quarta-feira, 16 de setembro de 2009

Ping da morte

O comando ping é um comando do DOS que usa o protocolo ICMP para testar a conectividade, são enviados 4 pacotes de 32 bytes para um destino na rede, que deve ser respondido, quanto menor o tempo de resposta melhor a conexão, isto serve para verificar a conectividade da sua rede e da internet. Por serem apenas 4 pacotes de 32 bytes o ping é inofensivo. mais... é possivel aumentar seu tamanho para 65500bytes, assim a placa de rede terá serios problemas tentando responder a solicitação, ficando lento e travando o servidor. O atacante necessita de uma conexão com velocidade maior que a da vítima. Um exemplo seria um link de ataque de velocidade 2.0 Mbps contra um link de 56 kbps ou 128kbps, se o atacante nao possuir um link maior que o da vitima ele pode utilizar dois métodos:
O atacante dispara pacotes a partir de varias instalações ao mesmo tempo, nesse caso a soma de varias conexões de rede utilizadas pelo atacante devera ser maior que a velocidade do alvo, nesse caso atacante devera trabalhar em conjunto com uma quantidade X de redes.

Utilizando uma rede amplificadora para aumentar seu potencial de ataque um link de baixa velocidade pode atacar um link de maior velocidade, é baseado no envio de pacotes para todas as máquinas de uma rede através do endereço de broadcast e fazer que todas as máquinas retornem o pacote para a vítima. O conjunto de máquinas que recebem este pacote e retornam para a vítima é conhecida como rede amplificadora. Quanto maior o ataque em massa mais rapido tera efeito.

Para utilizar o ping basta ir em INICIAR, EXECUTAR e digitar cmd para abrir o prompt de comando.

Para "pingar" o google por exemplo basta digitar

ping www.google.com.br

o ping envia pacotes;
¦o opção “-L-” determina o tamanho dos pacotes (máximo de 65500 bytes;
¦a opção “-T” determina que o comando deve ser executado até o usuário cancelar (pode ser cancelado pressionando “CTRL + C”)

Ex:

O ping da morte da morte para o site 12345.com.br ficaria asssim:


ping -l- 65000 -t 12345.com.br


Você tambem pode usar o ping da morte digitando: ping -l- 65000 -t ( o IP da pessoa que sofrera o ataque)



É isso uns dos mais antigos ataques usados por lammers, é claro que hoje em dia os sistemas operacionais atuais e os servidores se tornam cada vez menos vulneraveis a esse tipo de ataque por utilizarem modernos Firewalls.

sábado, 12 de setembro de 2009

Criando uma pasta com senha usando Bloco de notas apenas.


Abra o bloco de notas e copie:(SEM ASPAS)

















"CLS
@ECHO OFF
title COLOCAR SENHA EM PASTA
if EXIST "Control Panel.{21EC2020-3AEA-1069-A2DD -08002B30309D}" goto UNLOCK
if NOT EXIST Private goto MDLOCKER
:CONFIRM
echo Tem certeza que deseja trancar esta pasta(Y/N)
set/p "cho=>"
if %cho%==Y goto LOCK
if %cho%==y goto LOCK
if %cho%==n goto END
if %cho%==N goto END
echo Invalid choice.
goto CONFIRM
:LOCK
ren Private "Control Panel.{21EC2020-3AEA-1069-A2DD -08002B30309D}"
attrib +h +s "Control Panel.{21EC2020-3AEA-1069-A2DD -08002B30309D}"
echo Pasta trancada
goto End
:UNLOCK
echo Entre com a senha
set/p "pass=>"
if NOT %pass%== 123456 goto FAIL
attrib -h -s "Control Panel.{21EC2020-3AEA-1069-A2DD -08002B30309D}"
ren "Control Panel.{21EC2020-3AEA-1069-A2DD -08002B30309D}" Private
echo Destrancada com sucesso
goto End
:FAIL
echo Senha Incorreta
goto end
:MDLOCKER
md Private
echo Pasta criada com sucesso
goto End
:End"

Altere a senha padrão mudando o 123456 (que esta em negrito no texto que você acabou de copiar), salve o arquivo com o nome que você quiser desde que o final seja" .bat", ex: teste.bat

clique duas vezes em cima do arquivo que foi criado, ira pedir a senha que você escolheu, digite sua senha e aperte ENTER, sera criada uma pasta chama "PRIVATE", cole tudo que você quiser proteguer dentro dessa pasta PRIVATE, para trancala, é só fexar a pasta, e clicar no Arquivo Bat que você criou, Ira aparecer "Tem certeza que deseja trancar esta pasta(S/N)", Digite S e aperte ENTER para tranca-la. Para abrir é Só clicar novamente no arquivo bat e digitar a senha que você definiu.

sexta-feira, 11 de setembro de 2009

Windows iniciando mais rapido e sem senha.

Va em INICIAR > EXECUTAR > digite REGEDIT e de ok clique duas vezes em HKEY_CURRENT_USER > Control Panel > Desktop, na janela da direita procure por WaitToKillAppTimeout clique duas vezes, altere para 1000 e de ok. Na mesma janela procure por autoendtasks clique duas vezes alere de 0 pra 1.


Se você e você não achar necessario senha no seu pc, basta você desativa-la da seguinte maneira:

a) Vá em Iniciar > Executar e digite "control userpasswords2" (sem aspas) e clique em OK.

b) Na aba Usuários, desabilite a opção “Usuários devem entrar um nome e senha para usar este computador” e clique em Aplicar.

c) Surgirá uma caixa de diálogo solicitando nome de usuário e senha. Selecione o nome do usuário padrão e coloque uma senha (atenção: não é recomendável deixar esta senha em branco), clique em OK.

d) Vá no Painel de Controle > Contas de Usuário e clique em “Alterar o modo como usuários fazem logon ou logoff” e desabilite as opções “Use a tela de boas-vindas” e “Use a Troca Rápida de Usuário”.

quinta-feira, 10 de setembro de 2009

Como fazer com que meu computador ligue mais rapido ?


Uma mudança simples, porem muito eficiente é alterar quais aplicativos serão ou não iniciados junto com o Windows, esses aplicativos apenas nao iniciarão automaticamente mais funcionarão perfeitamente, as vezes você quer ligar seu computador apenas para abrir seu email mais tem que esperar uma eternidade ate que todos icones da barra de ferramenta carreguem, basta você alterar quais arquivos serão iniciados que isso não acontecerá mais, Dessa forma você ganhará muito tempo na inicialização.

Auterando os aplicativos da inicialização

Clique em iniciar > EXECUTAR e digite MSCONFIG, na janela que abrir, selecione a aba INICIALIZAR, deselecione tudo que estiver selecionado deixando apenas o Antivírus, clique em OK, ira aparecer uma mensagem para você reiniciar seu computador, Reinicie para que as alterações tenham efeito.

Memória Virtual


Quando seu computador tem pouca quantidade de memoria RAM necessariá para execução de um programa, o Windows usara a memória virtual para compensar, o Windows uni um espaçao temporario do seu HD com a memória do seu computador, a memória virtual move os dados da memoria RAM para um espaço chamado arquivo de paginação. Para que seu computador rode programas mais rapidamente é fundamental ter uma quantidade consideravel de memoria. a Memória virtual é um importante aliado se seu computador esta com pouca memória, mais não é a solução de seu problema, o mais é aconselhavel adicionar mais memória RAM, pois o computador le com muita mais rapidez dados da memória RAM do que dados de um disco rigido. Antes de mostrar como aumentar nossa memoria virtual, vou falar um poco sobre a função da memoria RAM em nosso computador, a memória RAM trabalha em conjunto com o processador, armazenando tudo que estiver aberto em seu computador, quanto mais pesado o programa e quanto mais programas são abertos mais memória RAM vai sendo consumida, é ai que a memoria virtual entra em ação, aliviando sua memoria RAM, quem gerencia todo esse processo é o Processador.

Configurando a Memória Virtual

Va em INICIAR> PAINEL DE CONTROLE >, clique no ícone SISTEMA, agora clique na aba AVANÇADO, na caixa DESEMPENHO, clique em CONFIGURAÇÕES, ira abrir a janela Opções de desempenho, clique na aba "AVANÇADO", clique dentro da terceira caixa em "ALTERAR". Selecione TAMANHO PERSONALIZADO. Terá duas caixas de texto para você alterar uma delas é, TAMANHO INICIAL(MB) e TAMANHO MÁXIMO(MB), para preencher o tamanho inicial você devera multiplicar sua memória RAM por 1.5. Ex: Tenho 512 de Memoria, 512 x 1.5 = 768. o Tamanho máximo devera ser preenchido da seguinte forma, você multiplica o resultado do tamanho inicial por 1.5.
Ex: Tenho 512 de memoria, 512 x 1.5 = 768, 768 x 1.5 = 1152, então com 512 de Memoria ficara, TAMANHO INICIAL = 768 / TAMANHO MÁXIMO 1152.



NOTA*: Quem nunca teve um computador lento e não ouviu " É só aumentar a memória que ele fica ótimo", nao necessariamente, para ter um bom desempenho, seu computador devera ter "conjunto" Nao adianta ter muita memória com um processador Ruim, e ou outros componentes inferiores, é isso no Próximo Post falarei mais sobre cada componente de um computador.

quarta-feira, 9 de setembro de 2009

Hub ? Switch ? Roteador ? Qual a diferença ?

HUB


O hub é um aparelho que tem a função de interligar os computadores de uma rede local, ele apenas trasnmite os dados vindos de uma máquina, Nesse tempo, nenhum outro computador podera enviar sinal, sua liberação acontece após o sinal anterior ter sido completamente distribuído, as taxas de transmissão dos Hubs podem ser de 10Mbps ou 100Mbps. Existem Hubs com 8, 16, 24 e 32 portas, isso varia com o modelo e o fabricante do equipamento. Se algum computador for desligado ou esteja com algum problema a rede ainda estara funcionando graças ao Hub, ele é indicado para redes pequenas, com poucos computadores interligados as chances de ter algum problema sao menores.


Switch

A maior diferença entre Switch e Hub é que o Switch tem a capacidade de enviar os dados apenas a quem eles se destinam, aliviando o congestionamento, nas Redes, reduzindo o Trafego e aumentando a largura de banda. os Switchs são mais "inteligentes", ao contrário do hub que enviará os dados por todas as portas, para que todos os hosts tenham que ver e processar (aceitar ou rejeitar) todos os dados. A vantagem é que vários usuários podem se comunicar paralelamente em um ambiente livres de colisões ganhando performance. Tambem sendo menos vulneraveis a hackers. Switchs sao recomendados para Redes de ate 24 computadores. Existem Switchs gerenciaveis e nao gerenciaveis, o nao gerenciavel apenas faz o endereçamento de dados evitando colisões, já o gerenciavel permite ao usuario administrar as portas separadamente, podendo deixar todas as portas acessando um gateway numa porta com todas as máquinas enxergando este gateway, mas ao mesmo tempo impedir que as máquinas se enxerguem, tambem podendo bloquear sites.


Roteador

o Roteador é ainda mais "inteligente" que o Switch, tendo as mesmas funçoes, e tambem podendo escolher o caminho mais curto e menos congestionado que determinado pacote de dados deva seguir para chegar ao destino, por isso o nome Roteador. o Roteador ainda pode trabalhar em conjunto com Hubs e Switchs interligando varias redes. Existem Roteadores Estaticos e Dinamicos, o Estatico é tem como principal funçao escolher sempre a melhor rota para os dados, sem considerar se aquele caminho tem ou não congestionamento, sendo assim mais barato.
O Dinâmico é um poco mais caro mais alem de escolher sempre a melhor rota leva em consideraçao o menos congestionado, ele trabalha para fazer o caminho mais rápido, mesmo que seja o caminho mais longo. De nada adianta utilizar o menor caminho se esse estiver congestionado. Muitos dos roteadores dinâmicos são capazes de fazer compressão de dados para elevar a taxa de transferência.

terça-feira, 8 de setembro de 2009

Restauração de Sistema

Toda vez que você faz um download, instala algum software, jogo, ou driver você modifica seu sistema. O problema é que as vezes estas modificações podem prejudicar seu sistema, por isso é aconselhável antes de instalar qualquer programa criar um "ponto de restauração", Assim você poderá desfazer alterações feitas ao computador e restaurar configurações e o desempenho sem que você perca trabalhos recentes, como documentos salvos, e-mails ou listas de histórico e de favoritos. Se você alterou algo que possa ter danificado seu computador, nesse caso é aconselhável uma restauração de sistema, fazendo isso, você voltara a ultima configuração válida do seu PC.

CRIANDO UM PONTO DE RESTAURAÇÃO: Clique em Iniciar,Todos os programas,Acessórios, Ferramentas do sistema, e clique em Restauração do sistema. Selecione "CRIAR UM PONTO DE RESTAURAÇÃO" e clique em avançar, digite um nome como "Estável" por exemplo, e clique em criar e depois fechar.

RESTAURANDO O SISTEMA: Clique em Iniciar,Todos os programas,Acessórios, Ferramentas do sistema, e clique em Restauração do sistema. Selecione "RESTAURAR O COMPUTADOR MAIS CEDO" e clique em avançar, No calendario que ira aparecer, selecione a data que você crio um "Ponto de Restauração" e Selecione o nome do ponto que você criou. e clique em avançar,(Caso você não tenha criado um ponto de Restauração escolha uma data anterior e Selecione outro ponto que foi criado automaticamente) na próxima tela se estiver tudo certo clique em avançar, o computador ira reiniciar automaticamente, e suas configuraçoes
serão restauradas.

segunda-feira, 7 de setembro de 2009

Como Recuperar arquivos Deletados até da Lixeira.

Primeiro vamos entender o que acontece quando deletamos um arquivo, o Windows apenas marca no Disco Rigido que o arquivo foi apagado, mais na verdade o arquivo continua existindo, ele apenas fica invisivel para o usuario, ele só sera Deletado quando o Windows gravar outro arquivo por cima desse arquivo (Nesse caso o arquivo que foi subscrito sera deletado definivamente), o problema é que o Windows grava um novo arquivo por cima aleatoriamente, ou seja o sistema pode gravar outro arquivo por cima de um arquivo que você acabou de deletar, e deixar um mais antigo. Por isso é recomendavel tentar recupera-lo imediatamente.

Recuperando Arquivos: O "PCI File Recovery " é um software gratuito e bem simples de usar, (para baixalo clique aqui depois te baixado, é só instala-lo (o Classico Next, Next Finish rs) instale em Inglês (Nao possui a opçao Português).

1° Passo Selecione "English" e Clique no Ícone Verde


domingo, 6 de setembro de 2009

Tipos de Virús


Existe uma enorme variedades de programaçao indesejáveis que se infiltram nos computadores com objetivo de danificar ou roubar informações.. os principais são:



Vírus
Tem a intenção de danificar o computador apagando dados necessários para a inicialização do Pc ,por exemplo.


Spyware
Responsável por muitos daqueles Pop-upsindesejáveis que ficam aparecendo toda hora,esse programa fica em segundo plano,mudando as configurações do sistema operacional,espiando e registrando informações sobre seus hábitos no computador.


Adware
Esse tipo de ferramenta é produzido pelas empresas de publicitárias.É responsável por uma propaganda maciça no seu Pc,desde o aparecimento de incontáveis pop-ups durante a navegação até o redirecionamento para outros sites.


Trojan (Cavalo de Tróia)
Permite o acesso de quem enviou ao seu computador.Ele pode ter funcionalidades como a captura de dados do usuário e a execuçao de instrução presente em alguns scripts( arquivo executaveis que possuem um conjunto de comandos específicos)Entre tais instruções,pode haver ordens para apagar arquivos,destruir aplicativos,entre outros.


Worm
É um tipo de vírus,só que mais inteligente pois possui uma ampla capacidade de propagação por varios meios.Ele pode capturar endereços de e-mail em arquivos de usuário ou qualquer outro meio que permita contaminação de computadores em pouco tempo.É mutante e altera o seu código para evitar que os antivírus o detectem.


Keylogger
Destinado a capturar tudo que é digitado no teclado.O objetivo principal, neste caso,é capturar senhas.


Hijacker
Altera a pagina inicial do navegador da Internet(normalmente ,o Internet Explorer) e impede o usuário de mudá-la.Além disso,ele exibe propagandas em pop-upsou janelas novas,instala barras de ferramentas no navegador e impede acesso a determinados sites(como software antivírus)


Phishing
Assemelha se à comunicação de uma instituição conhecida, como um banco, empresa ou site popular e procura induzir o usuário ao fornecimento de dados pessoais e financeiro.

Seu Driver de CD/DVD nao abre as vezes ?


Isso geralmente acontece quando a roldana do dispositivo que abre a "gaveta" esta laceada, quando isso ocorrer leve ate uma assistência técnica, ou se preferir compre as roldanas para Driver de CD (em lojas de informática) , para trocar é você abrir a gaveta, tirar a frente e a parte de cima, o mecanismo que é responsável pela ejeção fica em baixo da "gaveta" é só substituir pelas novas, observando como estavam as antigas, não é difícil fazer isso.




*As Roldanas de borracha transparente duram muito mais tempo que as roldanas pretas.

Segurança - Pen Drives


Melhor forma de evitar virús no Pen Drive.



http://olhardigital.uol.com.br/central_de_videos/video_wide.php?id_conteudo=8461



FONTE: www.olhardigital.com.br

sábado, 5 de setembro de 2009

sexta-feira, 4 de setembro de 2009

TOP 10 Filmes de todos os tempos

1° Falcão Negro em Perigo

Do aclamado diretor Ridley Scott (Gladiador, Hannibal) e do renomado produtor Jerry Bruckheimer (Pearl Harbor, Armageddon) chega esta dominante estória de bravura e camaradagem retratando a realidade complexa da guerra. Falcão Negro em Perigo estrela um elenco extraordinário incluindo Josh Hartnett (Pearl Harbor), Eric Bana (Chopper), Ewan McGregor ( Moulin Rouge - Amor em Vermelho), Tom Sizemore (O Resgate do Soldado Ryan), William Fichtner ( Mar em Fúria), Ewen Bremmer (Snatch- Porcos e Diamentes) e Sam Shepard ( A Senha: Swordfish). Em 1993, soldados de elite pertencentes aos grupos American Rangers e Delta Force são enviados à Somália numa missão perigosa, visando capturar um violento líder militar que, devido ao seu regime corrupto, leva milhares de habitantes à fome. Quando a missão entra totalmente em colapso, os soldados percebem que são demais e acabam tendo que lutar literalmente por suas vidas.

Trailer: AQUi

Cena: AQUI

2° Dia de Treinamento

Policial Jake Hoyt (Ethan Hawke) tem apenas 24 horas para decidir até onde pretende ir para "servir e proteger". Quando ele recebe uma proposta de teste para se juntar à equipe de Alonzo Harris (Denzel Washington), veterano agente da divisão de narcóticos da polícia de Los Angeles, ninguém duvida que ele tenha tirado a sorte grande. Ser um investigador sempre foi seu sonho.Hoyt terá apenas um dia para lançar mão de todos os seus recursos e provar para o truculento Harris que é o homem certo para seu time. Com uma atuação brilhante de Denzel Washington, vencedor do Oscar de Melhor Ator e indicado ao Globo de Ouro, Dia de Treinamento expõe sem meias palavras os verdadeiros bastidores da chamada cidade dos anjos.

Trailer: http://www.youtube.com/watch?v=QCYN-unI-9A&feature=related

Cena do filme:http://www.youtube.com/watch?v=Hdpug9D7cCQ&feature=related


3° Exterminio


(28 Days Later)
ano de lançamento ( Inglaterra ) : 2002
direção: Danny Boyle
atores: Cillian Murphy , Naomi Harris , Megan Burns , Brendan Gleeson , Christopher Eccleston
duração: 01 hs 52 min
sinopse
Após invadirem um laboratório de pesquisas em macacos, um grupo de ativistas encontra chimpanzés presos em gaiolas diante de telas que exibem continuamente cenas de extrema violência. Ignorando os avisos de um cientista que trabalha no local de que os macacos estariam infectos, os ativistas decidem libertá-los. Assim que são soltos os macacos atacam todos aqueles à sua volta, em verdadeiros ataques ensandecidos. 28 dias após este acontecimento desperta do coma em um hospital de Londres Jim (Cillian Murphy). Completamente confuso e estranhando a ausência de pessoas nas ruas, Jim nada sabe sobre o ocorrido e se esconde após encontrar diversos cadáveres e seres monstruosos, infectados pelo vírus disseminado. Após uma explosão Jim encontra outros sobreviventes, Selena (Naomi Harris) e Mark (Noah Huntley), que o levam a um local seguro e lhe explicam a situação atual. Decidido a reencontrar seus pais, Jim decide partir e é acompanhado pela dupla de novos companheiros. Até que, ao se refugiarem em um prédio, ouvem uma transmissão pelo rádio de que um grupo de soldados comandados pelo major Henry West (Christopher Eccleston) está se reunindo e diz ter a solução para a cura da infecção provocada pelo vírus. Sem outra alternativa, Jim, Selena e Mark decidem se juntar aos soldados em sua batalha.
4° Exterminio 2

Seis meses após um poderoso vírus ter aniquilado a população britânica, a reconstrução do território começa a ser feita pelo exército norte-americano. As famílias refugiadas voltam a se instalar em suas casas, mas uma delas, sem saber, carrega um portador de uma mutação tão destruidora quanto a anterior. O caos e a epidemia voltam a se alastrar pelas ruas, obrigando o mundo a se mobilizar contra o mal. Continuação de Extermínio .

Trailer: http://www.youtube.com/watch?v=bEOf1JBQYcE

5° Em Má Companhia

O agente veterano da CIA, Gaylord Oakes (Hopkins) tem que recrutar Jake Hayes (Rock), um rapaz esperto, malandro das ruas, para substituir seu irmão gêmeo idêntico que foi morto durante uma importante negociação envolvendo armas nucleares. Jake tem apenas nove dias para completar a operação e convencer a todos que é o irmão sofisticado que ele nunca conheceu.

Cena: http://www.youtube.com/watch?v=B4zLQ1PGApA
6° Batman o Cavaleiro das Trevas



Batman o Cavaleiro das Trevas reúne o diretor Christopher Nolan com a estrela Christian Bale, que retorna para continuar com a guerra ao crime do Batman. Com a ajuda do Tenente Jim Gordon (Gary Oldman) e do promotor público Harvey Dent (Aaron Eckhart), Batman trabalha para destruir de vez o crime organizado em Gotham. O trio se mostra eficaz, mas eles logo se vêem como alvos de uma promissora mente criminosa conhecida como Coringa (Heath Ledger), que envolve Gotham em anarquia e força o Cavaleiro das Trevas a ficar próximo de cruzar a tênue linha entre herói e vigilante.


Trailer: http://www.youtube.com/watch?v=cp9xXwpzT3Q


Cena: http://www.youtube.com/watch?v=y0Sa2kK5UuU

7° Lágrimas do sol

A .K. Waters (Bruce Willis) é um dedicado e fiel tenente da Marinha, que recebe como missão ir até as selvas da Nigéria e resgatar a médica missionária Lena Hendricks (Monica Bellucci). Ao chegar ao local com sua unidade, Water precisa lidar com a imposição feita pela doutora: ou é levada juntamente a outros 70 refugiados de guerra, que seriam deixados na fronteira com Camarões, ou ficará onde está. Em dúvida entre cumprir sua missão e prestar ajuda humanitária aos refugiados, Waters decide atender ao apelo de Hendricks e levá-los com sua unidade. Porém logo a Marinha descobre que entre os refugiados está um homem procurado pela milícia rebelde nigeriana, o que põe toda a missão em perigo.
8° Gladiador


O general Maximus (Crowe) é indicado pelo imperador Marcus Aurelius (Harris) para assumir o poder de Roma e repassá-lo ao povo. Com inveja por ter sido preterido, Commodus (Phoenix), o herdeiro do trono, manda assassinar o general e sua família. Maximus consegue escapar da morte e se transforma em um gladiador de arena e no maior herói de Roma. Com o apoio do povo, ele parte para seu maior confronto: vingar-se de Commodus, agora o novo imperador.




Trailer: http://www.youtube.com/watch?v=IvTT29cavKo

TOP 10 - FALTA DE TER O QUE FAZER



1º MARLEY e EU.


2 º WINDOWS VISTA.


3º Fim alternativo de Crepusculo.

4º PC de adolescente.


5º Jogo dos 170 erros.

6º Prioridade...


7º ...