skip to main | skip to sidebar
quarta-feira, 10 de dezembro de 2008

Blogblogs hackeado, hacked (h4ck3d), defaced (D3F4C3D)

Publicada por CAOS CASLAS SECURITY

Hoje, 10/12/08, o Blogblogs foi hackeado, hacked (h4ck3d), defaced (D3F4C3D).


O utilizador (user), ao tentar aceder ao blogblogs, abre janela ao lado direito e na barra de aparece o endereço abaixo.




Depois, se clicar no link a rosa "Brincadeirinha:)", é redirecionado para "USTREAM TV".

Perguntará o leitor: - Como é que aconteceu?
Bem, o redirecionamento foi uma brincadeira do Blogblogs enquanto procediam a uma actualização. Agora está muito mais interactivo e agradável.
VALEU!
blogblogs, hackeado, hacked, h4ck3d, defaced, D3F4C3D, caslas, lucinda anino santos, casa santo amaro, lagos, deficiente

domingo, 30 de novembro de 2008

Removendo Keylogger do Registro do Windows Vista, XP ou 2000

Publicada por CAOS CASLAS SECURITY

Removendo Keylogger encontrado no Registro do Windows Vista, XP ou 2000
Clique em IniciarClique em ExecutarDigite Regedit (Windows Vista ou XP) só funciona se o usuário tiver perfil de Administradorno Windows Vista (clique com o botão direito e escolha executar como Administrador

Após a abertura do Editor de Registros do Windows vamos percorrer o seguinte caminho.
- Clique em HKEY_LOCAL_MACHINE
- Clique em SOFTWARE
- Clique em Microsoft
- Clique em CurrentVersion
- Clique em Run

Procure os arquivos BKL.EXE e AKL.EXE e apague, se forem encontrados outros nomes de arquivos desconhecidos anote os nome e procure no Google pode ser um Vírus, Trojan, Spyware ou até mesmo um novo Keylogger, portanto fique atento.

Perigo nos Games e Software
Muitos programas Crackers que servem para destravar ou até mesmo gerar senhas de Jogos e de Software que estão muitas vezes infectados com Keylogger e Trojan.
Que após instalados serão utilizados como porta de comunicação para envio de informações sigilosas do seu computador ou notebook para os Cracker que detém o comando.

Fique protegido
- Execute ou deixe sempre o Windows Update ativado através das Atualizações Automáticas- Firewal Sempre Ativado- Anti Vírus e AntiSpyware - Atualize e verifique se o mesmo está sendo sempre atualizado- Execute o Crap Cleaner Regularmente (1 vez por semana) assim seu computador ou não notebook não apresentará muita lentidão e serão removidos possíveis Malware.- Escrevi um artigo ensinando a utilizar o Bitdefender - Anti Vírus Online que remove Vírus, Trojan, Malware, Spyware, Adware, Keylooger e Rootkit.- Execute sempre o Spybot escrevi um Tutorial de Execução.- Verifique se a página do Internet Banking é verdadeira assim você se protege de possíveis ataques de Trojan e Keylogger.- Aprenda a utilizar o HijackThis- Limpando Vírus do MSN e Orkut
trojan, keylogger, Vírus, crack, caslas, casa santo amaro, lucinda anino, lagos, deficiente trojan, keylogger, Vírus, crack, caslas, casa santo amaro, lucinda anino, lagos, deficiente trojan, keylogger, Vírus, crack, caslas, casa santo amaro, lucinda anino, lagos, deficientetrojan, keylogger, Vírus, crack, caslas, casa santo amaro, lucinda anino, lagos, deficientetrojan, keylogger, Vírus, crack, caslas, casa santo amaro, lucinda anino, lagos, deficiente trojan, keylogger, Vírus, crack, caslas, casa santo amaro, lucinda anino, lagos, deficiente trojan, keylogger, Vírus, crack, caslas, casa santo amaro, lucinda anino, lagos, deficiente

Remoção dos Rootkit

Publicada por CAOS CASLAS SECURITY

No mundo virtual todos nós somos vitimas e os Rootkit são a prova de quanto os sistemas operacionais são vulneravéis.

Agora vamos aprender um pouco sobre os Rootkit que são vírus muito inteligente que se escondem através de técnicas avançadas de programação, com isso dificultando a verificação e possível remoção onde estão os processos que contém arquivos suspeitos, já que o mesmo envia uma resposta que dificulta a sua identificação.

Devido a inteligência não e muito fácil encontrar os Rootkit nos processos, tendo o controle total sobre o computador ou notebook, o sistema operacional fica dominado.

A F-Secure possue uma ferramente que ajuda na identificação e remoção dos Rootkit.
Backlight Rootkit Eliminator

Faça o download
Backlight Rootkit Eliminator
download, Backlight, Rootkit, Eliminator, casa santo amaro, caslas, crack, deficiente, lagos, lucinda anino download, Backlight, Rootkit, Eliminator, casa santo amaro, caslas, crack, deficiente, lagos, lucinda anino download, Backlight, Rootkit, Eliminator, casa santo amaro, caslas, crack, deficiente, lagos, lucinda anino download, Backlight, Rootkit, Eliminator, casa santo amaro, caslas, crack, deficiente, lagos, lucinda anino download, Backlight, Rootkit, Eliminator, casa santo amaro, caslas, crack, deficiente, lagos, lucinda anino F-Secure download, F-Secure, Backlight, Rootkit, Eliminator, casa santo amaro, caslas, crack, deficiente, lagos, lucinda anino

quinta-feira, 27 de novembro de 2008

Microsoft alerta para aumento de ataques que levam worms ao Windows

Publicada por CAOS CASLAS SECURITY

Por Network World/EUA
Publicada em 27 de novembro de 2008 às 09h17
Atualizada em 27 de novembro de 2008 às 09h18

Imprima del.icio.us Digg

Framingham - Possível 'infestação de worms' leva MS a pedir que usuários desatualizados baixem correção emergencial lançada em outubro.

A Microsoft está alertando os usuários do Windows para o aumento de ataques que usam uma vulnerabilidade do sistema operacional que pode levar a uma infestação de worms em redes.

A empresa afirma que têm recebido relatos de usuários a respeito de um worm chamado Win32/Conficker.A, que infecta os PCs de uma rede explorando uma falha no Windows Server.

“Estes usuários ainda precisam aplicar o update e foram infectados por malwares”, alertou Bill Sisk, da Microsoft, no blog do Microsoft Security Response Center.

Se a vulnerabilidade for explorada, é possível a execução remota de códigos quando o recurso de compartilhamento de arquivos está habilitado.

Após a empresa divulgar a correção de emergencia MS08-067 em outubro, muitos códigos que exploram o bug foram divulgados na internet.

A Microsoft recomenda que os usuários instalem o pacote o mais rápido possível.

Em novembro, a Microsoft e outras empresas afirmaram que os ataques tinham como alvo o Windows Server 2000, XP, 2003 e outras versões que a fabricante chamou de 'exploráveis por worms'.

No mês, foram detectados 50 ataques pelo mundo.Os usuários podem baixar a atualização no site da Microsoft. Quem opta por receber updates automáticos não precisa recorrer ao download.

John Fontana, editor da Network World, de Framingham
Imprima del.icio.us Digg
casa santo amaro, caslas, crack, deficiente, lucinda anino, lagos, worm

sábado, 22 de novembro de 2008

Segurança para Golpes Online

Publicada por CAOS CASLAS SECURITY

Muito cuidado ao abrir as mensagens recebidas em seu email, mesmo que você conheça o remetente ou seja de algum orgão público ou banco.
E lançada uma isca cuidado para não cair.
Muitos de nós sabemos que os Bancos não enviam email solicitando dados ou pedindo para atualizar alguns plugin, tudo é feito no site seguro que os bancos possuem

Identificando o Perigo

Quando você abrir a mensagem não clique no link, passe levemente o cursor sobre o link, imagem, foto ou até mesmo janela de vídeo, preste atenção no rodapé do navegar será exibindo o endereço URL completa de primeiro momento você vai achar muito estranho, portanto em qualquer suspeita exclua imediatamente e verifique senão está na lixeira e exclua permanentemente.

O que acontece se eu clicar nesses links?

Poderá existir uma grande chance de ser copiado silenciosamente um arquivo executável que irá instalar um programa malicioso (malware), que tem a função de passar os dados para o seu criador, se for um Keylogger vai capturar tudo o que for digitado no seu teclado, no caso de um trojan poderá passar informações de preenchimento de formulários, login, número do cartão de crédito.

Como eu sei se a página e verdadeira?

Preste muita atenção as páginas do Banco no local em que é digitada a senha, nunca poderá ser uma caixa de texto e sim uma imagem que muda de posição a cada atualização, podendo somente ser clicada, preste atenção no cadeado, validade do certificado se contém algum erro de português, porque em muitas vezes poderá ser uma copia muito mal feita.

Projeja-se
Teste o , de longe o melhor anti virus, anti trojan firewall

maus tratos a deficientes na casa de santo amaro de lagos, centro de assistencia social lucinda anino santos (caslas)

quinta-feira, 13 de novembro de 2008

BLOGMASTER,ajuda,ayuda blogger y recursos blog

Publicada por CAOS CASLAS SECURITY

web, Download, descargas, tutoriais, widgets, torrents, menus, truques, ping, trucos,plantillas,,html gratis y muito mais.

ping automatico para teu blog ou web en multiplos directorios e buscadores gratis BLOGMASTER.

Espero que vos sirva de ajuda.

http://sites.google.com/site/casacaslas/

http://sites.google.com/site/casacaslas/httpsitesgooglecomsitecasacaslasHome/caos-caslas-download

http://sites.google.com/site/casacaslas/kaos-caslas-web-tools













Share/Save/Bookmark







Web Pages referring to this page


Link to this page and get a link back!

Série Frameworks PHP Open Source - PHP on TRAX

Publicada por CAOS CASLAS SECURITY

O Php On Trax (anteriormente conhecido como Php On Rails) é uma de framework de aplicação web e de persistência, que toma por base o Ruby on Rails e inclui tudo que é preciso para criar aplicações web com suporte a banco de dados, de acordo com o padrão de separação MVC (Model-View-Controller).
Este padrão divide a camada de Visão (também chamada de Apresentação) em “templates burros”, que são os principais responsáveis pela inserção de dados pré-construídos entre tags HTML.
A camada Modelo contém os objetos de domínio “inteligentes” (como Conta, Produto, Pessoa, Post), que detêm toda a lógica de negócios e sabe como persistí-los no banco de dados.
O Controlador processa os pedidos recebidos (como Salvar Nova Conta, Atualizar Produto, Exbir Post), manipulando e direcionando o modelo de dados para a camada de visualização.
No Trax, o modelo é tratado por uma camada de mapeamento objeto-relacional intitulada Active Record. Esta camada lhe permite apresentar os dados dos registros do banco de dados na forma de objetos e embelezar estes objetos de dados com métodos de lógica de negócios.
Link: PHPonTrax
caos caslas security casa santo amaro caslas, assistencia, social, lucinda anino santos, casa, santo amaro, astalavista, ajax, Asynchronous, XML, Java, script, crack, keygen, serial, patch, lagos, deficiente

Guia de Otimização WordPress

Publicada por CAOS CASLAS SECURITY

CAOS CASLAS HACKER SECURITY - Ferramentas Webmaster - Webmaster Tools - WordPress Optimization Bible


Este Guia de Otimização WordPress é uma coleção de tutoriais e dicas úteis que ajudam o Webmaster a turbinar” o Website ou blog que roda sob a plataforma WordPress.

Se você já teve problemas de lentidão no Painel de Administrado do WordPress, erros no Servidor MySQL, tempo para excessivo no carregamento das páginas Web, ou se deseja optimizar o seu site para suportar um grande aumento de tráfego, este guia será extremamente útil

As dicas baseiam-se em checagem de conexão, optimização do banco de dados, implementação de cache, etc.

Mas atenção com o que fizer, uma vez que é preciso editar alguns arquivos do blog, e serão feitas alterações no seu Banco Dados (BD).

Por precaução, faça um Backup antes de fazer quaisquer alterações, para no caso de algo correr mal poder recuperar o seu Wordpress Blog. Não assumi-mos qualquer responsabilidade por eventuais erros que venham a ocorrer.

Ver:

Webmaster Tools - WordPress Optimization Bible

Webmaster Tools - Blogger Wordpress Templates

e



caos caslas security casa santo amaro caslas, assistencia, social, lucinda anino santos, casa, santo amaro, astalavista, ajax, Asynchronous, XML, Java, script, crack, keygen, serial, patch, lagos,

Alerta! Twitterank pode ser um scam!

Publicada por CAOS CASLAS SECURITY

Se você usa o Twitter, deve ter reparado ondem durante todo o dia vários updates com os dizeres “my Twitterank is…“, onde supostamente o site Twitterank analisaria seu número de seguidores e gerava uma posição em ranking criado por ele mesmo.

Aparentemente não há nada demais nisso. Mas olhando bem, o Twitterank pode ser um grande hype para roubar contas dos usuários do Twitter, se aproveitando da curiosidade e ego. Quem não gostaria de saber se é um dos mais populares do Twitter?

O fato é que muita gente já caiu nessa, e agora pode ou não perder sua conta. Ainda não há nada comprovado nisso, mas há várias hipóteses e alertas espalhados em diversos sites e blogs de todo o mundo.

Caso você tenha sido curioso(a) o bastante pra ter caído nessa, uma boa dica para proteger sua conta seria alterar o quanto antes a sua senha do Twitter, e colocar na cabeça a idéia de usar uma senha temporária em casos assim, ou seja, mantenha sua senha real de forma não compartilhada. Resumindo, quando usar esses sites, você muda pra uma temporária e depois volte à senha anterior.
É esperar pra ver o que virá por aí..
caos caslas security casa santo amaro caslas, assistencia, social, lucinda anino santos, casa, santo amaro, astalavista, ajax, Asynchronous, XML, Java, script, crack, keygen, serial, patch, lagos, deficiente

domingo, 9 de novembro de 2008

Vírus Macro BOOT EXE COM BMP PCX GIF JPG AVI MOV

Publicada por CAOS CASLAS SECURITY

O que é um Vírus?

Um Vírus é um programa, com uma série de instruções "maldosas" para o seu computador executar. Em geral, ficam escondidos dentro da série de comandos de um programa maior. Mas eles não surgem do nada!

Os vírus ocultam-se em ficheiros executáveis, ou seja, em programascom as extensões .EXE ou .COM, ou de bibliotecas partilhadas, de extensão .DLL .

Quanto a ficheiros de dados, você pode abri-los sem medo! Assim, pode abrir tranquilamente os seus ficheiros de som (.WAV, .MID), imagem
(.BMP, .PCX, .GIF, .JPG), vídeo (.AVI, .MOV) e os de texto que não contenham macros (.TXT, .WRI).
Para que o vírus faça alguma coisa, não basta você tê-lo no seu
computador. Para que ele seja activado, passando a infectar o PC, é
preciso executar o programa que o contém. E isto você só faz se quiser,
mesmo que não seja de propósito. Ou seja, o vírus só é activado se você
der a ordem para que o programa seja aberto, por ignorar o que ele traz de
mal... Se eles não forem "abertos", ou seja, "executados", o vírus simplesmente
fica inactivo, alojado, aguardando ser executado para infectar o
computador.
Após infectar o computador, eles passam a atacar outros ficheiros. Se um destes ficheiros infectados for transferido para outro computador, este também vai passar a ter um vírus alojado, esperando o momento para infectá-lo, ou seja, quando for também executado. Daí o nome de vírus, pela sua capacidade de auto-replicação, parecida com a de um ser vivo.


Como é que os Vírus trabalham?
Vírus de disco
Os vírus de disco infectam o BOOT-SECTOR. Esta é a parte do disco
responsável pela manutenção dos ficheiros. Da mesma forma que uma
biblioteca precisa de um índice para saber onde se encontram os livros,
um disco precisa ter uma tabela com o endereço dos dados armazenados.
Qualquer operação de entrada e saída (carregamento ou gravação de um
ficheiro, por exemplo), precisaria do uso dessa tabela. Gravar ou carregar
um ficheiro numa disquete infectada possibilitaria a activação do vírus, que
poderia infectar outras disquetes e o disco rígido.

Vírus de Ficheiro
Este infectam ficheiros executáveis ou de extensão .SYS, .OVL, .MNU, etc.
Estes vírus copiam-se para o início ou fim do ficheiro. Dessa forma, ao
chamar o programa X, o vírus activa-se, executa ou não outras tarefas e
depois activa o verdadeiro programa.
Vírus Multi-partite
Infectam tanto a disquete quanto os ficheiros executáveis. São
extremamente sofisticados.
Vírus Tipo DIR-II
Alteram a tabela de ficheiros de forma a serem chamados antes do ficheiro
programa. Nem são propriamente FILE-INFECTORS nem são realmente
BOOT-INFECTORS e muito menos multi-partites.

Outras características e um pouco de história:


Porque é que os Vírus são escritos?
O chamado vírus de computador é um software que capta a atenção e
estimula a curiosidade. Esta pergunta foi feita na convenção de Hackers e
fabricantes de vírus na Argentina. A primeira resposta foi:
- Because it's fun (por diversão, entretenimento).
- Para estudar as possibilidades relativas ao estudo de vida artificial (de
acordo com a frase de Stephen Hawkind "Os vírus de computador são
a primeira forma de vida feita pelo homem"). Esta proposta é seguida
por vários cientistas, incluindo um que pôs à disposição um vírus seu
(inofensivo) para aqueles que estivessem interessados. Existe uma
revista electrónica dedicada a isto, chamada Artificial Life e vários livros
sobre o assunto.
- Para descobrir se são capazes de fazer isso ou para mostrarem para
os colegas do que são capazes de fazer com um computador. Para
testar os seus conhecimentos de computação.
- Por frustração ou desejo de vingança. Muitos autores de vírus são
adolescentes.
- Curiosidade. Algo muito forte, mesmo para aqueles que têm poucos
conhecimentos de informática. Uma das melhores formas de se
aprender sobre vírus é "criando" um.
- Para punir aqueles que copiam programas de computador sem pagar
direitos de autor.
- Para conseguir fama.
- Fins militares. Falou-se sobre isso na guerra do golfo, para esconder o
uso de uma outra arma de "atrapalhamento" do sistema de computadores
do inimigo. Ainda assim, os vírus para uso militar são uma possibilidade.


O que é um Vírus de Macro?
Recentemente, vem-se espalhando uma nova espécie de vírus, que hoje já corresponde a mais de 50% do total das infecções. São os famosos "vírus de macro".

Uma Macro é uma série de rotinas personalizadas para serem feitas
automaticamente no Word, ou no Excel, ou qualquer outro programa que
suporte VBA (Visual Basic for Applications), a linguagem usada nas
macros. Os vírus de macro mais comuns são os do Word, por ser o
programa mais difundido.
Você pode criar uma macro pra acrescentar um cabeçalho automaticamente
assim que clica num botão da barra de ferramentas, ou para abrir o
Painel de Controlo apenas com uma combinação de teclas, ou ainda para
retirar todas as cedilhas, acentos, etc. de um texto. A macro é quase um
programa, interno a outro programa.
O vírus de macro é um vírus feito na linguagem das macros, para funcionar
dentro do programa ao qual está ligado. Ao abrir um documento de Word
(.DOC) infectado com um vírus de macro, o vírus é activado, gravando
sobre o ficheiro NORMAL.DOT (modelo geral dos ficheiros do Word) e
criando macros que substituem boa parte dos comandos normais do Word.
A partir daí, quando você estiver a usar o Word vai começar a verificar os
sintomas mais diversos, dependendo do vírus que tiver apanhado. Se
verificar algum dos abaixo referidos, provavelmente o seu computador já
estará infectado:
- quando tenta guardar um ficheiro, ele guarda com a extensão .DOT em
vez de .DOC;
- todos os ficheiros do Word são gravados assim que você o fecha, como
Doc1.doc, ou Doc2.doc, e assim por diante, sem sequer perguntar se quer
guardá-los ou não;
- uma mensagenzinha fica a correr pelo rodapé da janela do Word;
- aparecem palavras sem que você as digite e imediatamente desaparecem;
- a impressora pára sem explicação;


- o computador fica a "trabalhar" (ampulheta) sem que você peça para ele
fazer algo;
- retira dos menus todas as menções a macro, de forma que você fica
impedido de manipular as macros para retirar o vírus;
- todas as macros personalizadas que você tenha criado antes são
perdidas.
Uma vez infectado o ficheiro NORMAL.DOT, todos os outros ficheiros que
forem abertos no Word a partir de então serão infectados. Se você enviar
um ficheiro infectado para alguém, por disquete ou e-mail, ele pode infectar
o computador do destinatário, se ele o receber e o abrir no Word, e o ciclo
recomeça.
Os vírus de macro não estão escondidos na forma de um ficheiro
executável (.EXE, .COM, .DLL), mas em inocentes documentos do Word
(.DOC) ou numa folha do Excel (.XLS). Trata-se de uma verdadeira
revolução dos vírus. E aí está a causa da facilidade com que eles se
propagam.
As macros transformaram-se em verdadeiras armas postas à disposição
de quem quer fazer um vírus. Ninguém imagina que um texto que a
namorada escreveu ou uma folha de cálculo que um colega de trabalho
mandou possa estar infectado. E a pessoa que lhe enviou o ficheiro com o
vírus pode nem saber (e geralmente não sabe) da infecção...
Ainda assim é bom frisar: mesmo os vírus de macro só infectam o seu
computador se você abrir o ficheiro que o contém. Não basta receber o
ficheiro infectado, seja por que meio for - é necessário abri-lo para que o
vírus seja activado.
Como criar um Vírus de Macro?
Enquanto que criadores de vírus concentraram-se em código que
funcionasse ao nível de sistema operativo, eles, no entanto, negligenciaram
as aplicações. Muitas aplicações de negócios, tais como folhas de
cálculo, processadores de texto e bases de dados vêm com poderosas
linguagens de macro. Muitas aplicações têm a habilidade de auto-executar
macros. Essa combinação fornece um sério perigo para utilizadores de
computadores que pensavam que ficheiros de dados não criavam
problemas ao seu sistema. Quando nos refererimos a um vírus de macro
utilizaremos a sua sigla DMV (document macro vírus) para descrever esse
tipo de código. Algumas características de um DMV incluem:
- Um DMV é escrito na linguagem macro de uma aplicação. Ele explora a
habilidade da aplicação para automaticamente executar a macro em algum
evento, tal como a abertura ou fecho de um documento. Uma vez que esse
evento ocorre num documento que possui o DMV, o vírus espalha-se (ou
algum tipo de cavalo de tróia é executado). A menos que um vírus
convencional ou cavalo de tróia esteja no código executável, o DMV usa a
sua aplicação criadora como agente para executar o código.
- Os DMVs são extremamente simples de criar. Muitas linguagens macros
são uma modificação do BASIC, o qual é muito mais fácil de programar do
que em linguagem Assembly preferida por muitos escritores de vírus.
Como muito macros suportam a capacidade de chamar rotinas externas
(tal como funções em ficheiros .DLL), a linguagem de macro pode
facilmente se estender para criar vírus sofisticados.
- De uma forma simplificada, os DMVs tendem a ser feitos para uma
aplicação somente da sua natureza. Isso significa que o vírus apenas
infecta documentos com o mesmo tipo de dado, por exemplo, todos os
documentos para o Microsoft Word for Windows. Muitas linguagens de
macro não são compatíveis na passagem de uma aplicação para outra
(por exemplo, um documento Word DMV que foi importado pelo Ami Pro,
pode não passar o vírus). Uma excepção pode ser a linguagem Microsoft's
Common Macro, Visual Basic for Applications. É um DMV avançado que
pode ser escrito com VBA que se pode mover de uma aplicação para
outra.
- Uma vez que um DMV é específico para cada aplicação, é teoricamente
possível que um documento possa passar de uma plataforma para outra
(i.e., sistemas baseados em Intel com Windows, para Motorola/Power PC
em sistemas Macintosh). Isso faz com que os DMVs sejam diferentes dos
vírus normais, que tendem a ser específicos para uma dada plataforma
devido à natureza da sua codificação.
- Obviamente, existe uma numerosa quantidade de riscos de segurança e
privacidade que o utilizador corre quando sem saber usa um documento
que possui um DMV. Esses são limitados apenas pela imaginação da
pessoa que criou o DMV. Algumas acções maliciosas que são relativamente
fáceis de implementar incluem:
1. Infectar o seu computador com um vírus (obviamente).
2. Apagar ficheiros de seu disco rígido.
3. Renomear ficheiros existentes.

4. Copiar ficheiros pessoais do seu disco rígido para um local da rede
onde eles podem ser recuperados mais tarde por outra pessoa.
5. Enviar ficheiros sensíveis do seu disco rígido para um endereço de email
via MAPI (Windows).
É importante notar que esses riscos não são exclusivos do Word for
Windows. Qualquer aplicação que suporta macros automáticos é um
perigo potencial.
Tipos de Vírus de Macro
O Word possui um ficheiro chamado "normal.dot" onde estão todas as
configurações por defeito do Word. Se por algum motivo este ficheiro for
eliminado, o Word cria automaticamente outro quando for inicializado.
Níveis de vírus de macro:
Nível 1 - Apenas uma brincadeira;
Nível 2 - Apenas uma brincadeira de mau gosto;
Nível 3 - Não é apenas uma brincadeira.
Primeiro você precisa criar uma macro. Siga os seguintes passos:
Entre no Word, feche a janela do documento, não deixe nenhum documento
aberto (activo), clique em Ficheiro (File) e depois Macro, coloque no
nome da macro "AutoExec" (obrigatório). Esta macro será inicializada
todas as vezes que o Word for iniciado. Depois clique em 'Criar', elimine as
duas linhas que tiver lá (Sub MAIN e End Sub) e copie a rotina que tem
abaixo.
ps: existem outras formas/meios para criar uma macro, mas esta é mais
simples.

Hacker cracker Aracker Guru Lamer Larva underground

Publicada por CAOS CASLAS SECURITY

Hacker:

Hacker é uma pessoa que possui uma grande facilidade de análise, assimilação,
compreensão e capacidades surpreendentes com um computador. Ele
sabe perfeitamente (como todos nós sabemos) que nenhum sistema é
completamente livre de falhas, e sabe onde procurá-las utilizando as
técnicas mais variadas.

Cracker:



O Cracker possui tanto conhecimento quanto os Hackers, mas com a diferença de
que, para os crackers, não basta entrar em sistemas, quebrar códigos, e descobrir
falhas. Eles precisam deixar um aviso de que estiveram lá.
Também são atribuídos aos Crackers programas que retiram controlos contra cópia em software, bem como os que alteram as suas características, adicionando ou modificando opções.

Phreaker:


Phreaker, é especializado em telefonia. Faz parte das suas principais actividades as
ligações gratuitas (tanto locais como interurbanas e internacionais), reprogramação
de centrais telefónicas, instalação de escutas (não aquelas colocadas em postes telefónicos, mas imagine algo no sentido de, a cada vez que o seu telefone tocar, o dele também o fará, e ele poderá ouvir as suas conversas), etc. O conhecimento de um Phreaker é essencial para se
procurar informações que seriam muito úteis nas mãos de malintencionados.

Além de permitir que um possível ataque a um sistema tenha como ponto de partida fornecedores de acessos noutros países, as suas técnicas permitem, não somente ficar invisível diante de um provável rastreamento, como também forjar o culpado da ligação fraudulenta, fazendo com que o coitado pague o pato (e a conta).

Guru:

O Guru é o supra-sumo dos Hackers.

Fora dos grupos acima citados, temos inúmeras categorias de "não-Hackers", onde se enquadram a maioria dos pretendentes a Hacker, e a cada dia, surgem novos termos para designá-los.

Temos como principais:

Lamers:

Lamer é aquele que deseja aprender sobre Hackers, e está sempre a fazer
perguntas a toda a gente. Os Hackers, ou qualquer outra categoria, não
gostam disso, e passam a insultá-los chamando-os Lamer. Ou seja, novato.

Wannabe:


Wannable, é o principiante que aprendeu a usar algumas receitas Hacker / Cracker (programas já prontos para descobrir códigos ou invadir sistemas).

Larva:


O Larva, é aquele que já está quase a tornar-se um Hacker. Já consegue desenvolver as
suas próprias técnicas de como invadir sistemas.

Arackers:

Os "Hackers-de-araque" são a maioria absoluta no submundo cibernético. Algo em torno de 99,9%. Fingem ser os mais ousados e espertos utilizadores informáticos, planeiam ataques, fazem
reuniões durante as madrugadas (ou pelo menos até à hora em que a mãe manda dormir), contam casos absurdamente fantasiosos, mas no final de contas não fazem mais do que fazer downloads do site da Playboy ou jogar algum desses "killerware", resultando na mais engraçada espécie: a "odonto-Hackers" - "o Hacker da boca para fora".

Um outro detalhe que vale a pena lembrar é que: os "pseudo-Hackers" fazem questão de escrever de forma absolutamente ilegível, trocando letras por caracteres especiais que, segundo eles, são similares. Além disso, muitas palavras podem ser substituídas por outras com grafia um
pouco diferente. Os Lamers, por exemplo, podem perfeitamente transformar-se em Lamerz, Lammerz, Lamah, e por aí fora...

Por incrível que pareça, a maioria das pessoas que acha que é Hacker, não é. E uma minoria, que obviamente jura não ter nenhum envolvimento com o underground da computação, são Hackers muito experientes mas raramente perigosos. Os Hackers perigosos ficam entre estes dois grupos, pois são experientes mas gostam de aparecer, o que dá a impressão de que são muitos, mas na verdade, muitos mesmo são só os artifícios utilizados por eles para descobrir novas maneiras de pendurar uma melancia no pescoço.

caslas, assistencia, social, lucinda anino santos, casa, santo amaro, astalavista, ajax, Asynchronous, XML, Java, script, crack, keygen, serial, patch, lagos, deficiente

truques para Firefox 3

Publicada por CAOS CASLAS SECURITY

Dicas e truques para Firefox

Firefox 3 conheça funções escondidas ou não exploradas que tornam a navegação mais completa.

O Firefox 3 tem um tempinho, o que faz com que a fase do deslumbramento pelas novidades já tenha passado e, entre os entusiastas, comece a aparecer um desejo de procurar pelas funções escondidas ou não exploradas no software.

Entre as dicas compiladas abaixo, é possível fazer com que o navegador abra seu Gmail ao encontrar um link mailto: ou encontrar uma brincadeira escondida sobre robôs, entre outros truques. Antes de começar, um conselho: uma das maneiras mais fáceis de hackear o Firefox 3 é pelo "about:config", que permite que o usuário altere muitas configurações e preferências do browser. Para usar o "about:config", você precisará repetir alguns passos básicos:

1. Na barra de endereços, digite "about:config" e aperte Enter 2. Uma mensagem que diz "Isto pode anular sua garantia!" aparecerá. Ignore o alerta sem muito sentido (não estamos lidando com um software aberto, afinal?) e clique em "Serei cuidadoso, eu prometo!"

3. Na caixa de filtro, digite o nome da propriedade que quer ajustar. Você verá a função aparecer no grande campo central abaixo. (Caso o nome da mudança seja muito longo, a digitação da sua primeira parte gerará uma lista) 4. Faça as mudanças como instruído.

1. Klaatu barada nikto!



Você pode não saber, mas o Firefox tem um mascote - um robô que você encontra como "easter egg" (nome para brincadeiras escondidas) no Firefox 3. Na barra de endereços, digite "about:robots" e você verá o avatar do robô com sua pele prateada e suas antenas vermelhas. As frases listadas na brincadeira vêm de livros e filmes da cultura pop que tratam de robôs, como "Blade Runner", "Eu, robô" e "O guia do mochileiro das galáxias". Caso preste atenção ao título da página, verá que se trata de uma frase sem muito sentido em português ou inglês, certo? Mais ou menos. A frase foi usada por Helen Benson no clássico de ficção científica "O dia em que a terra parou", em ordem para que o robô Gort não destrua a Terra. 2. Firefox 3 integrado ao Yahoo Mail Sabe quando você clica em um endereço de e-mail na web e imediatamente seu Outlook abre uma tela criando uma nova mensagem para aquele endereço?

Com o Firefox você pode fazer o mesmo com o seu webmail.
O navegador já traz integração nativa ao Yahoo Mail - se você souber procurar.
Também funciona com o Gmail, extra-oficialmente. Siga os passos:

1. Selecionar Ferramentas, depois Opções e clicar no ícone Programas
2. Clicar em "mailto" e selecionar Usar o Yahoo! Mail
3. Clicar em OK
3. Firefox 3 integrado ao Gmail. O Gmail não aparece na lista do "mailto", mas você pode usar um truque para configurá-lo. Siga os passos:

1. Na barra de endereço, digite "about:config" e aperte Enter e ignore o alerta de garantia;
2. Na caixa de filtro, digite "gecko.handlerservice"
3. Entre as opções da lista, selecione: gecko.handlerServiceAllowRegisterFromDifferentHost Isso mudará o valor de falso para verdadeiro
4. Volte à barra de endereços, copie e cole o código abaixo e aperte Enter: javascript:window.navigator.registerProtocolHandler("mailto", "https://mail.google.com/mail/?extsrc=mailto&url=%s","GMail")
5. Abaixo da barra de endereço aparecerá uma mensagem perguntando se você quer adicionar o Gmail como aplicação para o "mailto". Clique em Adicionar Programa 6. Repita o procedimento do item anterior, selecionando Usar Gmail. 4. Usar o botão de identificação de sites para baixar gráficos e mídia Uma das funções mais legais do Firefox 3 é o botão de identificação do site, à esquerda do link na página da barra de endereços. Além das informações sobre o site, este botão traz alguns outros truques interessantes. Clique nele e em seguida opte por Mais Informações. Nesta tela você verá uma série de botões na parte superior. Veja o que você pode fazer com eles:

Uma das extensões populares da versão anterior do Firefox era o DownloadThemAll, que permitia baixar todos os gráficos da página. Com o Firefox 3, isso pode ser feito sem add-on.

Clique no botão de Mídia da Página de Informações. Será exibida uma lista com todos os gráficos da página. É possível ver uma prévia de cada uma delas e salvá-las individualmente (com o botão Salvar Como) ou em grupo, usando a tecla Ctrl e selecionando Salvar Como. Para baixar todos, aperte Ctrl-A e selecione Salvar Como.

5. Acessar detalhes de uma página Se você está no ramo da criação de sites, há muitas informações úteis que você pode saber sobre uma página - a do seu concorrente, por exemplo - e o Firefox 3 dá acesso a elas. Informações como as metatags usadas, quando a página foi alterada ou o tamanho da página (em kilobytes) são dados úteis que podem ser encontrados na aba de informações na aba Geral.

6. Diminua o botão Voltar O botão de Voltar do Firefox 3 parece uma flecha "bombada". Se isso te incomoda, você pode reduzi-la ao tamanho normal. Clique em um espaço em branco com o botão direito, selecione Personalizar e clique na caixinha Ícones pequenos. O botão Voltar ficará menor, mas todos os demais também. 7. Encontre todas as suas senhas Se você é como a maior parte das pessoas, você tem diversas senhas associadas a sites diferentes. O Firefox lembra suas senhas, portanto você será autenticado automaticamente nos sites. Mas e se você precisar se logar em outro PC? Com o Firefox 3 você pode recuperar suas senhas e usuários.

1. Selecione Ferramentas, clique em Opções e depois clique no ícone de Segurança 2. Na seção de Senha, clique em Senhas Memorizadas. Aparecerá uma lista com sites e nomes de usuário lembrados pelo navegador 3. Clique em Exibir senhas. Uma tela de alerta questionará se você quer mesmo exibi-las. Clique em Sim. Você verá a lista de URLs, com nomes de usuário e senhas ao lado. Anote ou copie a lista - e guarde-a em um lugar seguro.

8. Mude o número máximo de resultados da Barra Sensacional A nova barra de endereços do Firefox - que de tão inovadora ganhou da própria Mozilla o modesto apelido de Barra Sensacional - também pode ser personalizada. Antes, algumas informações sobre ela: nas outras versões do Firefox, conforme você digitava um texto, uma lista de URLs começadas da mesma forma aparecia à medida que a digitação progredia. Por exemplo, se você digitasse um "c", todos os sites começados em "c" eram listados. E daí em diante. Mas em vez de exigir que o usuário lembre a URL da página que visitou, a Barra Sensacional vasculha o endereço, o título, as tags e o conteúdo das páginas atrás de palavras-chave digitadas pelo usuário. No modo padrão, a barra traz até 12 resultados possíveis, mas você pode alterar isso.

1. Digite "about:config" na barra de endereço e clique em "Serei cuidadoso, eu prometo!" 2. Copie e cole o texto a seguir no campo de filtro: browser.urlbar.maxRichResults 3. Dê um clique duplo no resultado e digite o número de resultados que você deseja visualizar. 9. Retirar os favoritos da Barra Sensacional Se por alguma razão você não quer que os seus favoritos apareçam na Barra Sensacional, há uma forma simples de bani-los. Baixe e instale o add-on Hide Unvisited 3 e somente páginas visitadas recentemente aparecerão. Lembre-se que se você visitou favoritos recentemente, eles entrarão na lista. Se você preferir fazer o procedimento sem a ajuda de add-ons, siga as instruções: 1. Digite "about:config" na barra de endereços 2. Copie e cole o texto a seguir: browser.urlbar.matchOnlyTyped 3. Clique duas vezes no resultado para mudar o valor de falso para verdadeiro
4. Limpe seu histórico. A partir de então, só os sites vistos recentemente aparecerão, os favoritos não. 10. Matando (mais ou menos) a "barra sensacional" Se você é o tipo de pessoa retrô, é fácil matar a "barra sensacional", nova barra de endereços do Firefox, o que fará com que ela pareça e tenha as mesmas funções do antigo Firefox. O add-on "oldbar" fará com que a nova ferramenta pareça com a do Firefox 2.
A mudança, vale avisar, é apenas estética, já que, nos bastidores, o Firefox 3 continuará aplicando um algoritmo para determinar quais endereços serão reproduzidos, apenas tirando os detalhes.
11. Force antigas extensões a trabalhar com o Firefox 3 Ao ser instalado, o Firefox 3 checa se antigas extensões foram atualizadas para a nova versão do navegador. Se elas ainda não forem compatíveis, são desabilitadas. Se você gosta de viver perigosamente, pode mudar uma série de configurações para forçar o Firefox a usar as antigas extensões.

Esteja avisado, porém, que fazer isto pode causar problemas de compatibilidade e outras questões. Vá ao "about:config" e mude ambos os parâmetros para falso clicando duas vezes sobre eles: extensions.checkCompatibility extensions.checkUpdateSecurity Se você não quer mexer no "about:config" mas ainda assim que forçar antigas extensões a funcionar no Firefox 3, instale a extensão Nightly Tester Tools.

12. Altere e nova função Zoom do Firefox 3 O Firefox 3 conta com algumas novas funções de zoom muito interessantes, que ampliam tanto imagens como textos. Mas se isto não é tudo que você quer fazer, ou você não gosta e de alguma função, elas podem ser hackeadas. Você pode aproximar ou afastar de páginas no Firefox usando os comandos Crtl+ ou Ctrl-, ou selecionando o menu Zoom em View. Quando você dá um zoom em uma página específica (como idgnow.com.br), a próximo ver que você voltar ao domínio, o Firefox 3 se lembrará da sua configuração. Você pode preferir, no entanto, que o navegador sempre reproduza uma página com zoom normal, independente de como ela foi reproduzida na última vez. Para tanto, mude a função "browser.zoom.siteSpecific" clicando duas vezes sobre ela dentro do "about:config".
Dica extra: turbine os seus favoritos O Firefox 3 traz novos recursos interessantes na Biblioteca de Favoritos, que podem ser acessada via menu Favoritos, clicando em Organize seus Favoritos ou pressionando Ctrl-Shift-B. Uma mudança interessante é o uso de tags - na versão em português, "marcadores" -, que facilita a organização dos favoritos por categorias. Elas podem ser acrescentadas com um clique duplo na estrela que aparece ao lado do endereço do site, na barra de endereços. Uma vez marcado com uma tag, o site pode ser facilmente localizado pela Barra Sensacional - digitando o nome da tag os sites associados serão listados -, ou pela opção Marcadores recentes, no menu Favoritos. Outro recurso novo são as pastas inteligentes de favoritos. Elas agregam novos sites relacionados ao termo que define a pasta automaticamente. Por exemplo, se você criar uma nova pasta inteligente relacionada ao termo "café", na próxima vez que você visitar um site que tenha a palavra - como a página da Wikipédia sobre o "café" - o link será automaticamente salvo na pasta Café. Saiba como criar pastas inteligentes: 1. Na Biblioteca de Favoritos, faça uma busca por um termo ou por uma combinação de termos 2. Aperte o botão Salvar e dê um nome à sua pasta inteligente 3. A nova pasta aparecerá no menu Favoritos O mesmo processo pode ser aplicado ao menu Histórico, clicando em "Exibir todo o histórico".

caos caslas security casa santo amaro caslas, assistencia, social, lucinda anino santos, casa, santo amaro, astalavista, ajax, Asynchronous, XML, Java, script, crack, keygen, serial, patch, lagos, deficiente