Megadeth - Megadeth - Paranoid

Download this Mp3 @ Booster MP3

terça-feira, 5 de abril de 2011

Tutorial - Como Remover Virus Do Seu Computador sem Formata

Bem nesse tutorial vô ensinar a vocês a como remover virus do seu computador sem formata-lo.Bem vamos lá o que interessa... sem blá...blá...blá....

1*- O que precisamos  ? Um bom Antivirus, Firewall  e Limpador
Você tem que ver tudo que "roda em seu pc'' e 'inicia" vai em:
(iniciar>executar>msconfig>vai na aba>inicialização de programas)

Lá vai está todos os programas que iniciar junto com o seu computador.Mas se você não entede na daquilo, vamos fazer um pouco mas facíl.=D

A Dica e vocês terem um bom antivirus recomendo "O Avira ou Kaspersky security" porque para mim esses são os melhores antivirus que tem hoje....

Bem, se você meche com programas hackers , e não tá afim de colocar seus programas hackers em seu computador tudo de novo...rsrsrsrs. A dica que do pra vocês é colocar todos seus programas, numa pasta, zipa-lo e colocar uma senha  facíl de lembrar.Se você usa (turkojan 4) desista-ló. 

Pronto deixe seu antivirus escaneando. Dessa Forma e mas facíl, se por a caso você foi "hackiando ou invadido" por lammers e noobs. ;D. Depois disso use um bom limpador, recomendo Ccleaner, Nitropc ou limpador que você queiram.Para Deixar seu  computador mas rapído e  livres de erros, depois disso renicia seu computador. 

Pronto agora seu computador está fora de virus.rsrsr.

Obs. SE VOCÊ USA SEU COMPUTADOR COM TESTE DE VIRUS.CUIDADO, DESSA FORMA VOCÊ PODE PORTAS EM SUA REDE, SEU COMPUTADOR PODE FICAR VULNERAVIL. E TALVES UMA POSSIVEL INVASÃO DE HACKERS, OU CARAS QUEM TEM UM CONHECIMENTO MELHOR QUE O SEU. A DICA QUE DEIXO PARA VOCÊ É, INSTALE  UMA MAQUÍNA VIRTUAL, PARA ESTAR EFEITUANDO SEUS TESTE DE VIRUS É TAMBÉM FICAR LONGE DE PROGRAMAS CAMUFLADOS QUE RODAM NA INTERNET.OK!!

BEM GALERÁ, ESPERO QUE VOCÊS TENHA CONSEGUIDO.ATÉ MEUS PROXÍMO POSTE. SE TIVER ALGUMA DUVÍDA ME ADICIONEM NO ORKUT E MSN FICO 24H POR DIA ONLINE =P
ILOVEYOU
Passado um ano do Melissa, uma praga criada nas Filipinas chegou em forma de worm – um programa independente, que fazia cópias de si mesmo. O vírus circulava pela internet por e-mail. O assunto da mensagem trazia uma carta de amor de um admirador secreto. No anexo, um worm que tinha o arquivo nomeado como LOVE-LETTER-FOR-YOU.TXT.vbs. A extensão vbs direcionava para a linguagem que o hacker usou para criar a praga: Visual Basic Scripting.

Os 10 piores vírus da história

Melissa
Surgiu em 1999. O malware era baseado em uma macro do Word e se espalhava por meio de mensagens de e-mail. Os destinatários abriam um documento com uma mensagem de e-mail do tipo "aqui está o documento que você pediu, não o mostre para mais ninguém". Ativado, o vírus fazia uma cópia de si mesmo e enviava a reprodução para as 50 primeiras pessoas da lista de contato do destinatário. O aumento do tráfego de e-mail obrigou algumas empresas a descontinuarem programas de mensagem até que o vírus fosse eliminado. O nome"Melissa" foi dado pelo criador, David L. Smith, em homenagem a uma dançarina exótica da Flórida.

invadir um pc pelo ip

Invasão por IP 1º- Certifique-se de que a pessoa que quer invadir possui este programa: nbtstat. 2º- Vá ao Prompt do MS-DOS. 3º- Digite: nbtstat -a o IP do computador da pessoa que você quer invadir 4º- Aparecerá se a pessoa tiver partilha de arquivos ou pastas do PC. Se não tiver, aparecerá : Host Not Found (Só da para invadir o computador de pessoas que tenham a opção de “partilha de ficheiros ou pastas” activada) 5º- Caso apareça um monte de nomes esquisitos com isso antes : "<03>", deverá anotar o nome do ficheiro que estiver com <03> atrás do nome. 6º- Crie um arquivo com extensão .txt com o nome de LMHOSTS. Digite lá : O IP da pessoa NetBios dele . O NetBios é aquele nome esquisito que anotou. (Digite exactamente daquela forma que eu digitei) 7º- Explore a sua unidade de disco de forma que a máquina da pessoa se torne parte de seu PC. 8º- Vá a "Iniciar", "Executar" e digite: //(IP da pessoa) e ponha "OK" 9º- Pronto! Você invadiu por IP! 10º- Conselho : Não apague nem modifique NADA somente vasculhe bastante nas coisas do individuo e se achar algo interessante copie para o seu Pc. NeTeGgO não aconselha ninguem a fazer isso, pois se for apanhado poderá apanhar uma pena entre 6 meses a 5 anos e uma multa bem grande. OBS: Tem algumas pessoas que alteram o nome do ficheiro vnbt.386 no windows\sytem para que se alguém tentar nukar ou invadir não consiga... ; pois bem você vai ter que mudar o nome do seu ficheiro senão não da para invadir.

darkcomet

O DarkComet-RAT é o melhor trojan da atualidade.

Algumas características:
- Prompt de comando.
- Visualizador de webcam.
- Visualizador de desktop.
- Captura de som.
- Gerenciador de janelas.
- Gerenciador de registro.
- Gerenciador de arquivos.
- Funções de botnet.
- Keylogger.

msn evil 3.0

Com o Super MSN EVIL você turbina seu MSN com milhares de ferramentas que incluem deste msn bomber, mudanças de nick names, envio de arquivos bloqueadores, capturadores de senhas, criador de Emotion, Checador se foi bloqueado pelo outro, desbloqueador, descubridor se o cara está teclando com outro, entre outras ferramentas.
Estas ferramentas são adicionais ao MSN, elas não vem nem com o normal, nem com o plus: Ela vem com o msn bomber (enviar milhares de mensagens repetidas), mudanças de nick names (coloca teu email como sendo de outro), envio de arquivos bloqueadores (bloqueia o MSN daquela louca que não quer falar com vc), capturadores de senhas (rouba as senhas da condenada e muda para deixar a gata sem MSN), criador de Emotion, Checador se foi bloqueado pelo outro (checa se a gata de bloqueou ou se ela realmente saiu), desbloqueador (dosbloqueia o seu msn bloqueado por aquela gatinha que não te dá moral), descubridor se o cara está teclando com outro (descobre se a gatinha está TC com outro lobo), entre outras ferramentas.
Themida  é um aplicativo desenvolvido para plataforma MS Windows que permite a você, programador, proteger seus projetos contra alguns malfeitores virtuais que ou querem crackear seu website/ferramenta, ou simplesmente copiá-los sem sua prévia autorização.
Proteção efetiva e profunda
Crackers e hackers sempre estão à espreita para desmontar, estragar, copiar e tirar do ar projetos sérios e webpages – sem motivos maiores aparentes... Simplesmente por diversão!
Não há razão para ter medo, pois com Themida, seus projetos de programação estarão protegidos! O programa conta com um motor de segurança, desenvolvido com uma abordagem diferente para evitar este cenário comum na internet. O código do programa roda no mesmo nível do sistema operacional (kernel), com todos os privilégios habilitados!
Todas as técnicas de proteção do programa são executadas sem restrições do sistema operacional. As ferramentas que os crackers utilizam serão ineficazes e não detectarão, analisarão e atacarão as rotinas de proteção implementadas no kernel de seu sistema.

segunda-feira, 4 de abril de 2011

No jargão da informática, hacker é um termo digno. O que é um hacker? Não existe tradução. A mais próxima adaptação seria "fuçador" e o verbo to hack, "fuçar". Hacker era o termo usado pelos estudantes do MIT para designar aqueles que "fuçavam" nos computadores da Universidade além dos limites de uso. O hacker difere do Guru, que já sabe tudo. Ele quer é descobrir como mexer com tudo (o contrário do usuário comum, que não tem remorso de usar um micro Pentium para escrever cartas durante o expediente). Não teme vírus de computador. O interessante até seria escrever um, mas não para difundir, só exibir para colegas.Não dá para definir o que é realmente um hacker. Mas em qualquer sala de computação existem aqueles que vão para trabalhar, aqueles que vão para aprender e aqueles que vão para se divertir. O hacker faz tudo isso e ainda mais alguma coisa, um algo mais que não dá para se definir. O contato constante com o computador e a vontade de fazer com que ele o obedeça faz surgir o indivíduo "fuçador", que despreza a idéia de freqüentar um curso ou pagar a um profissional para que o ensine a usar um programa. Alguns fazem dessa facilidade com a máquina uma profissão e mudam de ramo. A vontade de explorar este universo eletrônico transforma o indivíduo. Qualquer pessoa que tenha pelo menos lutado para aprender uma linguagem de computação (PASCAL, C++, ASSEMBLER, etc.) pode entender o que é o prazer de ver um programa funcionando direitinho. A denominação não importa. O que importa é conseguir fazer a coisa funcionar com o mínimo de ajuda possível ou fazê-la funcionar além do que os outros esperariam conseguir, como quando se consegue fazer o programa fazer algo que normalmente não faria. Ou melhor dizendo, dominar o programa. Tentando definir, os hackers são basicamente feras da informática que adoram aprender como os sistemas funcionam externa e principalmente internamente. Algumas pessoas os definem como desordeiros e pessoas más, mas na verdade os verdadeiros hackers não são anjos, mas não saem por aí invadindo outros sistemas, causando danos ou espionando as informações dos outros. Não há magia no que eles fazem. A maioria das informações podem ser encontradas aqui mesmo na Internet. É só você realmente começar a procurar e se informar! Resumidamente, segundo o "The New Hacker's Dictionary", hacker é um indivíduo que adora explorar os detalhes de sistemas programáveis e ampliar suas habilidades, em oposição à maioria dos usuários que prefere aprender apenas o mínimo necessário, um indivíduo que desenvolve programas com entusiasmo (e até de forma obsessiva) ou que prefere programar a se preocupar com os aspectos teóricos da programação. Porém alguns consideram o hacker como um indivíduo malicioso e intruso que tenta obter acesso a informações confidenciais através de espionagem. Daí os termos hacker de senha, hacker de rede. É preferível ser chamado de hacker pelos outros a se intitular um hacker. Os hackers consideram-se uma elite (um privilégio baseado na habilidade), embora recebam com alegria os novos membros. Eles sentem, entretanto, uma certa satisfação egocêntrica em serem identificados como hackers (mas se você tentar ser um deles e não consegue, é considerado falso).O hacker que se dedica a roubar arquivos ou destruir dados é chamado cracker, esses sim são perigosos. Algumas pessoas definem o cracker como o hacker mau, outras definem como quebradores de segurança. Quebram senhas de provedores, programas shareware, senhas de proteção de jogos e etc. Usam o conhecimento para na maioria das vezes prejudicar e se sair bem.Newbie é o novato na rede. Ele é "novo no pedaço", e se mete em lugares que não devia, faz perguntas que não deve... Mas isso não seria uma atitude lammer. É uma atitude ingênua. Mas aquele cara que entra num chat com nick de "newbie", é um otário querendo dar uma de ingênuo... Por mais que o cara seja ingênuo, ele não vai entrar na sala com isso estampado na cara. Lammer é na verdade otário em inglês. Cada um acha uma pessoa otário por um motivo. Mas nesse caso, o cara é otário, porque enche a paciência dos outros, anuncia aos quatro cantos as besteiras que faz, e se acha o máximo. É ou não uma atitude de um otário!? Costuma-se pensar também, que lammer é um hacker iniciante, um aprendiz. Um lammer é julgado lammer, por suas atitudes, e não por seus conhecimentos. E não se deve confundir um lammer com um newbie. Coitado do newbie, ele não sabe que certas perguntas não se faz. Algumas pessoas são tão lammers, que chegam ao ponto de sacanear pessoas com nicks (no caso de chats) de: Iniciante Hacker, Aprendiz de hacker..., e tem a cara-de-pau de dizer: "Odeio aprendizes!!!". Puxa, ninguém nasce sabendo. Lembre-se: "Um lammer é julgado por suas atitudes, não pelo que ele sabe!". O cara pode ser o melhor do pedaço... saber de tudo, e mais um pouco, mas ainda assim, ser um lammer. Wannabe é o principiante que aprendeu a usar alguns programas prontos para descobrir senhas ou invadir sistemas (receitas de bolo), entrou num provedor de fundo de quintal e já acha que vai conseguir entrar nos computadores da Nasa. Phreaker tem ótimos conhecimentos de telefonia e consegue inclusive fazer chamadas internacionais sem pagar, o que lhe permite desenvolver seus ataques a partir de um servidor de outro país. Um hacker não precisa só de programas e dicas. Ele precisa de conhecimento. Ele tem que conhecer o terreno em que ele está pisando, entender o que está fazendo, para fazer direito. É tudo isso que precisa saber. A ética hacker pode ser definida numa frase: "Veja tudo, aprenda tudo, não toque em NADA."
Engenharia social consiste em técnicas utilizadas por pessoas com o objetivo de obter acesso e informações importantes e/ou sigilosas em organizações ou sistemas por meio da ilusão ou exploração da confiança das pessoas.Para isso o Engenheiro Social (atacante) pode se passar por outra pessoa, assumir outra personalidade, fingir que é profissional de determinada área, dentre outros. Esta é uma forma de entrar em organizações muito facilmente, pois não necessita da força bruta ou de erros em máquinas, a engenharia social explora sofisticadamente as falhas de segurança humanas, que por falta de treinamento para esses ataques, podem ser facilmente manipuladas.
As vítimas de Engenharia SocialÉ importante ressaltar que, independente do hardware, software e plataforma utilizada, o elemento de maior vulnerabilidade em qualquer sistema é o ser humano, por possuir traços comportamentais e psicológicos que o torna susceptível a ataques de engenharia social. Dentre essas características, podem-se destacar:
Vontade de ser útil: O ser humano, comumente, procura agir com cortesia, bem como ajudar outros quando necessário.
Busca por novas amizades: O ser humano costuma se agradar e sentir-se bem quando elogiado, ficando mais vulnerável e aberto a fornecer informações.
Propagação de responsabilidade: Trata-se da situação na qual o ser humano considera que ele não é o único responsável por um conjunto de atividades.
Persuasão: Compreende quase uma arte a capacidade de convencer pessoas, onde se busca obter respostas específicas. Isto é possível porque as pessoas têm características comportamentais que as tornam vulneráveis à manipulação.


O que é um Hacker ?
No jargão da informática, hacker é um termo digno. O que é um hacker? Não existe tradução. A mais próxima adaptação seria "fuçador" e o verbo to hack, "fuçar". Hacker era o termo usado pelos estudantes do MIT para designar aqueles que "fuçavam" nos computadores da Universidade além dos limites de uso. O hacker difere do Guru, que já sabe tudo. Ele quer é descobrir como mexer com tudo (o contrário do usuário comum, que não tem remorso de usar um micro Pentium para escrever cartas durante o expediente). Não teme vírus de computador. O interessante até seria escrever um, mas não para difundir, só exibir para colegas.Não dá para definir o que é realmente um hacker. Mas em qualquer sala de computação existem aqueles que vão para trabalhar, aqueles que vão para aprender e aqueles que vão para se divertir. O hacker faz tudo isso e ainda mais alguma coisa, um algo mais que não dá para se definir. O contato constante com o computador e a vontade de fazer com que ele o obedeça faz surgir o indivíduo "fuçador", que despreza a idéia de freqüentar um curso ou pagar a um profissional para que o ensine a usar um programa. Alguns fazem dessa facilidade com a máquina uma profissão e mudam de ramo. A vontade de explorar este universo eletrônico transforma o indivíduo. Qualquer pessoa que tenha pelo menos lutado para aprender uma linguagem de computação (PASCAL, C++, ASSEMBLER, etc.) pode entender o que é o prazer de ver um programa funcionando direitinho. A denominação não importa. O que importa é conseguir fazer a coisa funcionar com o mínimo de ajuda possível ou fazê-la funcionar além do que os outros esperariam conseguir, como quando se consegue fazer o programa fazer algo que normalmente não faria. Ou melhor dizendo, dominar o programa. Tentando definir, os hackers são basicamente feras da informática que adoram aprender como os sistemas funcionam externa e principalmente internamente. Algumas pessoas os definem como desordeiros e pessoas más, mas na verdade os verdadeiros hackers não são anjos, mas não saem por aí invadindo outros sistemas, causando danos ou espionando as informações dos outros. Não há magia no que eles fazem. A maioria das informações podem ser encontradas aqui mesmo na Internet. É só você realmente começar a procurar e se informar! Resumidamente, segundo o "The New Hacker's Dictionary", hacker é um indivíduo que adora explorar os detalhes de sistemas programáveis e ampliar suas habilidades, em oposição à maioria dos usuários que prefere aprender apenas o mínimo necessário, um indivíduo que desenvolve programas com entusiasmo (e até de forma obsessiva) ou que prefere programar a se preocupar com os aspectos teóricos da programação. Porém alguns consideram o hacker como um indivíduo malicioso e intruso que tenta obter acesso a informações confidenciais através de espionagem. Daí os termos hacker de senha, hacker de rede. É preferível ser chamado de hacker pelos outros a se intitular um hacker. Os hackers consideram-se uma elite (um privilégio baseado na habilidade), embora recebam com alegria os novos membros. Eles sentem, entretanto, uma certa satisfação egocêntrica em serem identificados como hackers (mas se você tentar ser um deles e não consegue, é considerado falso).O hacker que se dedica a roubar arquivos ou destruir dados é chamado cracker, esses sim são perigosos. Algumas pessoas definem o cracker como o hacker mau, outras definem como quebradores de segurança. Quebram senhas de provedores, programas shareware, senhas de proteção de jogos e etc. Usam o conhecimento para na maioria das vezes prejudicar e se sair bem.Newbie é o novato na rede. Ele é "novo no pedaço", e se mete em lugares que não devia, faz perguntas que não deve... Mas isso não seria uma atitude lammer. É uma atitude ingênua. Mas aquele cara que entra num chat com nick de "newbie", é um otário querendo dar uma de ingênuo... Por mais que o cara seja ingênuo, ele não vai entrar na sala com isso estampado na cara. Lammer é na verdade otário em inglês. Cada um acha uma pessoa otário por um motivo. Mas nesse caso, o cara é otário, porque enche a paciência dos outros, anuncia aos quatro cantos as besteiras que faz, e se acha o máximo. É ou não uma atitude de um otário!? Costuma-se pensar também, que lammer é um hacker iniciante, um aprendiz. Um lammer é julgado lammer, por suas atitudes, e não por seus conhecimentos. E não se deve confundir um lammer com um newbie. Coitado do newbie, ele não sabe que certas perguntas não se faz. Algumas pessoas são tão lammers, que chegam ao ponto de sacanear pessoas com nicks (no caso de chats) de: Iniciante Hacker, Aprendiz de hacker..., e tem a cara-de-pau de dizer: "Odeio aprendizes!!!". Puxa, ninguém nasce sabendo. Lembre-se: "Um lammer é julgado por suas atitudes, não pelo que ele sabe!". O cara pode ser o melhor do pedaço... saber de tudo, e mais um pouco, mas ainda assim, ser um lammer. Wannabe é o principiante que aprendeu a usar alguns programas prontos para descobrir senhas ou invadir sistemas (receitas de bolo), entrou num provedor de fundo de quintal e já acha que vai conseguir entrar nos computadores da Nasa. Phreaker tem ótimos conhecimentos de telefonia e consegue inclusive fazer chamadas internacionais sem pagar, o que lhe permite desenvolver seus ataques a partir de um servidor de outro país. Um hacker não precisa só de programas e dicas. Ele precisa de conhecimento. Ele tem que conhecer o terreno em que ele está pisando, entender o que está fazendo, para fazer direito. É tudo isso que precisa saber. A ética hacker pode ser definida numa frase: "Veja tudo, aprenda tudo, não toque em NADA."
Kevin Mitnick, hacker famoso, ajudou a tornar popular nos anos 1990 a expressão ‘engenharia social’. A idéia é simples e já existe há muito tempo: enganar alguém para que ela faça ou divulgue alguma informação sensível sem saber. Especialistas dizem que os hackers continuam a roubar senhas, instalar malware em busca de algum lucro empregando uma combinação de táticas novas e antigas.
Listamos a seguir uma série das mais importantes táticas de engenharia social utilizada, que chegam pelo telefone, por e-mail ou pela web.
Dez graus de separação
O objetivo número da engenharia social que utiliza o telefone como mecanismo de atuação é convencer seu alvo que ele é ou (1) um colega de trabalho ou (2) algum tipo de autoridade externa (tal como um auditor ou oficial de justiça). Caso o objetivo do criminoso seja obter informações a respeito de um determinado funcionário, é muito provável que os primeiros telefonemas ou e-mails sejam direcionados a uma pessoa diferente
O velho jogo dos seis graus de separação ganha algumas novas camadas quando se torna um crime. De acordo com Sal Lifrieri, podem existir até dez passos entre o alvo do criminoso e a pessoa primeiramente contatada dentro da organização.
Lifrieri trabalhou durante 20 anos no Departamento de Polícia da Cidade de Nova York e agora atua em uma organização denominada Protective Operations, treinando funcionários de empresas para que não sejam vítimas das táticas de engenharia social.
“Durante as sessões de treinamento, costumo dizer às pessoas que, de início, devem ser paranóicas ao extremo já que nunca é possível determinar o que um criminoso pode querer de você”, diz Lifrieri.
Segundo ele, a tática que tem como alvo funcionários em geral tem início com a recepcionista ou o guarda que comanda a cancela do estacionamento. “É por isso que o treinamento tem que atingir a todos já que a secretária ou recepcionista está, em geral, a menos de dez movimentos da pessoa que se deseja atingir”.
O especialista diz que a técnica dos criminosos é simples: eles utilizam pessoas menos importantes e mais acessíveis dentro das empresas para obter informações sobre outras, mais bem posicionadas na hierarquia empresarial.
“Eles [os criminosos] assumem uma postura amigável, mostram-se interessados pela vida das pessoas e em tudo que está relacionado a elas. Em pouco tempo, eles conseguem obter informações que não seriam obtidas de outra forma algumas semanas antes”, explica Lifrieri.
Linguagem corporativa
Toda indústria possui seus próprios códigos e a engenharia social criminosa irá estudar tal linguagem para que possa tirar o máximo proveito disso. Lifrieri diz: “Se alguém fala com você utilizando uma linguagem e expressões que se reconheça, é mais fácil transmitir segurança. As pessoas tendem a apresentar menos resistência e baixar a guarda quando conversam com outra que utilize os mesmos acrônimos e expressões ela esteja habituada a ouvir”.
O truque de música de espera
Lifrieri ressalta que ataques bem-sucedidos em geral exigem tempo, paciência e persistência. Segundo ele, os ataques normalmente são realizados com calma e de modo metódico.
A técnica consiste não só em coletar informações pessoais sobre as pessoas envolvidas, em incorporar hábitos sociais delas. O objetivo dos criminosos e transmitir confiança e, por vezes, conseguem até fazer-se passar por empregados também.
Outra técnica bem-sucedida envolve gravar a música que as empresas utilizam para deixar as pessoas esperando ao telefone. Lifrieri diz que, então, os criminosos ligam para uma vítima potencial e quando são atendidas dizem: “Podem esperar um momento, por favor, tenho outra linha para atender”.
Lifrieri diz que colocam a pessoa na espera, que então ouve a música. “Ao ouvir uma música a que estão habituados, tendem a concluir que a pessoa que está do outro lado da linha trabalha na mesma empresa que elas, e acaba por baixar a guarda. Esta é só mais uma pista tecnológica”, diz.
Spoofing do número telefônico
Uma técnica diferente e que começa a ser usada pelos criminosos é a que simula o número telefônico de uma determinada empresa. Denominada spoofing do número telefônico ele faz com que o identificador de chamadas da pessoa que recebe a ligação veja um número diferente daquele que realmente originou a ligação.
“O criminoso pode estar confortavelmente sentado em seu apartamento ligando para você, mas o número que aparece no identificador sugere que a ligação provém de dentro da própria empresa”, diz o especialista.
Naturalmente, as pessoas que menos esperam ser vítimas de golpes são as que mais facilmente fornecem informações privilegiadas como senhas, caso o número do telefone que aparece no identificador seja o de um telefone conhecido. E, claro, o crime passa indetectável porque, depois, se você fizer uma chamada para o número, ela será encaminhada para o número falso, ou seja, um provável ramal da própria empresa.
Uso das notícias contra você
“Não importa o que digam as manchetes, os caras maus irão usar tal informação com iscas de engenharia social em spam, phishing e outros tipos de ataques”, avalia Dave Marcus, diretor de pesquisas em segurança e comunicações da McAfee Aver Labs.
Segundo ele, recentemente foi detectado um aumento significativo no número de spams relacionados às eleições presidenciais nos Estados Unidos e também com relação os problemas econômico globais.
“Constatamos um enorme volume de phishings relacionados a bancos que estariam sendo comprados por outros”, diz o pesquisador, afirmando que em geral as mensagens dizem algo como: ‘Seu banco está sendo comprado por esta instituição financeira. Clique aqui para atualizar suas informações antes que a negociação se concretize’.
Marcus diz tratar-se de caso típico de tentativa de fazer os usuários mais desavisados fornecer informações para que os criminosos possam, então, entrar na conta corrente, efetuar saques ou vender tais informações para outros criminosos.
Abuso da fé em sites de redes sociais
Orkut, Facebook, Myspace e Linked In são redes sociais extremamente populares. E muitas pessoas confiam cegamente nas informações que encontram nelas, diz Marcus, da McAfee Aver Labs. Recentemente, lembra, um ataque de phishing tinha como alvo usuários do Linked In e surpreendeu um grande número de pessoas.
Marcus diz está aumentando significativamente o número de adeptos de redes sociais que são enganados por e-mails que supostamente vêm de sites como o Facebook, mas que não realidade vêm de scammers.
“As mensagens trazem algo como ‘Este site está em manutenção; clique aqui para atualizar suas informações’. Ao clicar em tais links, você é levado a sites mal intencionados”.
O pesquisador do Aver Laber recomenda que se advirta os funcionários para que digitem os endereços das páginas que desejam visitar em vez de aceitar links que recebam pelo correio eletrônico. “Também é importante lembrar que é muito difícil tais sites enviarem mensagens solicitando mudanças de senhas ou atualizações cadastrais”, completa
Erros de digitação
Na Internet, os caras maus de aproveitam de qualquer deslize do usuário para tirar proveito. E Marcus chama a atenção para uma prática muito comum: o erro de digitação no endereço de sites; uma única letra errada ou faltando e, de repente, você vai parar em um lugar com conseqüências imprevisíveis.
“Criminosos preparam sites muito parecidos com os que você costuma visitar e cujas URLs são ligeiramente diferentes do endereço verdadeiro. Fazem isso para que você pense estar onde queria estar”, explica Marcus.
Caso o usuário não perceba que está em um lugar errado, nada impede que digite, por exemplo, o nome de usuário e senha, que tentem vender algo ou roubar alguma informação sua ou instalar um malware em seu computador.
Dispersão de boatos para atingir empresas
A segurança e a vulnerabilidade de produtos, ou mesmo empresas inteiras podem impactar pesquisas de mercado, segundo levantamento realizado pelo Avert Labs.
Os pesquisadores avaliaram o impacto de eventos tais como o Patch Tuesday da Microsoft sobre as ações da empresa e descobriram que o preço dos papéis costuma cair cada vez que uma vulnerabilidade é anunciada.
“Outro exemplo recente foi a circulação – semanas atrás – da suposta morte de Steve Jobs. As ações da Apple sofreram. Este é um claro exemplo do que um boato [cuja sigla em inglês é FUD – Fear, Uncertainty and Doubt] pode acarretar no mercado financeiro”, analisa Marcus. Acredita-se que os responsáveis por essa ação tenham conseguido lucrar algum dinheiro com este boato.
Tal método é conhecido no mercado financeiro como “pump-and-dump”. O scammer adquire um grande volume de ações baratas de uma determinada empresa. Depois, espalha e-mails com informações que sugerem que tal empresa tem um grande potencial (é o chamado ‘pump’).
Caso a tática surta efeito, com muitas pessoas correndo atrás dos papéis dessa empresa com o objetivo de se aproveitar dessa suposta barbada, o preço dos papéis tende a subir. Então o scammer rapidamente se desfaz (‘dump’) das ações que comprou, obtendo um grande lucro.

domingo, 3 de abril de 2011

                                                         

                                                    http://www.4shared.com/file/X0bP4s1L/cactus_joiner.html      
                                                      

http://www.4shared.com/file/kEtYTVhZ/prorat16_2.html                                                

                                                                                                               
                                                       http://www.4shared.com/file/kEtYTVhZ/prorat16_2.html
                                                                   
                                                     http://www.4shared.com/file/WJca0l70/darkmoon.html