Seja Bem Vindo!

1-Não faço parceria com sites de pornografia, ou que contenha conteúdo pornográfico implícito assim como racismo.

2-Todas as Informações Contidas Neste Site São de Finalidade Única e Exclusivamente Educativa. O Site Evolução Hacker não se Responsabiliza pelo Uso Indevido destas Informações. Se Não Concordam com as Afirmações Acima Descritas, Por Favor não Prosseguir com a Visualização do Site.

3-Todos os links que se encontram no Site estão hospedados na Internet.

4-Qualquer programa protegido por algum tipo de lei deve permanecer, no máximo, 24 horas no Nosso computador.

5-A aquisição desses arquivos pela Internet é de única e exclusiva responsabilidade do utilizador..

6-O dono, webmaster ou qualquer outra pessoa que tenha relacionamento com a produção do Site não tem responsabilidade alguma sobre os arquivos que o utilizadores venhas a descarregar e qual a utilidade que lhe vai dar..

7-Caso tenham alguma dúvida quanto a instalação ou utilização do(s) programa(s) aqui apresentados, recomendo que procurem ajuda de alguém mais experiente, não fornecerei nenhuma explicação em especial.

8-Para parceria. Desde que Não Afecte o Ponto 1, Bastará Adicionem o meu Banner e Avisarem na CBOX

Eu Aceito os Termos!

Text

Evolução Hacker V7.0

Estamos precisando de post
adores
você que entende do assunto entre em contato com
o nosso Msn hackerdarkfbii@hotmail.com

PARA VC SER O NOVO(A) POSTADOR(A) DO Site VC PRECISA DEIXAR UM COMENTÁRIO COM O SEU NOME :_________________ E O SEU ENDEREÇO DE E-MAIL:______________________. E EXPLICANDO PQ VC QUER SER O NOVO(A) POSTADOR(A) DO Site

OBS : ESCOLHEREMOS O NOVO(A) POSTADOR(A) DEPENDENDO DA EXPLICAÇÃO .

Atenciosamente: [ADM Evolução Hacker]

.

..

domingo, 30 de janeiro de 2011

Download - Falha de segurança do MS Word

Compare Pre�os: Falha de segurança do MS Word

Foi descoberta uma falha de segurança no Microsoft Word que permite que um hacker ganhe controle do computador. Podem ver mais informações AQUI..

A MS disponibilizou um DOCUMENTO (inglês) onde explica como podem sofrer um ataque através desta falha de segurança e como poderão reduzir o risco de isso acontecer. Ainda não existe nenhum update para corrigir esta falha, pelo que recomenda-se muita precaução ao abrir ficheiros DOC cuja origem não é 100% segura
!

Download - Informações Gerais de Vírus

Compare Pre�os: Informações Gerais de Vírus

Um vírus é um software projectado e escrito para afectar de forma adversa o seu computador ao alterar a forma como ele trabalha sem o seu conhecimento ou permissão. Em termos mais técnicos, um vírus é um código de programa que se implanta num dos seus arquivos executáveis e espalha-se sistematicamente de um arquivo para outro. Os vírus de computador não são gerados espontaneamente. Necessitam ser escritos e ter um objectivo específico. Em geral, um vírus tem duas funções distintas:
Dissemina-se de um arquivo para outro sem sua participação ou conhecimento. Tecnicamente, isso é conhecido como auto-replicação e propagação. Implementa o sintoma ou o dano planeado pelo seu criador. As suas actividades incluem apagar um disco, corromper seus programas ou simplesmente provocar caos no seu computador. Tecnicamente, isso é conhecido como acção do vírus, que pode ser benigna ou maligna conforme a imaginação do seu criador.
Um vírus benigno é um vírus que foi projectado para não provocar danos ao seu computador. Por exemplo, um vírus que se oculta até uma data ou hora predeterminada e, em seguida, não faz nada mais do que exibir algum tipo de mensagem é considerado benigno.
Um vírus maligno é aquele que tenta causar danos ao seu computador, embora o dano possa não ser intencional. É significativa a quantidade de vírus desses tipo que causa danos devido a uma programação inadequada e bugs autênticos no código viral. Um vírus maligno pode alterar um ou mais dos seus programas para não funcionarem como deveria. O programa infectado pode terminar de modo anormal, gravar informações incorrectas nos seus documentos ou o vírus pode alterar as informações do directório numa das áreas de sistema. Isto pode evitar que a partição seja montada ou você pode não conseguir iniciar um ou mais programas ou os programas podem não conseguir localizar os documentos que vocês querem abrir.
Alguns dos vírus identificados são benignos; no entanto, uma alta percentagem deles é bem maligno. Alguns dos vírus mais malignos apagarão seu disco rígido inteiro ou excluirão arquivos.

Vírus: A Ameaça É Real

Não é nenhum exagero dizer que os vírus poderiam interromper o fluxo livre de informações que foi estabelecido pelas TI pessoal nos últimos 10 anos. Na verdade, o prevalecimento dos vírus fez surgir uma nova era de informática insegura, chegando a um ponto em que quem ignorar as precauções corre riscos sérios. Considerando as graves advertências de perigo - e os incidentes já registados - é um mistério que existam pessoas da área de informática que insistem em afirmam que as novas informações sobre vírus são exageradas.
O Centro Nacional de Dados sobre Crimes de Informática em Los Angeles estima que as empresas americanas tenham tido prejuízos de US$550 milhões decorrentes de acessos não-autorizados aos computadores a cada ano. A quantidade de tempo perdido pode ser incalculável.
Indicando a gravidade do problema, o governo federal ajudou a formar uma equipe da SWAT para combater os vírus, chamada de Computer Emergency Response Team (Equipe de Resposta de Emergência de Computadores). Sua tarefa é investigar as ameaças à segurança nas principais redes de computadores em todo o país. A Software Publishers Association também adoptou determinadas medidas para solucionar o problema.
Além disso, no ano anterior muitas empresas da lista da Fortune começaram a estabelecer políticas de computação para lidar com vírus. Em muitos casos, esses novos procedimentos definirão práticas para testar todos os softwares antes que eles sejam colocados em uma rede ou restringir o download de software de BBSs electrónicas. Literalmente ninguém que utilize computadores - nem o governo ou a polícia, nem mesmo, o seu banco - está imune a vírus de computadores.
Suponhamos que uma nave espacial execute uma ordem de um programa de software infectado por vírus. Ou um controlador de tráfego aéreo receba uma informação incorrera de um sistema contaminado. Ou os registos financeiros da sua empresa sejam apagados de repente ou alterados permanentemente.
Esses cenários não são necessariamente fantasias de um mundo imaginário. Até agora, os vírus de computadores já contaminaram uma grande variedade de computadores, incluindo empresas da Fortune 500, órgãos do governo, grandes universidades, jornais e redes de grande porte que ligam um grande número de computadores e gigantescos volumes de informações.

Tipos de Vírus de Computadores

Um vírus de computadores é um programa projectado para se replicar e disseminar-se sozinho, de preferência sem que você saiba que ele existe. Os vírus de computador são disseminados anexando-se a outro programa (como o seu programa de processador de texto) ou ao sector de inicialização de um disquete. Quando um arquivo infectado é executado ou quando o computador é iniciado de um disco infectado, o próprio vírus é executado. Frequentemente, instala-se na memória, aguarda infectar o próximo programa que for executado ou o próximo disco que for acedido. Além disso, muitos vírus também executam um evento de gatilho, como exibir uma mensagem em uma determinada data ou excluir arquivos após o programa infectado ser executado um determinado número de vezes. Embora alguns destes eventos de gatilho sejam benignos (como os que exibem mensagens), outros podem ser destruidores. A maioria dos vírus é inofensiva, exibem mensagens ou imagens ou não fazem nada. Outros vírus são irritantes, reduzindo o desempenho do sistema ou provocando pequenas alterações na exibição do seu computador. No entanto, alguns vírus são realmente ameaçadores, causando falhas no sistema, danificando arquivos e perdendo dados.

Infectadores de Arquivo
Esses vírus anexam-se a (ou substituem) arquivos .COM e .EXE, embora em alguns casos possam infectar arquivos com extensões .SYS, .DRV, .BIN, .OVL e OVY. Com esse tipo de vírus, os programas não infectado geralmente são tornam infectados quando executados com o vírus na memória. Em outros casos, eles são infectados quando são abertos (como ao usar o comando DIR do DOS) ou o vírus simplesmente infecta todos os arquivos no diretório de onde ele foi executado (um infectador direto).

Infectadores de Sector de Inicialização
Cada unidade lógica, disco rígido e disco flexível, contém um sector de inicialização. Isto é verdade mesmo em discos que não são inicializáveis. Esse sector de inicialização contém informações específicas referentes à formatação do disco, aos dados armazenados nele e também contém um pequeno programa chamado de programa de inicialização (que é carregado nos arquivos de sistema do DOS). O programa de inicialização exibe a mensagem familiar "Disco sem sistema ou erro no disco" se os arquivos de sistema não estiverem presentes. Também é o programa que é infectado por vírus. Você é contaminado por um vírus de sector de inicialização deixando uma disquete infectada numa unidade e reiniciando a máquina. Quando o programa de sector de inicialização é lido e executado, o vírus entra na memória e infecta seu disco rígido. Lembre-se de que como cada disco tem um sector de inicialização, é possível (e comum) infectar uma máquina de um disco de dados.
NOTA: As disquetes flexíveis e as unidades de disco rígido contêm sectores de inicialização.

Infectores de Registro de Inicialização Mestre
O primeiro sector físico de cada disco rígido (Lado Ø, Trilha Ø, Setor 1) contém o Registro de Inicialização Mestre do disco e a Tabela da Partição. O Registo de Inicialização Mestre tem um pequeno programa incorporado chamado de Programa de Inicialização Mestre, que procura os valores na tabela de partição para o local inicial da partição inicializável e, em seguida, informa ao sistema para ir até o local e executar qualquer código neste local (Lado 1, Trilha Ø, Setor 1) que seja um sector de inicialização válido. Em discos flexíveis, estes mesmos vírus infectam os sectores de inicialização.
Você é contaminado por um vírus de Registro de Inicialização Mestre exactamente da mesma forma que por um vírus de sector de inicialização -- bastará deixar uma disquete infectada numa unidade e reiniciando a máquina. Quando o programa do sector de inicialização é lido e executado, o vírus entra na memória e infecta a MBR do seu disco rígido. Novamente, como cada disco tem um sector de inicialização, é possível (e comum) infectar uma máquina de um disco de dados.

Vírus multiparticionados
Os vírus multiparticionados são uma combinação dos vírus listados acima. Infectarão os arquivos e MBRs ou os arquivos e os sectores de inicialização. Esses tipos de vírus são raros actualmente, mas o número de casos vem crescendo de forma constante.

Vírus de Macintosh

O que os Vírus Fazem
Alguns vírus são programados especificamente para danificar os dados no seu computador corrompendo programas, excluindo arquivos ou apagando todo o seu disco rígido. Muitos dos vírus de Macintosh conhecidos actualmente não foram desenvolvidos para provocar danos. No entanto, devido a bugs (erros de programação) dentro do vírus, um sistema infectado pode se comportar de modo imprevisível.
O que os Vírus Não Fazem
Os vírus de computador não infectam arquivos nos discos protegidos contra gravação e não infectam documentos, excepto em caso de vírus de macro do Word, que infectam apenas documentos e modelos escritos em Word 6.0 ou posterior. Eles não infectam arquivos compactados. No entanto, os aplicativos em um arquivo compactado poderiam ter sido infectados antes de serem compactados. Os vírus também não contaminam hardware de computador, como monitores ou chips de computadores, eles só contaminam software.
Além disso, os vírus de Macintosh não contaminam software de computadores baseados em DOS e vice-versa. Por exemplo, o infame Michelangelo não contamina aplicativos de Macintosh. Novamente, uma excepção a esta regra são os vírus de macro de Word e Excel, que infectam planilhas, (
Mais informação aqui: Wikipedia: planilhas) documentos e modelos que podem ser abertos por computadores com Windows ou Macintosh.
Finalmente, os vírus necessariamente não permitem que você saiba que eles existem - mesmo quando fazem algo destrutivo.

Como os Vírus São Disseminados
Os vírus são disseminados quando você inicia aplicativos infectados ou inicializa seu computador de um disco que tem arquivos de sistema infectados. Por exemplo, se um processador de texto tiver um vírus, este vírus será activado quando você executar o programa. Quando um vírus está na memória, geralmente infecta os aplicativos que você executa, incluindo os aplicativos de rede (se você tiver acesso de gravação às pastas ou aos discos da rede).
Os vírus comportam-se de formas diferentes. Alguns vírus permanecem activos na memória até que você desligar o computador. Outros vírus permanecem activos apenas enquanto os aplicativos infectados estiverem em execução. Desligar o computador ou sair do aplicativo remove o vírus da memória, mas não remove o vírus do arquivo ou disco infectado. Ou seja, se o vírus residir em um arquivo de sistema, ele será activado na próxima vez em que você iniciar o seu computador do disco infectado. Se o vírus residir num aplicativo, será activado novamente na próxima vez em que os aplicativos forem executados.

Mais info: Symantec


Download - HOAX, SPAM, VÍRUS…?

Compare Pre�os: HOAX, SPAM, VÍRUS…?

INTRODUÇÃO
Em face dos diversos alertas que são publicados periodicamente na Internet a respeito de supostos vírus que estão atacando ou estão por vir a atacar os computadores, elaboramos esta página para tentarmos esclarecer algumas peculiaridades sobre as diversas formas que caracterizam o vírus em si, bem como as suas variações (worms, trojans, backdoors, correntes, hoax, spam, e-mail vírus, entre outros).

AFINAL, O QUE SÃO VÍRUS?
O que comummente chamamos de vírus são pequenos programas que, por definição, não funcionam por si só sendo criados para infectar um arquivo executável ou arquivos que utilizam macros, ou seja, ficam geralmente escondidos dentro da série de comandos de um programa maior, e possuem instruções para parasitar e criar cópias de si mesmo de forma autónoma e sem autorização específica (e, em geral, sem o conhecimento) do utilizador para isso, através do acesso ao seu livro de endereços, sendo, portanto, auto-replicastes.

COMO OCORRE A INFECÇÃO
Vírus, além da característica auto-replicador, podem causar muitos problemas ao seu computador, podendo, por exemplo, diminuir a performance do sistema, alterar ou apagar determinados arquivos, mostrar mensagens, formatar drives, tornar o computador acessível à distância (permitindo o controle da máquina por outra pessoa em outro computador, sem que o usuário saiba). Além disso, determinados tipos podem começar a agir a partir de eventos ou condições que seu criador pré-estipulou tais como quando atingir uma determinada data do calendário, ou depois que um determinado programa rodou um número específico de vezes, ou através de um comando específico, entre outros. Existem muitos tipos diferentes de vírus auto-replicantes que todos os dias são lançados pelo menos 25 novos vírus de macro, cada vez mais sofisticados e prejudiciais.
Para infectar uma máquina, um vírus pode ser repassado através de documentos, programas, disquetes, arquivos de sistemas, entre outros, previamente infectados. Arquivos executáveis, tais como os de extensão __.exe, __.bat e __.com, geralmente são os alvos preferidos para transmissão, por isso, deve-se evitar enviá-los ou recebê-los. Já os arquivos de dados, som (__.wav, __.mid), imagem (__.bmp,__.pcx, __.gif, __.jpg), vídeo (__.avi, __.mov) e os de texto que não contenham macros ( __.txt, __.wri) podem ser abertos sem problemas.
A cópia de programas (download, seja via ftp como via http) e o serviço de e-mail são serviços que possibilitam a entrada de arquivos infectados na sua máquina, por isso, deve-se ter cuidado com mensagens estranhas, principalmente se vierem de pessoas estranhas. Ou seja, como regra geral pode-se assumir que não se deve executar arquivos recebidos, especialmente arquivos executáveis, a menos que se conheça o remetente e que se tenha certeza que ele é cuidadoso e usar algum antivírus actualizado.
Mas, na quase totalidade dos casos pode-se admitir que a simples recepção e a visualização de uma mensagem não contamina o computador receptor.

ALGUNS TIPOS DE VÍRUS
Vírus de Programa (File Infecting Viruses)
Os vírus de programa são aqueles que normalmente infectam arquivos cuja extensão é .exe e .com, havendo também alguns que contaminam arquivos com outras extensões, como os .dll, as bibliotecas compartilhadas e os .ovl. Há tipos destes vírus que se replicam, contaminando outros arquivos, de maneira silenciosa, sem interferir com a execução dos programas que estão contaminados, podendo assim não haver sinais perceptíveis do que está acontecendo no micro. Outros vão se reproduzindo até que, em uma determinada data, ou conjunto de factores, seja alcançado.
Somente aí então é que começa a sua ação. A infecção se dá pela execução de um arquivo já infectado no computador. Há diversas origens possíveis para o arquivo infectado: Internet, Rede Local, BBS, uma disquete. Geralmente a infecção ocorre quando clicamos arquivos anexados à uma mensagem, cuja extensão é uma destas já mencionadas, por isso, devemos ter um certa cautela ao enviar e receber esses arquivos pois, é claro que um usuário normal não colocaria um vírus no executável, mas você (ou qualquer pessoa) pode ter uma cepa de vírus auto-replicador e pode auto inserir-se num executável que esteja a ser enviado. Até mesmo as pessoas que são suas amigas de confiança podem enviar-lhe programas infectados, sem saber que estão infectadas (ex: Bubbleboy, Happy99, Melissa, MXT), ou uma outra pessoa pode usar o nome de algum amigo, para enviar um programa em um e-mail com o remetente falso. As pessoas mais conscienciosas estão evitando a todo custo executar principalmente os arquivos com extensão .exe, apagam qualquer executável que recebem seja de quem for, receosas de infectarem os seus sistemas. Este é um cuidado muito recomendável para todos os pessoas que usam computadores.

Vírus de macro
Ao usarmos determinados tipos de programas, como por exemplo editores de texto, e necessitamos executar uma tarefa repetidas vezes em sequência (por exemplo, substituir todos os “não” por “não”) pode-se editar um comando único para efectua-las, que é chamado de macro. Este programa pode ser salvo num modelo para ser aplicado noutros arquivos, funcionando também com próprios arquivos modelos. Os vírus de macro atacam esses arquivos comprometendo o funcionamento do programa sendo os alvos principais os próprios editores de texto (Word) e as planilhas de cálculo (Excel) e, justamente por isso, são bastante disseminados, uma vez que ao escrever, editar ou, simplesmente, ler arquivos vindos de computadores infectados a contaminação ocorre. Assim, verdadeiras “epidemias” podem acontecer em pouco tempo. Os macro-vírus constituem a primeira categoria de vírus multi plataforma, ou seja, não se limitam aos computadores pessoais, podendo infectar também outras plataformas que usem o mesmo programa, como o Macintosh, por exemplo. A facilidade de lidar com as linguagens de macro, dispensando que o criador seja um especialista em programação causou o desenvolvimento de muitos vírus, bem como variantes e vírus de macro.
Vírus de Boot (Master Boot Record / Boot Sector Viruses)
Todo disco interno de uma máquina, bem como as disquetes, possuem uma área de inicialização reservada para informações relacionadas à formatação do disco, dos directórios e dos arquivos nele armazenados (registo mestre do Sistema, o Master Boot Record - MBR dos discos rígidos ou a área de boot dos disquetes -Boot Sector ). Como todos os discos possuem também um pequeno programa de boot (que determina onde está ou não o sistema operacional e reconhece, inclusive, os periféricos instalados no computador), os vírus de boot podem “esconder-se” em qualquer disco ou disquete. Portanto, o facto de esquecermos uma disquete contaminado dentro do drive A faz o vírus infectar a máquina, pois o sector de boot da disquete possui o código que determina se uma disquete é “bootável” ou não e é este código, gravado no sector de boot que, ao ser contaminado, assume o controle do micro. Assim que o vírus é executado ele toma conta da memória do micro e infecciona o MBR do disco rígido. A partir daí o vírus é facilmente disseminado pois cada disquete não contaminado, ao ser colocado no drive e ser lida pode passar a ter uma cópia do código e, nesse caso, é contaminado.

Vírus Multipartite
São uma mistura dos tipos de boot e de programa, podendo infectar ambos: arquivos de programas e sectores de boot. São mais eficazes na tarefa de se espalhar, contaminando outros arquivos e/ou discos e são mais difíceis de serem detectados e removidos.
Outras características
Entretanto, para tentar impedir a detecção pelos anti-vírus algumas capacidades foram dadas a qualquer um
dos tipos de vírus acima. Assim, cada um desses três tipos de vírus podem ter outras características,
podendo ser:
- Polimorfismo: o código do vírus altera-se constantemente, está sempre em mutação, portanto, o vírus muda ao criar cópias dele mesmo tão poderosas quanto o seu original. Essas mudanças ocorrem com o intuito de dificultar a acção dos antivírus, criando algo diferente daquilo que a vacina do anti-vírus procura.
- Invisibilidade : também chamado Stealth, onde o código do vírus é removido da memória temporariamente
para escapar da acção do anti-vírus.
- Encriptação: o código do vírus é encriptado, tornando bastante difícil a ação do anti-vírus.
Worms, trojans, backdoors, correntes, hoax, spam, e-mail vírus:
- Worms (ou vermes): são entidades cuja característica principal é o fato de serem autónomas, ou seja, que não necessitam se anexar a um programa ou arquivo “hospedeiro”, além de terem capacidade de auto-duplicação e residirem, circularem e se multiplicarem em sistemas multi-tarefas. Recentemente surgiu um novo tipo de worm que se propaga por mails e não necessita de arquivos anexados, chamado de Bubbleboy cuja contaminação ocorre apenas pela abertura da mensagem de correio electrónico, caso este seja escrito em html, e que, felizmente, tem acção restrita a alguns programas.
- Trojans: são programas cujo objectivo é oculto sob uma camuflagem de outro programa útil ou inofensivo, ou seja, ele diz que faz uma coisa (que pode fazer ou não) mas também faz outra, sendo que esta segunda acção pode danificar seriamente o computador. As principais diferenças entre trojans e vírus são que trojans não são auto-replicáveis, logo, não objectivam a própria disseminação como os vírus, podendo então permanecer indefinidamente na máquina ou se auto-destruir depois de apagar ou corromper os dados para os quais foi programado danificar; são autónomos (não precisam infectar programas ou sectores de boot, por exemplo, para serem executados); podem ser activados por diversos tipos de gatilhos, sendo tanto disparado pelo próprio utilizador ao executa-lo, como através de sequências lógicas de eventos ou mesmo por uma data ou período de tempo. Uma excepção de tipo auto-irreplicável de trojan surgiu em Janeiro de 1999 e chama-se happy99. Como os trojans não se limitam às características dos vírus são potencialmente mais perigosos.
- Backdoors: programas que instalam um ambiente de serviço em um computador, tornando-o acessível à distância, o que permite o controle remoto da máquina sem que o utilizador saiba. O computador pode então ser totalmente controlado de longe por outra pessoa, em outro computador, que poderá ver seus arquivos, ler seus emails, ver todas suas senhas, apagar os seus arquivos, fazer o boot na sua máquina, ligar via rede a outras máquinas as quais você tenha acesso, executar programas no seu computador, fazer login em todas as teclas digitadas da máquina para um arquivo (comprometendo acessos a sites seguros que usam cartão de crédito, homebanking etc) e formatar o seu disco. Os mais famosos programas desse tipo são o Back Oriffice e o Netbus.
Os backdoors são programas simples e pequenos que tornaram possível que qualquer pessoa não especializada possa invadir um computador sem dificuldade.
- Correntes: são mensagens enviadas para várias pessoas, cujo endereço eletrónico geralmente foi incluído numa mala directa sem a devida permissão, onde o conteúdo pode ser um pedido para o receptor enviar a mensagem para um determinado número de pessoas, podendo inclusive ser uma ameaça ou uma isca (no caso de um pedido, afirmando que essa mensagem ajudará alguém em algum lugar distante).
As pessoas reproduzem a mensagem achando que estão a fazer bem, quando na verdade, estão prejudicando o sistema, pois, independente da procedência e dos objetivos (sejam eles humanitários, de protesto ou de apoio) o que acontece é prejuízo para pessoas e organizações mundo afora, pois o envio indiscriminado de dezenas, centenas e até milhares de mensagens gera um tráfego absurdo, inútil e desnecessário na Internet e demonstra a desinformação dos internautas, uma vez que um dos maiores objectivos de uma corrente é entupir o correio electrónico das redes de comunicação, seja via e-mail seja via mensageiros instantâneos (tais como ICQ). Pois, ao redistribuirmos essas mensagens, ajudamos a aumentar esse tráfego, o que torna a resposta dos servidores cada vez mais lenta, causando assim perda de tempo útil, de produtividade, degradação do tempo de resposta do ambiente de correio das redes de comunicação etc. O reenvio indiscriminado de mensagens é tão grande que há nome diferentes para identificar esse fenómeno:
* Spam é uma mensagem não solicitada, enviada para várias pessoas. Exemplo: propagandas.
* Hoax é uma mensagem mentirosa também não solicitada, geralmente de conteúdo alarmista, normalmente uma ameaça, cujo objectivo é assustar o internauta e fase-lo continuar a corrente interminável de e-mails indesejados, para assim gerar congestionamento dos servidores de e-mail. Seguem algumas dicas que podem ajuda-lo a reconhecer ameaças falsas de vírus:
- O autor da mensagem sempre coloca o nome de uma empresa grande como autora da descoberta para tentar dar veracidade à ameaça (IBM, Microsoft, etc);
- Parte ou toda a mensagem é escrita em letras maiúsculas, de forma a chamar bastante atenção; -No texto há sempre um pedido para que o usuário repasse o e-mail para o maior número de pessoas
possível; -O autor nunca dá nome ao suposto vírus; -Não há arquivos anexados de nenhum tipo.
Se ainda assim, tiver duvida, lembre-se:
* Empresas como Microsoft ou CNN não descobrem vírus;
* Quando a ameaça é real, empresas de antivírus costumam soltar um comunicado oficial alertando para o grau de destruição e de relevância do vírus novo, geralmente nos seus sites, bem como na grande imprensa, ou seja, é amplamente divulgado nos meios de comunicação. Portanto, deixar de usar a tecla Encaminhar -”Forward” em mensagens alarmistas é um excelente procedimento, ou então, confirme se o texto é verdadeiro, antes de reenviar.

PROGRAMAS ANTIVÍRUS
As ferramentas para combater os vírus são hoje um rentável ramo do mercado da informática. Seguindo a tendência evolutiva dos computadores, dos programas e dos próprios vírus, os chamados ‘programas anti-vírus’ são hoje complexas ferramentas; algumas, como o Mcafee Viruscan e o Norton Anti-virus, trabalham em rede e possuem sofisticados mecanismos de detecção e desinfecção.
Na maioria dos casos, o próprio utilizador tem condições (desde que munido da ferramenta correcta) de corrigir um computador infectado por vírus. Contudo, especialmente no caso de redes empresariais com elevado número de terminais, torna-se inevitável o auxílio de uma consultoria especializada. Uma das barreiras de defesa que também existem contra vírus são os chamados filtros de e-mails. Leia mais à respeito logo abaixo. Infelizmente não existem computadores imunes a vírus, devido a um fato simples, mas essencial e que não pode ser desprezado em nenhuma estratégia de prevenção contra vírus de PC e seus possíveis danos: não existem programas que possam nos dar 100% de protecção pois novos vírus estão sempre a surgir e são projectados para burlar os antivírus.
Arquivos que não são actualmente verificados por antivírus hoje podem ser hospedeiros de vírus amanhã. Por exemplo, até o surgimento dos vírus de macro , os antivírus normalmente não verificavam arquivos *.DOC e mesmo quando habilitadas a verificar, não eram programados para descobrir macros viróticas, o que permitiu que inúmeros computadores devidamente protegidos por antivírus se infectassem e se tornassem disseminadores de vírus de macro. Hoje em dia é absolutamente necessário instalar um programa antivírus (ou mais que um) no computador e actualizará-lo frequentemente, pois muitos desses programas não são apenas antivírus, mas também tem actividade antitrojan, antiworm e antibackdoors. Existem vários programas antivírus bons e gratuitos disponíveis na Internet, mas é muito importante também notar se o programa exige medidas de prevenção, que geralmente são:
- Prevenção de infecção: barreiras de verificação e monitores residentes em memória são as linhas de defesa para evitar a contaminação do PC.
- Prevenção contra danos: disquetes de inicialização, disquetes de emergência criados por softwares antivírus e backups para neutralizar ou minimizar os danos quando já estamos infectados.

FILTROS DE E-MAIL
São uma das barreiras de defesa contra vírus e também contra a prática de spam, também conhecida como “spamming” . Esses filtros ficam instalados no provedor de acesso à Internet ao qual você está ligado, ou no caso de redes pessoais, aos servidores nos quais a rede está instalada. Alguns programas clientes de e-mail apresentam funcionalidades que permitem filtrar e-mails de spam. Novamente, tais funcionalidades não resolvem todos os problemas, mas podem enganar um pouco a questão, diminuindo o volume de e-mails na sua caixa e-mail e a possibilidade da sua máquina ser infectada. Lembrem-se sempre de relatar ao administrador de vossa rede o recebimento de spams, ele poderá incrementar a política de defesa contra spam da rede como um todo.

PREVINA-SE, LEMBRANDO SEMPRE:
1. Ter um antivírus ou internet security é a mais eficiente forma de proteger-se contra a contaminação de vírus, por isso, jamais execute um programa, abra um arquivo ou o conteúdo de uma disquete sem antes passar pelo antivírus.
2. Mantenha seu antivírus actualizado (todas as semanas e até diariamente as empresas distribuem cópias gratuitas dos arquivos que actualizam a lista dos novos vírus e vacinas).
3. Use softwares somente de fontes confiáveis.
4. Verifique periodicamente o seu disco.
5. Mantenha desactivada a opção de executar documentos directamente do programa de correio electrónico.
6. Jamais execute programas que não tenham sido obtidos de fontes absolutamente confiáveis.

Download - Google censura buscas com palavras relacionadas com pirataria.

Compare Pre�os: Google censura buscas com palavras relacionadas com pirataria.

Numa decisão que pretende defender os direitos de autor, o motor de pesquisa Google já censura buscas que incluam termos como, por exemplo, uTorrent e Rapidshare.
Esta censura está limitada às funções de completação automática de palavras ou na busca automática. Ou seja, se começar a escrever, por exemplo, Bittorrent, o Google não vai dar-lhe qualquer sugestão ou preencher a palavra por si.

Se procurar por estes termos numa busca rápida vai ter resultados "benignos" que mostram informações sobre as empresas, por exemplo, mas que não o vão ligar a conteúdo que está protegido por direito de autor.

Segundo os sites "censurados", não existiu qualquer aviso oficial por parte da Google.

O que acham?
- A Google pode fazer isto?
- Até que ponto é que isto não é censura?
- Acham positivo que a Google dificulte a pirataria?

Download - Facebook Hack: - Como ver o Album Privado de Qualquer Utilizador

Compare Pre�os: Facebook Hack: - Como ver o Album Privado de Qualquer Utilizador

O Facebook tem crescido estupendamente popular ao longo dos anos. Embora a privacidade é uma coisa de garantia para alguns, é incómodo para a maioria. Então, aqui está um truque que vai ajudar você a ver qualquer perfil bloqueado. Esse truque vai deixar você ver fotos com a tag de ninguém, mesmo que sejam privados para você.

Truque

Passo 1:
Entrar no Facebook e não se preocupar em fazer outra conta. Eles não serão capazes de vos rastrear para banir.

Passo 2:
* Procurar ID da pessoa perfil único.
* Procure-os e clique em Exibir amigos ou enviar mensagens.
* Escreva o ID exclusivo da barra de endereços (só os números) ou copiá-lo para outro lugar.

Passo 3:
Agora que você tem o seu ID do perfil original você pode usar nos próximos dois links para ver um total de 40 fotos com a tag:

Se quiser ver fotos com a tag adicionado por outros use este link:

http://www.facebook.com/photo.php?pid=12345678&op=1&view=all&subj = [Unique ID] & id = [ID único]

Se quiser ver fotos com a tag adicionado por se usar este link:

http://www.facebook.com/photo.php?pid=13245678&op=1&view=user&subj = [Unique ID] & id = [ID único]

- Cada link contém dois lugares para [ID único] basta substituir este com a identificação única da pessoa que você copiou no primeiro passo.
- Retire os suportes IN [UNIQUE ID] .. substituir pelo o ID do perfil que você copiou.

Passo 4:
Agora você pode ver até 40 fotos de alguém num perfil particular. Enjoy.

[Nota: Informação via brettz, não foi testada por mim. É apenas para fins informativos e não destinados a ser utilizados.]

Download - Vírus de Computador For Dummies

Compare Pre�os: Vírus de Computador For Dummies

Descrição do Produto Vírus de Computador. Graças ao cyber-sickies que insistem em surgir com novas variedades, ali, um ciberataque principais Aos novos quase todos os dias. Vírus esgueirar-se, geralmente através de e-mail. Felizmente, existem maneiras de se vacinar e proteger o seu computador. Vírus de Computador For Dummies ajuda-vos a:

* Compreender os riscos e analisar o seu PC, condição actuais.
* Seleccionar, instalar e configurar o software antivírus.
* Analisar o seu computador e e-mail.
* Livrar seu computador de vírus.
* Actualize o software antivírus e instalar correcções de segurança.
* PDAs Proteger contra vírus do vosso Portátil.
* Adoptar práticas seguras de computação, especialmente com e-mail e quando você, pode navegar na Net

Graças ao cyber-sickies que insistem em surgir com novas variedades, há uma nova grande ciberataque quase todos os dias. Vírus esgueirar-se, geralmente através de e-mail. Felizmente, existem maneiras de se vacinar e proteger o seu computador.

Introdução.

Parte I: avaliação de sua situação de vírus.
Capítulo 1: Entendendo os riscos de vírus.
Capítulo 2: O meu computador tem um vírus?
Capítulo 3: O seu computador tem software antivírus?

Parte II: Implantação de seu defesas antivírus.
Capítulo 4: Obter e instalar software antivírus.
Capítulo 5: Configurando o software antivírus.
Capítulo 6: Limpeza no computador e correio electrónico.
Capítulo 7: Livrando o seu computador de vírus.

Parte III: Mantendo a sua vigilância.
Capítulo 8: Actualização do software Antivírus e Assinaturas.
Capítulo 9: Instalação de patches de segurança.
Capítulo 10: Usando Firewalls e bloqueadores de spyware.
Capítulo 11: PDAs Protecção contra vírus.
Capítulo 12: Integrar práticas seguras de computação.

Parte IV: Olhando para os vírus sob o microscópio.
Capítulo 13: Vírus e os perdedores que escreve-los.
Capítulo 14: Cavalos de Tróia, worms, spams e hoaxes.
Capítulo 15: Como funcionam os vírus e se propagam.

Parte V: A parte dos dez.
Capítulo 16: Quase Dez mitos sobre vírus de computador.
Capítulo 17: Dez programas antivírus.
Index.

Hotfile


quinta-feira, 27 de janeiro de 2011

Download - Sonic Adventure DX Director's Cut - PC FULL RIP

Compare Pre�os: Sonic Adventure DX Director's Cut - PC FULL RIP



Depois de conquistar o GameCube, chegou a vez do PC receber o remake do clássico da Sega, que virou a fórmula de Sonic de cabeça para baixo. Além das famosas florestas, templos abandonados e cassinos surrealistas, agora os heróis da Sega estão em um ambiente civilizado - cidades, carros, humanos...
Mas a diferença não pára nos cenários. Ao invés de controlar apenas os velozes Sonic, Tails e Knuckles, agora você terá três novos personagens: a chata Amy, o gato pescador Big e até mesmo um robô criado por Robotnik! Cada um deles traz um estilo diferente de game, garantindo bastante variedade à mistura. E, se você for um bom caçador, pode até descobrir um personagem secreto.
Apesar de ser um jogo antigo, "Sonic Adventure DX" não desaponta nos gráficos. Claro, ele ainda é o remake de um game para Dreamcast, mas traz texturas limpas e ambientes detalhados - especialmente se você considerar que passará por muitos deles à centenas de quilômetros por hora!



Requirimentos Minimos

Win 98/98SE/Me/2000SP2/XP
Pentium III 600 Mhz ou equivalente
128MBde RAM
1600MB livres no HD
Compatível com DirectX 8.1 ou outras contendo Dolby Digital Audio
Placa Gráfica 3D com 16 Mb VRAM


Download:
Parte1
Parte2