade seria possível controlar a eletricidade de toda uma cidade ou até mesmo do país inteiro. Indo mais longe, imagine uma falha no sistema de uma usina nuclear, dependendo da vulnerabilidade, um país inimigo poderia explorar a falha, controlar as maquinas da usina e até mesmo explodi-las.
Resumindo, se tudo esta interligado, e como todos já sabemos nenhum sistema é 100% seguro, é sim possível guerrear pela rede, ao invés de guerrear fisicamente.
Quando isso irá acontecer?
Sinceramente? Pode estar acontecendo agora mesmo. Países mais visados como os Estados Unidos da América, sofrem constantemente diversas tentativas de invasões por “segundo“, os alvos na maioria das vezes são os sistemas do pentágono e FBI, além também de sistemas elétricos, trânsito e de usinas.
Todas essas invasões fizeram com que diversos países pesquisassem mais a fundo, sobre o que esta acontecendo, foi exatamente ai que descobriram que é melhor se preocupar mais com os seus sistemas do que com as muralhas nas fronteiras do país.
Já existe algum país com um exercito cibernético?
Quando acontece alguma invasão avançada, que teoricamente necessita de um grupo de Hackers, com recursos talvez ilimitados, sempre fica a desconfiança de que os responsáveis pelo ataque seja o governo de algum país que tenha alistado ciberguerreiros, o exemplo mais recente disso foi a invasão a contas de usuários do Gmail (serviço de e-mail do Google), aonde o principal alvo foi contas de pessoas influentes e importantes para a política, a principio o Google considerou a China como a responsável pelos ataques.
Pensando em todos os riscos, diversos países como os EUA, estão montando um exercito de ciber-segurança, com o objetivo de proteger os seus sistemas com mais dedicação eeeee … Bom, eu acho que nem a pessoa mais ingênua do mundo, acredita que esse exercito seja só para segurança né :D , possivelmente esse exercito também esta se armando para ataques a países inimigos.
Chegamos então a conclusão que sim, já existem diversos países com exercito cibernético.
Quais riscos nós corremos com a ciberguerra?
A ciberguerra não trás toda aquela agressão e terror psicológico de uma guerra física, aonde você vê tanques de guerra passando por cima de pessoas, aviões bombardeando cidades, guerrilheiros atirando em todos que estão na rua, etc. A guerra cibernética é mais discreta, porem tem o mesmo nível de periculosidade de uma guerra física.
Imagine você no transito e de repente os semáforos ficam malucos, ou imagine ficar sem energia elétrica por meses, imagine também uma usina nuclear explodindo, em fim, os riscos que corremos são diversos, só que ao invés de vermos aviões de guerra ou guerrilheiros vamos ver computadores trabalhando de forma descontrolada, causando problemas inimagináveis.
Outro risco eminente é o de ataques terroristas. Se um país com todo um governo, mesmo que ditador e uma hierarquia já é perigoso em uma guerra, imagine então terroristas que não tem nada a perder, no controle dos sistemas de um país.
Quais os interesses de um país, para usar seus ciberguerreiros?
As informações confidenciais de um país sem dúvida alguma sempre estarão como alvo primário. Imagine um país inimigo ter em mãos todos nomes de agentes secretos de outro país, ou até mesmo ter em mãos projetos de guerra, projetos tecnológicos ou planos de governo.
O que os países podem fazer para se proteger da ciberguerra?
Como nenhum sistema é impenetrável, um país nunca, mas nunca mesmo, pode confiar apenas na empresa que desenvolveu o sistema e seus funcionários que prestam suporte. O mais recomendável é mesmo alistar ciberguerreiros, que devem criar sistemas e protocolos de segurança para os sistemas e protocolos de segurança já existentes nos sistemas, além de manter uma constante vigilância desses sistemas para poder reagir o mais rápido possível a uma invasão.
E os Hackers, como ficam?
Se tratando de uma guerra cibernética e de invasão a sistemas, nada melhor do que recrutar Hackers para fazer a segurança dos sistemas de um país, afinal, se você quer proteger os seus sistemas de Hackers e Crackers, é melhor você contratar uma pessoa que saiba como eles agem e na prática, do contratar uma pessoa que saiba o que eles teoricamente podem fazer.
E o Brasil?
Não ser um país com tecnologia de ponta, tem lá suas vantagens :D . Como todos já devem saber o nosso país não tem muitos inimigos, até porque, fora a floresta Amazônica e a Petrobrás, nós não temos nada que desperte o interesse de outros países. Porém, mesmo que lentamente, o Brasil esta evoluindo tecnológicamente, e junto com essa evolução os nossos governos também devem dar uma atenção maior a segurança dos sistemas, para ir evitando desde já invasões aos mesmos.
Essa é a Guerra Cibernética ou CiberGuerra. A segurança da informação nunca foi tão importante como nos tempos de hoje.
Não deixem de comentar ;) !!!

Vulnerabilidade em Empresas

ambiente corporativoComo todos nós já sabemos, basta um computador ficar conectado 1 hora na Internet sem nenhum software de segurança, para que o mesmo seja atacado por alguma praga virtual, isso parece meio assustador, mas é a mais pura realidade.
Agora imaginem, se um computador doméstico, que potencialmente é usado apenas para uso pessoal e tarefas simples, já é visado por Crackers, imaginem então computadores e redes corporativas que fazem diversas transações por dia, ou até mesmo por hora, além de trafegar informações e segredos da própria empresa.
Como já podemos imaginar a maioria das grandes empresas se não todas, sofrem por dia diversas tentativas de invasão por meio de suas redes, sistemas ou até mesmo por meio de engenharia social, o objetivo do invasor é apenas um, conseguir acesso privilegiado ao sistema da empresa para que possa fazer o que desejar. É pensando nisso que a maioria das empresas, não só grandes mas também pequenas e médias, possuem ou deveriam possuir uma equipe de TI focada na segurança das redes e sistema da empresa, isso faz com que a ação de um Cracker ou Hacker fique mais difícil, e como não há nenhuma forma de proteger algo 100%, tornar a invasão difícil já é uma grande vantagem.
Mas afinal quais são as principais ameaças e vulnerabilidades em ambientes corporativos?
Derek Manky, pesquisador de segurança, fez um Top 10 com as maiores ameças em ambientes corporativos, vejam qual foi o resultado:
1. Pendrivers
2. Notebooks e Netbooks
3. Redes sem fio
4. Dispositivos USB de qualquer outro tipo como: cameras, tocadores de musicas, etc.
5. Uso de computadores de funcionários por outros funcionários
6. “Trojan humano”, engenheiros sociais disfarçados de terceirizados
7. Mídia óticas (CDs e DVDs)
8. Pessoas com capacidade de leitura dinâmica e memorização
9. Smartphones
10. E-mail
No post original desse TOP 10, Derek Manky aponta algumas soluções para os problemas citados acima, vale a pena dar uma olhada.
A lista acima da uma boa noção de como estão as invasões empresariais hoje em dia, como tudo, as invasões também evoluem :D .
Não deixem de comentar ;) !!!

Delphi Aula 1

Olá amigos do Baixe Sem Virus Full, primeiramente gostaria de dizer que e um enorme prazer de estar fazendo parte da Equipe MH, que com certeza é um site referencia em conteúdo hacking e tecnologico.
Antes de mergulharmos no mundo da programação (Codigos Avançados),
vamos ver uma breve Introdução Teórica do Delphi:
O ambiente Delphi foi criado pela Borland Software Corporation, utilizando a Linguagem Object Pascal com extensões orientadas objetos.
O Delphi é muito utilizado no desenvolvimento de aplicações desktop, aplicações multicamadas e cliente/servidor, compatível com os bancos de dados mais conhecidos do mercado. O Delphi pode ser utilizado para diversos tipos de desenvolvimento de projeto, abrangendo desde Serviços a Aplicações Web e CTI.
O Delphi é um ambiente de desenvolvimento de softwares com as seguintes particularidades:
  1. Visual: A definição da interface e até mesmo de parte da estrutura de um aplicativo Delphi pode ser realizada com o auxílio de ferramentas visuais.
  2. Orientada a Objeto: Os conceitos de classe, herança e polimorfismo são abarcados pela linguagem de programação do Delphi, o Object Pascal. Esta não é, no entanto, uma linguagem puramente orientada a objeto como Smalltalk e Eiffel;
  3. Orientada a Eventos: Cada elemento de uma interface de aplicativo é capaz de capturar e associar ações a uma série de eventos;
  4. Compilada: A geração de código em linguagem de máquina acelera a execução dos aplicativos.
Vamos ver algumas Dicas de Programação:
Se você é iniciante, ou mesmo se você já é um programador com anos de experiência, valem as seguintes dicas de programação:
  1. Planeje antecipadamente seus programas. Pense sobre o que é necessário fazer e quais as ferramentas necessárias. Planejar é essencial para a programação.
  2. Pense como o usuário. Lembre-se que o usuário não é um especialista em informática. Logo, você deve ser mais esperto do que ele.
  3. Pense nos componentes. É comum que programadores inexperientes tentem desenvolver tudo com as próprias mãos, por falta de hábito ou somente “para provar que é possível”. Trata-se de uma perda de tempo, pois podem existir componentes de software prontos que podem fazer o que você precisa.
  4. Aprenda fazendo. Programar é como nadar (e, freqüentemente, mais divertido e seguro). Pode-se assistir várias aulas sobre natação e ler vários livros, mas o fato é que só se aprende fazendo. Bons programadores não são necessariamente gênios, mas sim pessoas com grande experiência que começaram antes de você.
Agora que sabemos por onde começar, vamos estudar alguns comandos basicos e a suas sintaxe, daremos exemplos para facilitar o entendimento:
O comando AnsiLowerCase, esse converte todos os caracteres de uma string para minúsculo.
Sintaxe:
AnsiLowerCase(const S: string): string;
Exemplo:Adicione um Componete Button e um Edit ambos da paleta Standar, va no Evento Onclique (Na Aba Events da Janela Object Inspector de dois clique em Onclique, ou simplismente de dois clique sobre o Button) e declare uma variavel X do tipo String e adicione entre begin e end; o codigo:
X := Edit1.Text; //Salva o que foi digitado no Edit1, na variavel X
Edit1.Text := AnsiLowerCase(X); //Tudo que digitar no Edit1 ficará em letras minusculas apos um clique no Button
Ficando Assim:
procedure TForm1.Button1Click(Sender: TObject);
var
X: String; //Declara a variavel X sendo do tipo String
begin
X:= Edit1.Text; //Salva o que foi digitado no Edit1, na variavel X
Edit1.Text := AnsiLowerCase(X); //Tudo que digitar no Edit1 ficará em letras minusculas apos um clique no Button
end;
O comando AnsiUpperCase, ao contrario do AnsiLowerCase, converte todos os caracteres de umastring para maiúsculo.
Sintaxe:
AnsiUpperCase(const S: string): string;
Exemplo:Adicione um Componete Button e um Edit ambos da paleta Standar, va no Evento Onclique (Na Aba Events da Janela Object Inspector de dois clique em Onclique, ou simplismente de dois clique sobre o Button) e declare uma variavel X do tipo String e adicione entre begin e end; o codigo:
X := Edit1.Text; //Salva o que foi digitado no Edit1, na variavel X
Edit1.Text := AnsiUpperCase(X); //Tudo que digitar no Edit1 ficará em letras minusculas apos um clique no Button
Ficando Assim:
procedure TForm1.Button1Click(Sender: TObject);
var
X: String; //Declara a variavel X sendo do tipo String
begin
X:= Edit1.Text; //Salva o que foi digitado no Edit1, na variavel X
Edit1.Text := AnsiUpperCase(X); //Tudo que digitar no Edit1 ficará em letras maiúsculas apos um clique no Button
end;
A expressão IfThenElse, especifica a condicional sobre a qual uma declaração será executada.
Sintaxe:
If 
 Then  Else ;
Exemplo:Adicione um Componete Button, Edit e um Label ambos da paleta Standar, va no Evento Onclique (Na Aba Events da Janela Object Inspector de dois clique em Onclique, ou simplismente de dois clique sobre o Button) e declare uma variavel Idade do tipo Integer e adicione entre begin e end; o codigo:
idade := strtoint(Edit1.text);
If (idade < 1) or (idade > 100) then
Label1.caption := ‘Você não está dizendo a verdade.’ //Executa se idade<1 ou idade>120
Else
Label1.caption := ‘Voce tem ‘+Edit1.Text+’ anos de idade’; // Executa se idade não for < 1 ou > 120
Ficando Assim:
procedure TForm1.Button1Click(Sender: TObject);
var
Idade: Integer;
begin
idade := strtoint(Edit1.text);
If (idade < 1) or (idade > 100) then
Label1.caption := ‘Você não está dizendo a verdade.’ //Executa se idade<1 ou idade>100
Else
Label1.caption := ‘Voce tem ‘+Edit1.Text+’ anos de idade’; // Executa se idade não for < 1 ou > 100
end;
A expressão Case…ofElse, o procedimento Case é usado para ramificar um código dependendo do resultado ou valor encontrado neste código.
Sintaxe:
Case 
 of 

else
Exemplo:Adicione um Componete Button, Edit e um Label ambos da paleta Standar, va no Evento Onclique (Na Aba Events da Janela Object Inspector de dois clique em Onclique, ou simplismente de dois clique sobre o Button) e declare uma variavel Tecla do tipo Char e A do Tipo String, e adicione entre begin eend; o codigo:
a:= Edit1.Text;
tecla:= a[1];
Case tecla of
‘A’..’Z', ‘a’..’z':Label1.caption:=’Você digitou uma letra’; //Executa se digitado uma letra
’0′..’9′:Label1.caption:=’Você digitou um número’ //Executa se digitado um número
else
Label1.caption:= ‘Você digitou um caracter especial’; //Executa se digitado outra tecla
end;
Ficando Assim:
procedure TForm1.Button1Click(Sender: TObject);
var
tecla:char;
a: string;
begin
a:= Edit1.Text;
tecla:= a[1];
Case tecla of
‘A’..’Z', ‘a’..’z':Label1.caption:=’Você digitou uma letra’; //Executa se digitado uma letra
’0′..’9′:Label1.caption:=’Você digitou um número’ //Executa se digitado um número
else
Label1.caption:= ‘Você digitou um caracter especial’; //Executa se digitado outra tecla
end;
end;
A expressão Repeat…Until, os procedimentos entre Repeat e until é executado na sequência enquanto uma condição seja satisfeita.
Sintaxe:
Repeat


until ;
Exemplo:Adicione um Componete Button da paleta Standar, va no Evento Onclique (Na Aba Events da Janela Object Inspector de dois clique em Onclique, ou simplismente de dois clique sobre o Button) e declare uma variavel num e sqrNum do tipo Integer , e adicione entre begin e end; o codigo:
num := 1;
sqrNum := num * num;
//Exibe números inteiros até chegar no valor 100
Repeat
//Mostra os Numeros na tela
ShowMessage(IntToStr(num)+’ quadrado = ‘+IntToStr(sqrNum));
//Incrementa o número
Inc(num);
//Quadrado do número
sqrNum := num * num;
until sqrNum > 100;
Ficando Assim:
procedure TForm1.Button1Click(Sender: TObject);
var
num, sqrNum : Integer;
begin
num := 1;
sqrNum := num * num;
//Exibe números inteiros até chegar no valor 100
Repeat
//Mostra os Numeros na tela
ShowMessage(IntToStr(num)+’ quadrado = ‘+IntToStr(sqrNum));
//Incrementa o número
Inc(num);
//Quadrado do número
sqrNum := num * num;
until sqrNum > 100;
end;

 
Design by Wordpress Theme | Bloggerized by Free Blogger Templates | coupon codes