quinta-feira, 21 de março de 2013

UNMOUNTABLE_BOOT_VOLUME - Erro ao iniciar o Windows

Tela azul do Windows

Se ao iniciar o seu Windows XP aparecer uma tela com a famosa azul com o erro “UNMOUNTABLE_BOOT_VOLUME”, ou quando você liga o computador e quando o Windows está carregando ele reinicia automaticamente siga este tutorial que o problema se resolverá  Esse problema acontece quando o arquivo de boot do Windows (boot.ini) foi corrompido.

UNMOUNTABLE_BOOT_VOLUME

Para corrigir este erro, é muito simples. Você precisará de um CD do Windows XP e configurar a BIOS para dar boot primário, pelo drive de CD. Este tutorial é recomendado para usuários com um certo conhecimento em informática, portanto, se você não sabe configurar a BIOS para dar boot pelo CD, leve seu computador a um técnico.



De o boot com um CD do Windows XP, e quando o mesmo tiver iniciando com a tela de boas-vindas, pressione a tecla R, que você será enviado para uma tela de prompt e digitará os seguintes comandos:

chkdsk /r

depois de corrigidos os erros no seu HD, digite:

fixboot

Depois de digitar o comando acima, pressiona Y para confirmar a ação.

Agora digite exit para sair e reiniciar o seu computador.

Comandos básicos em Linux

Olá pessoal!
Estes são alguns comandos básicos de linux, muito importante para quem está iniciando!

ls = Lista os arquivos, mesmo que dir do DOS
* Atributos comuns:
* -a = mostra arquivos ocultos
* -l = mostra bytes, permissões, diretório, etc

Obs: no ls os nomes de arquivos nos sistemas *X (Unix, linux, etc) não precisam ter só 8 letras. Dai, se você quer listar os arquivos começados com u, por exemplo, peca ls u* e veja o resultado.
* substitui qualquer conjunto de caracteres
? substitui caracteres isolados

rm = remove arquivos, no formato: rm (arquivo1) (arquivo2) (arquivo3) …
Exemplo: rm look.doc / rm root.txt link.html win95.w95

cp = copia arquivos, no formato: cp (arquivo1) (diretório)
Exemplo: cp manual.txt /home/manual

cat = mostra o conteúdo do arquivo, mesmo que o ‘type’ no DOS
more = exibe o conteúdo de um arquivo pagina a pagina, mesmo q no DOS

Exemplo: ls|more
pwd = exibe o diretório atual (o que vc esta)
rmdir = apaga diretório
Exemplo: rmdir /diretório se o diretório estiver cheio, use o rm com o atributo -r

mkdir = cria diretório
Exemplo: mkdir /diretório

clear = limpa a tela, mesmo que ‘cls’ no DOS
———-
who = mostra quem está na maquina no momento
———-
whoami = mostra quem você e – útil quando você esquece com q login entrou… ;)
———-
finger = mostra o usuário associado a certa chave
———-
df = mostra o espaço usado, livre e a capacidade das partições do HD
———-
free = exibe a memória livre, a usada, e o buffers da memória RAM
———-
exit e logout = sai da sessão atual

____________________________________________________________
tar (tape archive) = programa de geração de backup
tar -c gera backup
tar -x restaura backup
tar -v lista cada arquivo processado
tar -t lista o conteúdo de um backup

____________________________________________________________
Nota: Para descompactar arquivos “tagged”(.tar.gz, .tgz, etc)
tar zxpvf (nome_do_arquivo)
Se o arquivo for “gziped”(.gz):
gunzip -d (nome_do_arquivo)

chmod – muda as permissões do arquivo/diretório
chown – muda as permissões do arquivo/diretório
———-
awk – Procura por um modelo a partir de um arquivo. Inclui uma linguagem de programação embutida.
———-
bdiff – Compara dois arquivos grandes.
———-
bfs – Procura um arquivo grande.
———-
cal – Exibe um calendário.
———-
cat – Encadeia e imprimi arquivos.
———-
cc – Compilador C.
———-
cd – Muda diretório.
———-
chgrp – Muda o titulo de um grupo de arquivos.
———-
cmp – Compara dois arquivos; mostra a localização (linha e byte) da primeira diferença entre eles.
———-
comm – Compara dois arquivos para determinar quais linhas sao comuns entre eles.
———-
cu – Chamar outro sistema UNIX.
———-
date – Retorna a data e a hora.
———-
diff – Exibe as diferenças entre dois arquivos ou diretórios.
———-
diff3 – Exibe as diferenças entre tres arquivos ou diretorios.
———-
du – Relatorio no uso do sistema de arquivos.
———-
echo – Exibe seus argumentos.
———-
ed – Editor de texto.
———-
ex – Editor de texto.
———-
expr – Avalia seus argumentos quando geralmente e uma formula matematica.
———-
f77 – Compilador FORTRAN.
———-
find – Localiza os arquivos c/ caracteristicas especificas.
———-
format – Inicializa um floppy disk.
———-
grep – Procura um modelo a partir de um arquivo. (veja awk)
———-
help – :/ (ajuda)
———-
kill – Termina um processo.
———-
ln – Usado para unir arquivos.
———-
lpr – Copia um arquivo para a linha de impressora.
———-
ls – Exibe informacoes sobre um ou mais arquivos.
———-
mail – Usado para receber ou enviar e-mail.
———-
nroff – Usado para formatar textos.

ps – Exibe um status dos processos.
———-
sleep – Causa um processo para tornar-se inativo por uma duracao de tempo especifica.
———-
sort – Escolher e unir um ou mais arquivos.
———-
spell – Procurar erros de ortografia num arquivo.
———-
split – Dividir um arquivo.
———-
stty – Exibir ou escolher parametros do terminal.
———-
tail – Exibir o fim de um arquivo.
———-
tset – Escolher o tipo de terminal.
———-
umask – Permite que o usuario especifique uma nova criacao de camuflagem.
———-
uniq – Compara dois arquivos. Procura e exibe em linhas o que e incomparavel em um arquivo.
———-
uucp – Execucao UNIX-para-UNIX
———-
vi – Editor de tela cheia.
———-
wc – Exibe detalhes no tamanho do arquivo.
———-
who – Informacoes de quem esta on-line.
———-
write – Usado para mandar mensagens para outro usuário.

Fonte: http://brasilbacktrack.blogspot.com.br/2010/05/linux-comando-basicos.html

domingo, 17 de março de 2013

Facebook - O que há de novo

Os posts deverão ficar do lado direito e as fotos, músicas e outras atividades do lado esquerdo. A rede social também confirmou que será possível combinar o Netflix com o seu perfil para que você compartilhe com os seus contatos o que está assistindo no momento. Esse recurso também poderá ser utilizado com livros, através do aplicativo Goodreads

.

Se algum amigo seu compartilhar algo que você deseje adicionar à sua lista de interesses, basta clicar no símbolo [+] para enviar o item à sessão correspondente
.

DDoS - Ataque Distribuido


DDoS: como funciona um ataque distribuído por negação de serviço

Com este tipo de ataque é possível tirar um site, ou mesmo um sistema do ar, imagina um site igual o da loja americana fora do ar por alguns minutos, isso iria causar muito prejuízo para a empresa, tais ataques podem derruba-lo, mas não é tão simples como parece, pois existem sistemas que percebe este tipo de ataque, e proteja o sistema da empresa.

Mas como funciona?

Qualquer sistema ou site, está hospedado, "guardado" em algum lugar, onde você usuário digita o nome do site, e requisita acesso aos arquivos do mesmo, e estes são exibidos na tela do seu navegador da internet. Estes arquivos estão armazenados em servidores de grande capacidade, porém possuem limitações, tal como processamento de dados quanto no envio e recebimento, é como dizer que eles podem receber MIL acessos simultaneamente, e que se passar deste ponto o sistema cai.

Com essa informação, o que um individuo precisa fazer, é enviar muitos acessos a este servidor, com isso ele não suporta e ficará fora do ar, ou seja o site não será encontrado.

Para conseguir tal façanha, o responsável pelo ataque cria programas maliciosos e distribui na rede, onde fica instalado na máquina, ficam lá até serem requisitado, a pessoa que está com o arquivo na máquina, nem percebe que está la, estas máquinas damos o nome de ZUMBI, pois fazem ações que não partem propriamente delas, existe um terceiro controlando tudo.


Tentando resolver o problema

Para tentar combater um ataque distribuído por negação de serviço, os profissionais que trabalham contra o ataque precisam efetuar configurações nos equipamentos que levam até o site desejado. Em geral, são utilizados filtros que vão determinar quais IPs podem acessar o site e quais são perigosos para o servidor.

Outra solução é recorrer a empresas especializadas, como a Akamai, que utilizam diversos computadores para conter o ataque. Essa técnica é efetiva porque as máquinas estão em diferentes locais do planeta e combatem os zumbis dividindo a tarefa, de modo que cada computador de defesa combata um número reduzido de máquinas.

O ataque pode continuar

O governo brasileiro já divulgou que conteve os ataques realizados em todos os sites, todavia, os responsáveis pelo DDoS podem realizar novos ataques iguais aos que efetuaram ou até piores — invasões dos servidores são bem prováveis. Detectar outros ataques distribuídos por negação de serviço deve ser mais fácil daqui para frente, entretanto, os hackers podem utilizar técnicas ainda mais aperfeiçoadas para futuras atividades contra o governo.

Como fazer um ataque DDoS?

Segundo o siste tugaleaks 
JS LOIC é uma ferramenta web que corre sem precisares de fazer download. Abres, colocas o alvo, metes as ligações por segundo, e clicas no botão azul claro. Nada mais fácil.
Este tipo de ataque é feito e conhecido como low end DDoS attack onde é preciso uma quantidade gigantesca de pessoas para o executarem. O mesmo consiste em abrir páginas várias vezes por segundo até que o servidor não consiga responder, colocando-o offline

Segundo  em seu post no site http://www.infowester.com/ddos.php - Publicado em 09_10_2004 - Atualizado em 24_02_2012
-->

Combatendo ataques DoS ou DDoS

Como servidores podem ter estrutura e recursos diferentes, não há fórmula mágica que funcione em todas as implementações que consiga evitar ou combater ataques de negação de serviço. Cada caso é um caso, sem contar que, em boa parte das vezes, é difícil identificar o problema. Mas é possível contar com algumas armas para combatê-lo, embora nenhuma delas garanta 100% de proteção.
Pode-se, por exemplo, utilizar filtros que identificam e bloqueiam pacotes com endereços IP falsos (anti-spoofing). Outra ideia consiste em utilizar ferramentas que ajudam a identificar os ataques, inclusive IDS (Intrusion Detection System - Sistema de Identificação de Intrusos) e tomar alguma decisão com base nas informações obtidas, como aumentar a capacidade de processamento (se possível) ou limitar a largura de banda de acordo com o tipo de pacote de dados. Dependendo da aplicação, pode-se ainda utilizar recursos capazes de identificar uma solicitação legítima (por meio de autenticação, por exemplo) e atender apenas a ela.
Como cada caso é um caso, o ideal é que haja um plano para combater o problema. Em atividades de grande porte, como serviços de hospedagem de sites, por exemplo, uma equipe de segurança bem preparada, que conheça bem a estrutura da aplicação e conte com ferramentas computacionais adequadas pode ser bastante eficiente no combate aos ataques.





sábado, 2 de março de 2013

Alterar Partição GPT para NTFS

Ao tentar o notebook, e deparar com a seguinte frase
O windows não pode ser instalado neste disco. O disco selecionado está no estilo da partição GPT.
Faça o seguinte.

Logo na instalação do Windows 7, eu segui esses passos: 

1 - Após ter escolhido o idioma, pressione SHIFT+F10 para abrir o console; 
2 - Na linha de comandos, digite: 
diskpart --> Este comando permite aceder ao utilitário para gerir partições 
list disk --> Mostra todos os discos. Verifica se o disco 0 corresponde ao disco que compraste (basta verificares o tamanho) 
select disk 0 --> Vai escolher o disco 0 para efetuar operações sobre ele. Se o disco novo não for o 0, então você deve alterar o número no comando para, por exemplo, select disk 1 
clean --> Este comando vai eliminar as informações de configuração existentes no disco 
create partition primary --> Este comando vai criar uma partição primária (no disco que selecionou no passo select disk x) 
exit --> para abandonar o utilitário diskpart 
exit --> para regressar ao programa de instalação; 
3 - Agora na tela de seleção de partição, escolhe aquela que acabou de criar. Se continuar a dar erro, reinicia o computador e verifica se o erro desapareceu (de vez em quando é necessário um reboot para que as alterações fiquem visíveis ao setup do Windows); 
4 - Antes de instalar o Windows, formate o disco.

Este é um post retirado originalmente do link 
http://forum.tecnologia.uol.com.br/resolvido-problemas-com-instalacao-do-windows-7-particao-gpt_t_2227476


sexta-feira, 7 de dezembro de 2012

Windows 8–Primeiros testes - POR CARLOS CARDOSO meiobit.com


screenshot-13
Quem é micreiro das antigas ainda enxerga virtualização com um pé atrás. Não que não seja uma excelente solução, mas não tem o mesmo feeling de rodar um programa numa máquina de verdade. Por isso pensei em fazer testes com o Windows 8 em um HD de reserva, mas durante a apresentação na BUILD semana passada, algo chamou minha atenção: Um netbook de 3 anos atrás rodando (segundo a Microsoft) o Windows 8.
Tenho aqui numa gaveta um netbook, abandonado depois da chegada do iPad. É um Asus eee-PC 1000HA, com Windows 7, 2GB de RAM e 160GB de HD, com processador Atom N270 de 1.6GHz.
Nem de longe um PC poderoso, será que roda o Windows 8? Estamos falando de um computador que foi lançado em Outubro de 2008, praticamente três anos atrás e já nasceu com baixa performance, sendo otimizado para rodar o Windows XP, um sistema operacional lançado em 2001.
Acompanhe passo a passo a saga e descubra se a Microsoft mentiu para todo mundo.


Parte 1 – Preparando o Windows e o PC

O EeePC estava configurado com o Windows 7. Rodando pesado, mas a preguiça de colocar o XP de volta ou montar um hackintosh falou mais alto. Felizmente eu tinha um HD de notebook dando mole e é trivial trocar o disco do Asus. Quatro parafusos e pronto:
SAM_0003
Removido com cuidado o HD principal, espetado o reserva, agora vamos baixar a imagem ISO do Windows 8, do site oficial da Microsoft. Há três discos disponíveis, mas nos interessa a versão enxuta, de 32 bits e só 2,8GB de tamanho.
Com o arquivo no PC, temos duas opções: Gravar um DVD, usar um leitor externo e instalar a partir dele, ou criar um pendrive bootável. Em honra ao espírito hacker, vamos à segunda opção.
Aqui ocorre uma inversão de valores que mostra que 2012 está chegando: As instruções antigas não funcionam mais no Windows 7, é preciso usar uma série de linhas de comandos esquisitos para fazer um pendrive ou cartão de memória bootáveis.
A salvação veio através do Linux, mais especificamente do Universal USB Installer, um programa que pega um arquivo .ISO, faz umas mandingas e cria um disco bootável.
linuxusb
Cartão MicroSD de 8GB com o disco de instalação pronto, boot apontado para dispositivo externo na BIOS, é hora da verdade:
DSC05903
Boot normal, em seguida… SUCESSO!
DSC05913
Mais alguns cliques aceitando os termos de uso (sem ler, CLARO) e chegamos na tela de configuração. Aqui foi só escolher o HD…
DSC05918
A instalação é toda automática. Após algum tempo, um boot e começa a configuração:
DSC05923
DSC05924
DSC05929
O login, já que forneci uma conta Live, é remoto. É possível, claro fazer o login local, mas é interessante ver que a Nuvem é aposta tão alta que a Microsoft acha viável um computador PRECISAR estar conectado para ser acessado.

Parte 2 – Funciona! (mais ou menos)

Well, depois dessa rápida configuração, eis ele, o Metro:
DSC05936
Mas… algo está errado. Está tudo muito grande. Vamos ao painel de configuração ver o quê está errado:
DSC05937
O Windows 8 não identificou a placa de vídeo. Foi a única peça de hardware que ficou de fora. Tenho uma teoria, mas falaremos dela depois. Agora é hora de verificar se a tradição da Microsoft de aceitar os drivers da versão anterior do Windows ainda se mantém.
Um pulo no site da Asus e achei o driver Windows 7 da placa de vídeo do 1000HA, uma Intel 945 Express. Boa bosta, mesmo pra netbooks.
Instalado o driver (sim, funcionou) um boot de segurança e Eis o Windows 8 em toda sua glória:
DSC05947
Tudo funcionando uma vírgula. A maioria das aplicações Metro não abre, não faz nada. Como assim, Bial? Os programas tradicionais funcionam normalmente, a resolução de 800×600 agora está em 1024×600, o máximo suportado pelo 1000HA.
Máximo esse que é abaixo do mínimo exigido pelo Metro. Em tempos de Retina Display a Microsoft percebeu que uma das queixas dos netbooks era o aperto, a muvuca que a Interface se tornava, quando tentavam apertar um monte de janelas em uma tela menor que 1024×768, mesmo que um iPad.
Será então que meu Asus rodaria Windows 8 mas não o Metro? Vamos ao Google!
Há um macete: Vamos hackear o registro, com o bom e velho regedit.
Procurando a chave “Display1_DownScalingSupported” é só alterar o valor de  “0″ para “1″. Isso faz com que resoluções acima da máxima suportada pelo display sejam liberadas. O driver espreme, aperta, ensardinha a imagem, mas funcionam. Outro boot, e AGORA SIM!

Parte 3 – As Aplicações

Screenshot-9
Screenshot-10
Screenshot-8
Screenshot-5
O Metro é MUITO elegante, apostando em um novo paradigma: Acredita que as pessoas preferem aplicações mais simples para tarefas singelas, ao invés de um mega-aplicativo monolítico com milhões de funções. Isso não funciona em todas as situações, claro, mas como podemos utilizar programas tradicionais, temos o melhor de dois mundos.

Parte 4 – Performance

A Microsoft disse que o Windows 8, mesmo em sua versão não-otimizada, preview, ocupa bem menos que o Windows 7 em termos de memória e CPU. Vejamos como o sistema está se comportando, depois de recém-instalado:
Screenshot-4
562MB de RAM, 7% de CPU. Impressionante, é a pura verdade.
Nota: Há um grupo de fica de mimimi “depois de instalar antivirus não vai ficar com tanto livre”. Eu posso não ser bom em matemática, mas eu ACHO que se um sistema sem antivirus ocupa 30% a menos de memória do que outro, mesmo com o antivirus ainda teremos um ganho, não?
Mesmo com um chipset de vídeo que é uma piada, memória DDR2 velha e um processador melhor pensado para uma torradeira, o Windows 8 ficou muito, muito ágil. Meu maior problema foi com o mouse, que não foi projetado para a agilidade de uma interface de toque. Muito provavelmente ficaria perfeito com um Logitech Wireless Touchpad, mas mesmo usando o Mobile Mouse, app de iPad que simula um trackpad, já há uma diferença.
Veja a resposta do sistema:
Lembre-se, isso é um netbook que sequer consegue tocar um filme em HD 720p em tela cheia, mas faz scroll e troca de aplicativos melhor que muito tablet Android. Isso com um Windows inteiro rodando pelas costas.
Como estava a memória durante esses testes do vídeo? Quem bom que perguntou:
Screenshot-11
Com 6 aplicações rodando, mais o programa de screenshots, mais o Paint, 1,1GB de RAM, 40% de CPU.
Isso não quer dizer que o Windows 8 faça maravilhas ou mesmo DEVA ser executado em netbooks. Lembre-se, o equipamento aqui SEQUER tem a resolução mínima exigida para o Windows 8 funcionar, e 2GB de RAM em 2011 é uma piada. 4GB custam R$44,00. Qualquer sistema decente hoje deve ser 64Bits e ter 8GB de RAM, o que custaria a fortuna de R$88,00. Não há razão para manter um parque legado sem expansão, dados os custos baixíssimos e o ganho absurdo que se consegue com mais RAM.
Mesmo assim o Windows 8 tem tudo para ser o anti-Vista, fazendo bonito e não exigindo equipamentos top.
Ah sim: A Microsoft falou das maravilhas do boot do Windows 8. Como será que ele se comporta? Testemos, começando a contar na hora em que o POST termina. e parando quando ele pede o login:
20 segundos. Nada mau, considerando que o Windows 7 leva mais de um minuto.

Parte 4 – Conclusão

O grande desafio da Microsoft será convencer os usuários a conviver com duas interfaces. Acho provável que acabemos usando a tradicional quando em ambiente desktop e a Metro quando em ambiente tablet, ou então que assimilemos o conceito de aplicações simples versus complexas.
Como a versão distribuída do Windows 8 ainda é muito preliminar seria injusto falar de bugs, mas há alguns conceitos que precisam ser lapidados. A troca de aplicativos para a versão desktop é confusa, o menu iniciar tradicional está escondido demais, e a busca continua muito inferior ao Spotlight do Mac.
A Microsoft criou um sistema operacional para uma categoria de máquinas que ainda não existe, mas que funciona da forma tradicional, com excelente performance nas máquinas que todo mundo tem. Até o lançamento em algum ponto de 2012 muita coisa pode mudar, mas por enquanto todos os lados estão cobertos, se o Metro for um fracasso total e a Microsoft não ganhar uma fração do mercaod de tablets, não importa, o de desktops continua garantido.

sexta-feira, 20 de julho de 2012

Vírus para Android ataca smartphones

A companhia de segurança Trusteer está alertando sobre um vírus para Android que está sendo distribuído por criminosos e tem como alvo sistemas de autenticação por SMS empregados por bancos europeus para verificar transferências online.

O ataque do tipo 'man-in-the-middle' (MitM) começou há um ano, aproximadamente, baseado na simples observação de que a aparente força da verificação SMS é também sua fraqueza, se crackers conseguirem comprometer o dispositivo.

Parece que o código para autorizar transações online via SMS era a última barreira a ser ultrapassada nas fraudes de bancos online, então os cribercriminosos estiveram trabalhando para interceptar esse código e garantir acesso às contas.

A Trusteer identificou o primeiro ataque móvel baseado no recente vírus "Tatanga", bem como as novas configurações para o famoso SpyEye, agora chamado de 'SPITMO' (SpyEye para dispositivos móveis).

Foi solicitado o número dos celulares dos usuários infectados pelo Cavalo de Troia, antes que eles fossem redirecionados a um site que instala o que aparenta ser um app de segurança. Uma vez digitado o "código de ativação" - na verdade, apenas um jeito que se tem de saber se o telefone está relamente ativo - os crackers estão livres para capturar qualquer informação que for enviada ao dispositivo.

Os mecanismos de ataque variam de país para país e talvez essa seja seu maior trunfo. "Uma vez infectados os dispositivos móveis das vítimas, pouquíssimos mecanismos de segurança podem evitar que a fraude ocorra", afirma Amit Klein, diretor técnico da Trusteer - a qual oferece ferramentas para proteção de navegadores, especializada em bloquear tais ataques.

De onde os golpes vêm? Talvez da China ou dos Estados Unidos, ambos os países onde os falsos websites foram registrados, mas ninguém pode assegurar essa informação.

"A descoberta confirma que o ataque MinM tem foco, primeiramente, em Android. Diversos estudos mostram que dispositivos com OS da Google representam mais de 60% no mercado dos smartphones dos países-alvo", disse. "A popularidade do Android e sua relativa facilidade em desenvolver e distribuir aplicativos são os prováveis motivos pelos quais cibercriminosos têm escolhido essa plataforma móvel como um alvo em particular."

O esquema do ataque é essencialmente encontrar uma forma de contornar os dois fatores de autenticação que estão começando ficar comuns em sistemas de bancos online, incluindo os de acesso por dispositivos móveis. Dada a relativa simplicidade da engenharia social envolvida, parece que esses golpes se tornaram realmente perigosos.

"Com quase 60% do mercado e com a reputação de possuir app fracos para segurança, não é uma surpresa que o Android tenha se tornado o alvo preferido de ataques bancários", enfatizou Klein.

quinta-feira, 19 de julho de 2012

Como saber se alguém está usando o meu PC escondido?


Veja como é fácil descobrir se alguém usufruiu do seu computador sem a devida autorização.

Compartilhar objetos pessoais com outras pessoas nem sempre é uma tarefa fácil, principalmente se for o computador. Mas a situação fica ainda pior quando alguém pega suas coisas sem pedir autorização e usa escondido para você não desconfiar.
Se você tem um colega de quarto bisbilhoteiro ou um parente que gosta de mexer nas suas coisas e está desconfiado de que alguém está utilizando o computador às escondidas, saiba que existem diversas maneiras de seguir os rastros que uma pessoa deixa ao acessar a máquina.
O Windows oferece nativamente diversos recursos para você acessar e analisar os logs de algumas atividades executadas no computador. Confira a seguir diversas formas de descobrir se alguém anda mexendo no PC escondido.
(Fonte da imagem: iStock)

Pelo Windows

Documentos recentes

No Menu Iniciar do Windows, existe uma opção chamada “Itens Recentes”. Ela mostra todos os arquivos que foram executados na máquina nos últimos dias, sejam eles documentos do Office, imagens ou vídeos. Assim, basta uma olhada rápida para descobrir se algum conteúdo que aparece na lista não deveria estar ali.
O legal desse recurso é que ele também mostra os arquivos executados a partir de dispositivos móveis. Ou seja, mesmo que alguém abra um vídeo armazenado em um pendrive, por exemplo, o nome do item executado será mostrado na lista, a menos que a pessoa o remova dos “Itens Recentes”.

Arquivos temporários e histórico

Muita gente não gosta dos arquivos temporários gerados enquanto você navega na internet, pois ocupam espaço no disco e raramente são utilizados para outras atividades. Porém, o “lixo” dos navegadores pode ser muito útil para indicar se alguém acessou a rede mundial de computadores a partir daquela máquina.
O histórico de navegação, por sua vez, pode ser um grande aliado na hora de descobrir quais sites foram visitados enquanto você não estava em casa. É claro que sempre há a possibilidade de quem usou a máquina eliminar os rastros, mas isso também pode ser utilizado como prova.

Todos os arquivos temporários apagados e o histórico em branco são indícios de que alguém esteve usando o seu PC e não quis deixar nenhum vestígio. A total falta de informações pode indicar muito mais do que o excesso delas.

Visualizador de eventos

Uma opção realmente útil do Windows, mas que poucas pessoas conhecem, é o “Visualizador de Eventos”. Com ela, você pode visualizar o log de diversas atividades realizadas no computador, desde aplicativos que foram executados até a hora em que o sistema foi iniciado. Para acessar a ferramenta, basta seguir os passos descritos abaixo.
1) Abra o Menu Iniciar do Windows e digite “eventos” na caixa de pesquisa.
2) A ferramenta “Visualizador de Eventos” será mostrada na tela. Clique sobre ela e aguarde alguns instantes até que as informações sejam carregadas.
3) Na coluna à esquerda da janela, selecione a opção “Logs do Windows”.

4) Agora, você pode escolher quais logs deseja visualizar.
Para saber se a máquina foi ligada enquanto você não estava por perto:
1) Na janela do “Visualizador de Eventos”, dê um duplo clique sobre a opção “Logs do Windows” e, em seguida, escolha a opção “Sistema”.
2) Agora, clique com o botão direito do mouse sobre o item “Sistema” e selecione “Filtrar Log Atual...”.

3) Na janela que aparecer, localize o campo “Fontes de evento” e marque na lista o item “Power-Troubleshooter”.
4) Agora, é só você visualizar a coluna do meio e procurar os dias e horários em que a máquina deveria permanecer desligada, mas foi utilizada.

Aplicações externas

Além dos recursos do Windows, você também pode utilizar algumas ferramentas para ajudar a pegar a pessoa que está utilizando seu computador escondida. Uma boa opção é o Fresh Diagnose, que oferece dados de diversos setores do computador, tanto da parte de hardware quanto de software.

Software espião

Outra maneira de pegar a pessoa xereta é instalando aplicativos que tiram screenshot da tela do PC em um intervalo de tempo pré-definido. O Desktop Spy Camera é um aplicativo bem útil para isso, com a vantagem de não ser detectado por quem está usando a máquina.
Há também a possibilidade de transformar sua webcam em uma câmera espiãque grava tudo o que acontece no cômodo em que a máquina está instalada. Webcam Capture e KidLogger são as aplicações gratuitas mais indicadas para gravar áudio e vídeo de todo o ambiente. Muito úteis para máquinas desktop.
Imagem do KidLogger

Keyloggers

Os chamados keyloggers são programas capazes de registrar as entradas do teclado, capturar imagens do monitor e detectar as páginas que você visita. Embora sejam utilizadas por pessoas mal-intencionadas para o roubo de informações, essas aplicações podem ser suas aliadas na hora de pegar os amigos folgados.
Infelizmente, existem poucos programas gratuitos do gênero que funcionem como deveriam. Algumas opções de keyloggers pagos são Remote Keylogger e Spy Lantern Keylogger. Vale lembrar que o Tecmundo e o Baixaki não se responsabilizam pelo uso indevido dessas ferramentas. É por sua conta e risco.
(Fonte da imagem: iStock)

Evitando problemas

Mesmo que haja alguém sendo inconveniente e utilizando sua máquina sem que você autorize, existe uma maneira bem simples de evitar que isso aconteça. O Windows oferece um recurso de senha para o computador, o qual tem como objetivo justamente impedir que qualquer pessoa consiga acessar seus dados e usar o PC sem o consentimento do proprietário.
Você só precisa acessar as configurações de contas do sistema, no Painel de controle, e ativar o uso de senhas de acesso. É claro que criar palavras-chave simples também não ajuda muito. Por isso, não deixe de ler o artigo “O guia definitivo para criar senhas seguras”.
.....
Agora é com você, caro leitor. Aproveite as dicas acima para fazer uma investigação e ver se não tem ninguém usando sua máquina sem a devida autorização. E não se esqueça de enviar um comentário contando um pouco da sua experiência com pessoas bisbilhoteiras.

Por Elaine Martins em 14 de Maio de 2012

segunda-feira, 9 de julho de 2012

O que é um Keylogger?

O que é um Keylogger?

Keylogger é um programa usado por usuários mal intencionados que querem roubar suas senhas, este programa fica instalado no seu Windows sem que você perceba. 

Mesmo na época atual em que a segurança digital é uma preocupação constante, pessoas com um bom conhecimento de informática e disposição para cometer atos ilícitos utilizam as mais diversas ferramentas para tentar ter acesso a áreas e dados sigilosos.

Entre os “truques” mais utilizados pelos crackers está o keylogger, um programinha capaz de gravar tudo o que uma pessoa desavisada digitar no teclado, incluindo senhas de acesso a sites bancários. Continue ligado neste artigo do Tecmundo e descubra um pouco mais sobre os esses programas e como você pode se defender deles.

Para que serve

Keyloggers são aplicativos ou dispositivos que ficam em execução em um determinado computador para monitorar todas as entradas do teclado. Assim, aquele que deixou o programa em execução pode, em outro momento, conferir tudo o que foi digitado durante um determinado período.
Exemplo de relatório de keylogger (Fonte da imagem: Divulgação/StaffCop)
Aplicativos com a função keylogging foram criados para ações perfeitamente legais, como monitorar a atividade de funcionários de uma empresa ou até para os pais checarem que tipo de conteúdo seus filhos têm acessado na internet.  
Esse tipo de função também está inclusa em boa parte de outros tipos de aplicativos, como jogos que precisam monitorar o teclado para saber quando uma combinação de teclas de atalho foi acionada durante uma partida.

O perigo que representam

Mais tarde, pessoas de má-intenção passaram a usar os keyloggers para fins ilícitos. Nestes casos, o programa fica em execução na máquina e podem, sem que usuário saiba, gravar tudo o que for digitado, incluindo senha de acesso e outros dados sigilosos.
Cuidado! Você pode estar sendo monitorado!
Na maioria dos casos, o PC acaba virando hospedeiro de um keylogger por causa de algum conteúdo enviado para o usuário que continha o programa disfarçado entre os arquivos. A prática de “esconder keyloggers” é usada principalmente em emails e outros tipos de conteúdo baixados da internet.
Essas ferramentas já foram grandes responsáveis por roubos milionários em contas bancárias online, especialmente no Brasil. Por esse motivo, programas desta natureza são um dos alvos primários de antivírus e antispywares modernos.

Como evitar

Assim como acontece com os demais programas ilícitos, manter um bom antivírus sempre ativo na máquina é um bom meio de detectar e eliminar este tipo de aplicação antes que ela faça algum mal. Naturalmente, os demais recursos que ajudam manter sua conexão segura, como firewall e antispyware, também são sempre bem-vindos.
Teclado virtual e Token de acesso bancário (Fonte da imagem: Divulgação/Itaú)
Sabendo que as contas bancárias são os principais alvos dos keyloggers, praticamente todos os aplicativos de webbanking adotaram medidas preventivas, sendo o teclado virtual uma das mais efetivas.
A exigência de um número gerado por aquele pequeno aparelho, o token, também é uma boa medida, pois, sem ele, o transgressor não vai conseguir realizar operações na sua conta mesmo que ele saiba a sua senha.
Teclado virtual do Windows (Fonte da imagem: Tecmundo)
Mesmo assim, boa parte dos sites que exigem uma senha e que são considerados de alta importância, como Facebook, ainda confia apenas no código digitado no teclado físico para liberar o acesso. Mas você pode remediar isso usando o próprio teclado virtual do Windows sempre que for digitar suas credenciais.

Keyloggers em forma de hardware

Lembre-se que keyloggers também podem estar na forma física, sendo dispositivos que ficam entre o cabo de teclado e a porta do computador gravando em uma memória interna tudo o que você digitar.

Exemplo de aparelho keylogger (Fonte da imagem: Divulgação/USA Shop)
Nestes casos, não há como detectar a presença de um keylogger usando aplicativos de segurança no computador. Mas você pode facilmente perceber que o dispositivo está lá dando uma conferida entre o cabo do teclado e a máquina, especialmente se estiver utilizando máquinas públicas em lan houses.



Como sei que possuo um Keylogger?

 É muito simples, digite CTRL + ALT + DELETE, isso vai abrir seu Gerenciador de tarefas, na aba Processos procure por BKP***** ou AKL*****, se você encontrar o BKP***** ou AKL***** é porque você tem keylogger.

E agora?! Tenho um Keylogger, o que devo fazer?

Vamos desativa-lo manualmente... Clique em INICIAR > EXECUTAR. Irá abrir uma janelinha na caixa de texto desta janelinha digite REGEDIT e clique OK.
Abrirá uma janela chamada de EDITOR DE REGISTRO. Clique no botão "+" ao lado de HKEY_LOCAL_MACHINE, agora clique no botão "+" da sub-chave SOFTWARE, clique agora no botão "+" de Microsoft, agora no botão "+" de Windows, agora no botão "+" de CurrentVersion e finalmente procure Run, clique em cima da sub-chave Run, Procure BKP***** ou AKL***** e delete. Não delete mais nada, pois poderá fazer seu antivírus não iniciar mais com o Windows ou otro programa. Isto fará o Keylogger não iniciar mais com seu Windows. Para remover os arquivos gerados pelo Keylogger recomendo que você baixe o AntiSpy em www.superdownloads.com.br .

Só existe BKP***** e AKL*****?

Não, esses dois são os principais, mas existe vários tipos, então aconselho você baixe o Antispy ou AD-Aware www.superdownloads.com.br e verifique também.

FONTE: http://forums.tibiabr.com/showthread.php?t=131920
             http://www.tecmundo.com.br/spyware/1016-o-que-e-keylogger-.htm

Manutenção de Computador em Betim, Contagem e Grande BH

Atualmente a empresa J.J. Informática está localizada em Betim, atendendo clientes em Betim, Contagem e Grande BH,  uma empresa que trabalha com entusiasmo, seriedade buscando sempre atender seus clientes na melhor forma possível.

A empresa está em sólido crescimento, atuando em diversas áreas, tais como instalação de Softwares Proprietários, Softwares Livres, Servidores Windows, Servidores Linux, Cabeamento estruturado, Configuração de rede LAN ( Com fio), Configuração de Rede Wireless ( Rede sem fio), Controle de acessos a rede, instalação de Alarmes Residências, formatação de computadores, entre outros serviços.

 A J.J. Informática, vem buscando oferecer novas tecnologias a seus cliente, para isso, os funcionários estão em constante aprendizado, ou seja, sempre estudando novas tecnologias que o mercado oferece.

Se você está precisando de contratar serviços especializados,  entre em contato, através de e-mails, telefones, MSN e Skype, a empresa trabalha com contratos mensal, se este for o seu caso.






e-mail: sac@jjinformaticamg.com.br
             mprodutos@live.com

MSN:  mprodutos@live.com
Skype: jjota_brasil
Tel.: (31) 3597-0787
        (31) 8580-0676 (oi)