quinta-feira, 31 de maio de 2012

Download do Windows 8 Release Preview

 

                                                 (Fonte da imagem: Divulgação/Microsoft)

A Microsoft disponibilizou ao público a nova versão para testes do Windows 8. Batizado de Release Preview, o arquivo é a última demonstração prévia do sistema operacional antes de seu lançamento oficial (e a primeira com o português entre os idiomas). Na manhã desta quinta-feira (31), já havia a expectativa de que os links fossem divulgados.
Nessa nova versão, as novidades incluem o suporte ao Flash para o Internet Explorer e uma maior integração da interface Metro com o resto do sistema. Há ainda aplicativos para o Bing e conteúdos multimídia ligados ao Xbox 360.
Você pode baixar o Windows 8 Release Preview clicando  abaixo:



Download para 32 bites

download para 64 bites

sexta-feira, 18 de maio de 2012

Linux mint 13 beta

mint13_03


Depois de alguns meses de espera, a equipa de desenvolvimento do Linux Mint disponibilizou o Linux Mint 13 release candidate, . O Linux Mint é uma distribuição baseada no Ubuntu mas que apresenta de origem, um “look and feel” incomparável a outras distribuições.
Esta distribuição é normalmente uma das preferidas dos utilizadores devido a sua usabilidade e simplicidade uma vez que há muitos pacotes que já vêm instalado por omissão: plugins do browser, codecs e players, entre outros. Vamos conhecer as novidades.
Linux Mint 13 RC Maya é baseado no Ubuntu 12.04 e está disponível em duas versões com ambientes gráficos diferentes. Por um lado o produtivo, estável e maduro Mate 1.2, por outro lado o moderno e excitante Cinnamon 1.4.
mint13_04
MDM
Além dos desktops, o Linux Mint 13 RC Maya traz também um novo Display Manager (MDM) que é baseado no GDM 2.20. Este gestor oferece uma interface gráfica permitindo um conjunto de configurações.
mint13_02
Uma das “curiosidades”  nesta distribuição é que o Yahoo passa a ser o motor de busca por omissão para vários países como é o caso do Reino Unido, EUA, Alemanha, Franca e Espanha. Esta mudança faz parte de uma parceira com o objectivo de angariar receitas para desenvolvimentos futuros.
A nível de gráfico existem também alguma novidades já que foram implementadas algumas melhorias no suporte para GTK3 e actualizados os temas Mint-X e Mint-Z.
mint13_01 O Linux Mint 13 é uma versão LTS (Long Term Support) e como tal terá suporte até 2017. Quanto à data da versão final, ainda não existem qualquer novidades.

Quais as vossas expectativas para a versão final do Linux Mint 13
 
Licença: GPL
Download: Mint-13 RC com Cinnamon  32 bits [817MB] | 64 bits [800MB]
Download: Mint-13 RC com Mate  32 bits [620MB] | 64 bits [634MB]

domingo, 13 de maio de 2012

Linux Deepin – Um Ubuntu mais bonito e simples

No mundo do Linux, são muitas as distribuições que estão à disposição dos utilizadores. No pplware tentamos cobrir as distribuições mais populares (como por exemplo o Ubuntu, Mint, CentOS, Arch) mas também damos destaque a outras distribuições menos conhecidas. Exemplo disso é o projecto Linux Deepin, que transformou o Ubuntu num sistema ainda mais bonito e simples de usar.
deepin_00
O Deepin é uma distribuição Linux, baseada no Ubuntu, que apresenta uma interface bastante elegante, eficiente e simplificada, recorrendo a uma versão bastante personalizada do Gnome Shell. Esta versão, inicialmente desenvolvida apenas para utilizadores chineses, está agora também disponível em inglês.
A ultima versão do Deepin (11.12.1) vem com o Gnome Shell 3.2.1 e é baseada no Ubuntu 11.10 Oneiric Ocelot.
deepin_01
Além da interface, o Linux Deepin disponibiliza o seu próprio Centro de Aplicações, que oferece um conjunto de funcionalidades como por exemplo um gestor de actualizações integrado, suporte para downloads paralelos, resumo de downloads e claro, a instalação de aplicações.
deepin_03
O Linux Deepin traz ainda instalado o LibreOffice, Firefox, Thunderbird, GNOME Mplayer, Deadbeef como player de audio, Iptux (LAN messenger), uGet download manager, GNOME Tweak Tool, Empathy entre outros: Tal como outras versão baseadas no Ubuntu, o Linux Deepin traz pré instalados codecs e o Adobe Flash.
deepin_02
Vejam o Linux Deepin em acção no vídeo seguinte:



O Linux Deepin é uma distribuição que conquista de imediato os utilizadores pela aparência. Segundo os testes realizados, o Deepin demonstrou também ser um distribuição bastante estável e com boa performance (mesmo testando numa máquina virtual). Para tal pretender testar de imediato, informamos que o Deepin está disponível em LiveCD.

Download: Deepin 11.12.1 32 bits [620MB] | 64 bits [620MB]
Homepage: Deepin

sábado, 12 de maio de 2012

Requisitos para usar o futuro Windows 8

Requisitos do Windows 8?

Com o Windows 8 à porta muitos fabricantes preparam os seus equipamentos para estarem compatíveis com esta nova versão do Windows. Para terem a certificação Microsoft é necessário cumprirem um conjunto de requisitos no hardware que essas máquinas vão ter.
A Microsoft, como sempre faz com os seus sistemas operativos, definiu esses requisitos e apenas dará o seu aval aos fabricantes que os cumpram. Para o Windows 8 esses requisitos foram publicados no final do ano passado e preparam as novas máquinas para estarem capazes de o usar em pleno.



A lista de requisitos será usada pelos fabricantes para garantirem que as máquinas que vão colocar no mercado estão conforme o que a Microsoft espera e vão dar ao utilizador a capacidade de usar o Windows 8 num ambiente adequado e com todas as funcionalidades esperadas disponíveis.
Podem ter acesso à a lista total dos requisitos nesta página e descarrega-la para uma melhor análise. Aí estão também disponíveis os requisitos do sistema, dos dispositivos e dos filtros de Drivers.
Abaixo apresentamos alguns dos pontos mais importantes e que podem gerar alguma celeuma por parte dos fabricantes e dos utilizadores.
  • Digitação de 5 pontos – Os dispositivos móveis que pretenderem ter a certificação Windows 8 vai ter de ter suporte para receber input de 5 dedos. Notem que a maioria dos dispositivos actualmente no mercado apenas suporta 2
  • NFC “touch marks” – Deve estar disponível um marcador onde outros dispositivos se possam ligar via NFC. Actualmente não existe esta obrigatoriedade nos equipamentos e a procura deve ser feita de forma manual
  • Botões no Hardware – A Microsoft passa a exigir que esteja presente no hardware os seguintes botões:
    • Power
    • Bloqueador de rotação
    • Tecla Windows
    • Aumentar Volume up
    • Diminuir Volume
    A Tecla do Windows pode ter diversas formas e deve ter no mínimo 10.5 mm.
  • Nova combinação de botões para CTRL + ALT + DEL – Para além da utilização do teclado virtual, passa a ser obrigatória uma nova sequência para desbloqueio de uma máquina. A sequência escolhida é Windows Key + Power
  • Requisitos de Hardware – Os requisitos de hardware que a Microsoft costuma impor aos parceiros é por norma elevado. Desta vez não é excepção.
    • Disco: Pelo menos 10GB de espaço livre após instalação do SO
    • Firmware de sistema: UEFI
    • Rede: WLAN e Bluetooth 4.0 + LE (low energy)
    • Gráficos: Direct3D 10 com dirver WDDM 1.2
    • Resolução: 1366×768
    • Suporte Touch: Pelo menos 5 pontos de toque
    • Câmara: 720p
    • Sensor de luz ambiente: 1-30k lux
    • Magnetómetro
    • Acelerómetro: 3 eixos
    • Giroscópio
    • USB 2.0: Pelo menos um controlador e uma porta
    • Colunas
  • Upgrade de drivers sem reboot – Apesar de a Microsoft obrigar desde o Windows Vista ao upgrade de alguns drivers sem reboot, no Windows 8 esta obrigatoriedade alarga-se aos drivers gráficos.
  • Recuperação do sistema em 2 segundos – A Microsoft passa a obrigar que os sistemas que forem desenhados para o Windows 8 passem a fazer um arranque, passagem de Standby a pronto para usar, em apenas 2 segundos. Esta obrigatoriedade é no entanto limitada à arquitectura Intel. No caso da arquitectura ARM não existe um tempo definido.
A lista de requisitos que a Microsoft apresentou para o seu Windows 8 prepara-o para estar presente num largo conjunto de equipamentos, em particular para os tablets e PC’s all-in-on.
Apesar desta lista de requisitos ser muito taxativa no que os fabricantes devem disponibilizar para terem a certificação Windows 8, este sistema operativo estará disponível para a maioria do hardware recente, à imagem do que aconteceu com o Windows 7.
A data da disponibilização do Windows 8 beta está para breve e muito se espera dessa versão. Pode ser uma revolução na mesma medida que o Windows 7 foi, mas desta vez com os objectivos apontados ao mercado dos dispositivos móveis.

quarta-feira, 9 de maio de 2012

Zune Final

Download   Zune Final
Uma versão modificada do Tema Zune. O tema conta com um papel de parede para a área de trabalho, que lembra um amanhecer numa rave e barras de tarefas nas cores igual a da imagem.
 
Gênero : Temas
Tamanho : 2 MB
Formato : Rar
Idioma : Português
Download   Zune Final

domingo, 6 de maio de 2012

Prepare-se, os jogos hacker estão a começar

Terminal e conexão à internet são tudo o que um hacker precisa (Fonte da imagem: Stian Eikeland)
Que tal se sentir como um hacker de décadas atrás, daqueles que passavam o dia em frente a um terminal com fundo preto e letras verdes, digitando comandos aparentemente incompreensíveis? Pois Telehack é um game que possibilita ao jogador viver essa aventura na prática e, melhor ainda, sem correr o risco de ser preso pela Polícia Federal.
Recriando o ambiente virtual da ARPANet ― rede considerada como a mãe da internet ―, o jogo permite que você crie uma conta de usuário em uma das estações (host) disponíveis e, a partir dela, possa explorar outros computadores interligados, descobrindo portas abertas, comandos novos, rootkits e vulnerabilidades diversas que farão jogador subir de nível.
Entretanto, por ser próximo demais da realidade, Telehack pode não ser um game tão intuitivo para boa parte dos jogadores. Além de ser essencial possuir um bom domínio da língua inglesa, você também terá que se sentir à vontade em ambientes de linha de comando. Saber o que é um prompt ou conhecer os comandos básicos do Unix ajudará muito.
Mas não pense nisso como uma barreira para começar a jogar Telehack: se esse não for o seu caso, você poderá usar o game como incentivo para aprender. E para ajudá-lo nessa tarefa, o Tecmundo preparou um pequeno guia para o “caminho das pedras”, apresentando conceitos básicos e descrevendo os comandos essenciais.
Está preparado? Pois então acesse o site do game com o seu navegador favorito e siga as instruções abaixo.

Criando uma conta no Telehack

Crie um novo usuário antes de começar a jogar (Fonte da imagem: Baixaki/Tecmundo)
Apesar de ser possível explorar o ambiente inicial do game sem se cadastrar nele, é importante criar uma conta para o seu usuário. Dessa forma, você terá sua pontuação registrada e poderá entrar em contato com outras pessoas que estejam conectadas ao game. Para isso, digite o comando newuser no terminal e, em seguida, pressione Enter. Depois, basta informar o nome de usuário (username) e a senha (password).
Assim que você terminar o processo de criação da conta, estará automaticamente autenticado ao sistema. O que indica o sucesso no login é o prompt do interpretador de comandos, que passa de ponto (.) para arroba (@). Quando quiser finalizar a partida, digite o comando exit ou, então, pressione a combinação de teclas Ctrl + D.
Para acessar o jogo novamente e continuar de onde parou, basta se autenticar pelo comando login. Após pressionar Enter, o sistema exigirá nome de usuário e senha para que o jogador prossiga.

Comandos básicos

Lembre-se: o help é seu amigo (Fonte da imagem: Baixaki/Tecmundo)
O programa mais útil da lista é o help. Ao executá-lo, você tem acesso a uma lista de outros comandos disponíveis em seu terminal. Ao lado de cada item há uma breve descrição, que explica o que o comando faz e como ele pode ser usado.
Entre as ferramentas disponíveis estão algumas indispensáveis para que o jogador cometa os “delitos virtuais”, como ping, finger, telnet, traceroute, hosts e ipaddr. Mas também há muitos inutilitários, como rain ― que simula pingos de chuva na tela ― e starwars, que executa uma versão em ASCII Art do grande sucesso de George Lucas.

Explorando a rede do Telehack

Como dito anteriormente, o Telehack recria a rede da ARPANet. Por isso, há muitos computadores de empresas e organizações militares ou educacionais prontos para serem invadidos ou usados. Para isso, existem alguns comandos que devem estar sempre na memória do “hacker” e que serão usados durante todo o jogo.
Entre eles, estão:
  • finger – lista os usuários cadastrados no host;
  • finger – lista informações sobre o usuário;
  • finger @host – lista os usuários de determinado host;
  • netstat – lista os hosts com os quais você pode se conectar;
  • ping - verifica se o host está ativo;
  • traceroute – verifica a rota entre você e o host destino;
  • more - lê o conteúdo de um arquivo;
  • telnet - usado para se conectar a um computador remoto;
  • rlogin – permite acessar outra máquina com o mesmo usuário e senha usados no momento.
Durante as missões do game, é comum você ter que acessar uma máquina que não está conectada diretamente a você. Nesse caso, é necessário invadir outras estações que possam levá-lo até o destino final. Quando não souber com qual login/senha se conectar a um host, tente o usuário guest, que dispensa o uso de passwords e costuma estar ativos nos servidores de telnet.
Mas vale a pena lembrar que, por ser de fácil acesso, o guest possui permissões muito restritas. Com ele é impossível, por exemplo, realizar uma conexão via rlogin ou telnet em outra estação. Entretanto, você pode usá-lo para espiar o conteúdo das máquinas conectadas à rede.

Primeira missão

Execute o comando quest para receber uma nova missão (Fonte da imagem: Baixaki/Tecmundo)
Para receber sua primeira missão no jogo, use o comando quest. Dentro de alguns segundos, vocês ganhará um objetivo que, normalmente, consiste em acessar uma máquina e encontrar determinado arquivo que guarda um comando misterioso. Depois de chegar a esse comando, você deve executá-lo no servidor do Telehack, para comprovar que foi capaz de encontrá-lo. Então, execute quest novamente para obter uma nova missão e continuar a se divertir com o game.

Como completar uma missão

Digamos, por exemplo, que a missão passada por você inclui a leitura de um arquivo com extensão SYS no terminal decrwl. A primeira etapa a ser realizada é descobrir como chegar a essa máquina, ou seja, qual é o caminho até ela. Para isso, existe o comando uupath:
@uupath decwrl
telehack!oracle!decwrl
De acordo com a resposta do comando acima, é preciso se conectar ao host oracle e, só depois, ao decwrl. Portanto, chegou a hora de “colocar a mão na massa” e hackear pela primeira vez!

Porthack: invadindo máquinas

A boa notícia é que você não precisa começar do zero: o programa porthack, disponível no servidor telehack, automatiza o processo de procurar uma porta vulnerável no host a ser invadido e cadastrar o seu usuário nele. Para isso, execute run porthack no prompt de comandos.
Na tela de apresentação do software, pressione “Y” para continuar e, em seguida, informe o código apresentado na tela. Quando a mensagem “enter host” for apresentada, informe o nome da máquina a ser invadida. No caso do nosso exemplo, o host se chama oracle.
Depois de um tempo de processamento, o porthack listará as portas de comunicação abertas na máquina. Basta então indicar uma a uma, até que o programa consiga invadi-la. Depois de obter sucesso, execute o comando rlogin oracle para acessar a estação com o seu login e senha. O mesmo processo pode ser repetido a partir dessa estação para que você possa, então, chegar à máquina decwrl.

Executando o comando encontrado

Execute o monitor do sistema para invocar o comando secreto (Fonte da imagem: Baixaki/Tecmundo)
A parte final de uma missão costuma ser a execução de um comando que está escondido em um arquivo com extensão SYS. Normalmente, esse comando começa com as letras "dx" e possui duas sequências numéricas.
Mantenha o hábito de salvar esse comando em um arquivo de texto ou, então, de anotá-lo com papel e caneta, pois será necessário saber esses caracteres todos, para uso futuro.
Executar o comando encontrado não é uma tarefa trivial. Primeiro, é preciso voltar ao host inicial (telehack) pressionando a combinação de teclas Ctrl + D. Para ter certeza de que você se encontra na máquina certa, digite hostname e confira o nome do computador em que você está logado.
Quando chegar ao telehack, execute o comando call -151, utilizado em computadores Apple II para invocar o monitor do sistema, que permite ao usuário decifrar e inserir comandos em linguagem de máquina (assembly).
Tornar-se um hacker exige muito estudo e dedicação (Fonte da imagem: Don Hankins)
A confirmação de que o monitor foi invocado corretamente se dá pela mudança do prompt, que agora passa a ser representado por um asterisco (*). Mas para executar o comando encontrado no arquivo SYS, você precisa, antes, acessar o modo PTYCON, por meio do código 2425152g. Digite-o no monitor do sistema, pressione Enter e aguarde a confirmação de acesso.
Depois, basta colar o comando encontrado no arquivo SYS — dx 953336 551, por exemplo — e, em seguida, pressionar Enter. A conclusão do desafio se dá pela mensagem "%sys-ex-quest: CPU += 100". Para voltar à linha de comando, pressione Ctrl + D e, no monitor de sistemas, execute o comando r.

É só isso?

Essa é a operação básica do game, o essencial para que você comece a jogar. Mas existem tarefas mais avançadas, que podem trazer mais prestígio ao seu usuário entre a comunidade de jogadores.
Uma das diversões do game, por exemplo, é tentar obter acesso às máquinas como usuário root (administrador) e alterar a mensagem de boas-vindas, exibida sempre que alguém se conecta ao host. Com isso, o jogo se torna uma espécie de “capture a bandeira”: ao tomar o root de alguém, o usuário é avisado de que perdeu o posto e a corrida recomeça.
Telehack pode não ensinar alguém a hackear de verdade, já que faz uso de scripts e programas prontos, mas certamente ajuda o jogador a encarar o terminal de comandos de uma maneira mais despreocupada, deixando-o mais à vontade com os muitos cd, more e rlogin que podem ser executados na vida real.
 

Os 4 ataques hackers mais comuns da internet


O começo de 2012 está sendo marcado pela forte presença de um grupo de pessoas que difunde uma ideia de liberdade e se autodenomina Anonymous. Esses indivíduos, também conhecidos como hackers, estão utilizando ataques virtuais para demonstrar seus ideais e objetivos.
Mas os ataques hacker não são uma novidade. Tal movimento existe desde quando a internet foi criada e pode ser feito das mais diferentes formas. Para ajudar você a entender melhor como tudo isso funciona, nós do Tecmundo fizemos uma lista dos principais conceitos deste mundo.

O que leva uma pessoa a se tornar um hacker?

Ataques hacker são considerados ilegais e uma ofensa a qualquer empresa ou governo que tenha sido vitimado. Não só isso: o próprio governo dos Estados Unidos já considera que as ameaças virtuais estão andando a passos largos para se tornar mais perigosas que o próprio terrorismo.
(Fonte da imagem: rafayhackingarticles)
Mas com relação aos tipos de envolvidos, há os hackers “do bem” e os “do mal”. Entenda abaixo as diferenças:
  • White Hat Hackers (Hackers de chapéu branco): esses são os mocinhos. Fazem parte do grupo de profissionais da área de segurança, que se especializam em teste de vulnerabilidades e penetração, para garantir que os dados do seu contratante estejam realmente seguros. Eles precisam ter experiência em invasão justamente para saber as melhores maneiras de se proteger dela.
  • Black Hat Hackers (Hackers de chapéu preto): também são conhecidos como os vilões. Normalmente, ao nos referirmos a eles, usamos somente o termo hacker. Nesse grupo estão todos aqueles que quebram redes e computadores em busca de informações, criam vírus, malwares e praticam qualquer outra forma de ação que possa se tornar prejudicial a alguém.
  • Script Kiddies: esse é um termo perjorativo, que os próprios hackers utilizam, para se referir àquelas pessoas que usam programas e procedimentos já existentes para tentar se tornar famosos no meio. É o que pode ser considerado como “amador”.
  • Hacktivists: é nesse grupo que o Anonymous se encaixa. Os ativistas são normalmente motivados por ideologias políticas ou religiosas e normalmente buscam revelar ao mundo os problemas existentes nessas áreas. Vingança também é um forte motivador dos hacktivists.
  • State Sponsored Hackers (Hackers patrocinados pelo Estado): claro que a atividade hacker é importante também no mundo militar. Portanto, é comum os governos contratarem pessoas com tal experiência tanto para executarem ataques contra outros países quanto para trabalhar em suas próprias defesas. Afinal, a informação é o novo petróleo da humanidade, e quem controlá-la possui vantagens.
  • Spy Hackers: da mesma forma que os governos, empresas privadas também contratam hackers para, normalmente, infiltrarem-se na concorrência e, assim, poder roubar segredos industriais. Hacktivists podem fazer parte desse grupo, mas aqui o objetivo é unicamente o dinheiro.
  • Cyber Terrorists: esse conceito é muito parecido com os terroristas da forma que conhecemos. Também com motivações politicas ou religiosas, essas pessoas tem como objetivo simplesmente instaurar o caos por toda a internet.

Mas, afinal, como eles agem?

O ataque DDoS é um dos tipos de ameaça que se tornou famoso nos últimos meses justamente por ter sido o tipo de ataque mais executado pelo Anonymous para derrubar diversos sites pelo mundo. Mas, além dele, existem outros tipos que você vai conhecer abaixo:

DDoS ATTACK

Um Distributed Denial-of-Service ATTACK é uma maneira relativamente simples de derrubar algum service. O objetivo aqui é unicamente o de tornar uma página ou processo indisponível para o usuário final. (Fonte da imagem: StrongVPN)
Para efetuar o processo, os hackers precisam criar uma rede zumbi (BotNet), que inclui uma infinidade de computadores infectados de maneira que eles possam ser controlados por um host “mestre”. Quando o hacker escolhe o alvo, ele envia o IP para o mestre, que se encarrega de distribuí-lo por toda a rede zumbi. Essa rede pode incluir milhares de computadores que são responsáveis por sobrecarregar o alvo até que ele se torne indisponível.
Por ter múltiplas fontes, o rastreamento e bloqueio desse tipo de ataque é bastante complicado.

Port Scanning Attack

Essa é uma técnica bastante utilizada para encontrar fraquezas em um determinado servidor. Embora, casualmente, ela seja utilizada justamente pelos responsáveis pela segurança para encontrar vulnerabilidades no sistema, esses ataques normalmente estão relacionados ao uso de softwares maliciosos para que as brechas possam ser exploradas.
Port Scanning Attack consiste em enviar uma mensagem para uma porta e esperar por uma resposta. O dado que for recebido, então, vai indicar ao hacker se aquela porta está disponível ou não, o que vai ajudá-lo a encontrar a melhor maneira de invadir tal servidor.

Cavalos de Troia, vírus e outros malwares

Esses programas são normalmente desenvolvidos pelos hackers com o único objetivo de gerar destruição do alvo.
Os vírus e worms normalmente se aderem a um sistema de forma que possam inviabilizar o uso de uma máquina ou de uma rede como um todo, e são normalmente disseminados por email ou ficam escondidos dentro de aplicações de interesse do usuário.
(Fonte da imagem: pontodeofertas)
Os Cavalos de Troia são parecidos, pois infectam o computador da mesma forma, mas normalmente não são responsáveis por criar defeitos no sistema. Na verdade, eles normalmente oferecem ao hacker o acesso ao computador vitimado, passando diversos tipos de informações.

Ataques de Força Bruta

Essa é a maneira mais famosa que existe para se quebrar senhas. Consiste em tentar todas as combinações possíveis até que o password seja encontrado. Porém, com o crescimento do tamanho das senhas, as combinações possíveis aumentam exponencialmente e, com isso, também aumenta o tempo necessário para serem decifradas.
Um exemplo de ataque de força bruta a um FTP pode, por exemplo, gerar um log parecido com o código abaixo, que demonstra uma série de tentativas de conexão provenientes de um mesmo IP:
(Fonte da imagem: intrometendo)

Mas será que minha página, rede ou computador está vulnerável?

A resposta, claramente, é sim. Mesmo que você utilize todos os sistemas de segurança possíveis, é inevitável que haja ao menos uma brecha que possa ser explorada. O que pode ser feito é tomar todos os cuidados devidos para que as chances de um ataque de sucesso sejam consideravelmente reduzidas.
Claro que problemas assim não são novidade, e o uso de um bom antivírus pode normalmente sanar todos os riscos do seu computador pessoal. Mas com a evolução da internet e, principalmente, do compartilhamento de informações e arquivos através da nuvem, as ameaças estão tomando uma perspectiva completamente nova.

Comumente, vemos notícias de empresas que tiveram seu banco de dados “roubados” por hackers. E se nesse banco de dados constar o seu cadastro? Isso provavelmente não será um problema, pois dados mais importantes, principalmente relacionados ao número do seu cartão, normalmente possuem uma criptografia fortíssima.
Mas vamos a um exemplo prático: digamos que a base de dados de emails do Mercado Livre tenha sido roubada. Em um primeiro momento, pode parecer que não é grande coisa. Entretanto, com os emails dos clientes, o hacker pode enviar uma mensagem se passando pelo Mercado Livre pedindo para que você envie outros dados (o famoso phishing). Considerando que o email chegou na caixa que você normalmente recebe todos os emails da empresa, identificar que ele é falso vai se tornar muito mais difícil.
Portanto, a melhor maneira de se proteger é, ainda, agindo com parcimônia e cuidado. Na internet, muitas vezes as coisas não são o que aparentam ser, e a atenção é sempre uma maneira importante e bastante eficaz de evitar problemas mais sérios.

sábado, 5 de maio de 2012

como recuperar palavra passe de MSN ou ORKUT

 

Hoje com tantos serviços e meios de comunicação na internet o acesso com senhas é 100% utilizado, muitas vezes isso complica a vida de quem não tem lá muita memória, ou até mesmo foi vitima de algum hacker.
O passo mais simples e comum a ser realizado é tentar redefinir a senha da conta desejada, para isso no caso do MSN ou Hotmail acesse a página de redefinição de senha.
Se você teve seu MSN Roubado ou seu Orkut Hackeado ou Robado o guia abaixo pode lhe ajudar.
Digite seu e-mail e em seguida os caracteres que aparecem na imagem logo abaixo, clique em continuar para acessar a próxima página aonde você terá duas opções de como redefinir a senha:
• Usar minhas informações de localização e minha resposta secreta para verificar minha identidade: Nesse caso terão de ser informado o país de seu endereço eletrônico e a resposta secreta.
•Enviar instruções de redefinição de senha por email: Aonde as instruções serão enviadas para o seu e-mail. Porém necessita que você tenha um cadastrado um e-mail alternativo quando criou a sua conta; seu login do Messenger.

Agora se você não cadastrou algum e-mail alternativo ou não se lembra de sua resposta secreta ainda existe a opção de utilizar o programa Windows Live Messenger Password Recovery, ele localiza a senha as senhas do MSN que foram armazenadas em seu computador, portanto ele só descobrirá senhas que algum dia foram digitadas no PC que está sendo utilizado agora, nisso terá marcado a opção: ‘lembrar minha 
senha’ .


Para usar o programa você antes precisa descompactar o arquivo wlmpasswords.zip e executar o arquivo WLMPasswords.exe.
E em seguida digite na opção Filter o seu email e clique em Check, se sua senha foi recuperada aparecerá uma mensagem ‘Password found’ clique em OK e a sua senha aparecerá no campo password, agora caso contrário sua senha não foi encontrada.
Já com a senha do Orkut o processo é mais simples, na pagina de acesso clique em:
‘Não consegue acessar sua conta?’ Selecione o seu problema, no caso de hackers em sua conta opte por: ’Acho que outra pessoa está usando minha conta’ e siga as instruções seguintes no caso de redefinir a senha ou preenchendo o formulário Google.
Já no caso do esquecimento da senha basta apenas responder a sua resposta secreta e enviar um formulário para o seu contato de e-mail.
Agora se tudo isso não bastar para recuperar suas contas a saída será apelar para algum amigo nerd/hacker, se você for um ser abençoado com o dom da beleza use seu charme para conseguir isso, agora caso seja feia peça para aquela sua amiga linda e metida conquistar o nerd em questão.