Clauss MH

Membro
  • Content count

    94
  • Joined

  • Last visited

Community Reputation

0 Neutral

About Clauss MH

  • Rank
    Membro

Contact Methods

  • ICQ
    0
  1. ((Felipe)), olha, vou deixar um palpite aqui, falou? Infelizmente não poderei lhe explicar como utilizar/configurar o firewall AVG 7.1 Plus, pois, por ainda não ter instalado, não fiz nenhum teste... Agora, a sugestão que eu lhe daria, é que: particularmente, eu acredito que a melhor escolha na hora de instalar programas de proteção, é utilizar programas diferentes para finalidades também distintas. Neste caso, eu optaria por utlizar o AVG (somente como anti-vírus) e como firewall, um software de outra empresa (como por exemplo, o Zone Alarm). Esses "super-programas", quase sempre, querem controlar/proteger tanto que acabam dificultando a vida do usuário. Não necessariamente é o caso deste. Pode ser que uma simples configuração resolva o seu problema, porém, fica aqui uma sugestão. Abraços,
  2. Novo buscador recompensa usuários A recém-lançada Cosmodex, empresa americana da Califórnia, anunciou um novo sistema de busca na quinta-feira (26/01), cujo objetivo é atrair os usuários, recompensando-os com pontos da lealdade. Os pontos podem ser trocados por tráfego livre na internet direcionado a um site da preferência do usuário, disse a empresa. Segundo eles, o sistema irá ajudar bloggers e donos de pequenos sites a gerar tráfego, mesmo se não possuírem orçamento de publicidade. A Cosmodex se vê como um super-herói da internet, "lutando contra os vilões da busca que exploram seus anunciantes". O registro no site é gratuito. A empresa define seu mercado como a "retaguarda dos usuários na web", incluindo webmasters de pequenos sites de e-commerce, proprietários de páginas pessoais, bloggers e redes de comércio. Os maiores buscadores também estão procurando meios criativos de fornecer incentivos aos seus usuários. A Microsoft, por exemplo, irá compartilhar uma parte do faturamento com publicidade de seu buscador com os usuários, disse o presidente e chefe de arquitetura de software Bill Gates, em painel de discussão de um canal indiano de televisão, no ano passado. A Microsoft pode dar o software ou até mesmo dinheiro como a parte do plano, disse Gates, sem entrar em detalhes Fonte: PCWORLD
  3. Criadores de spyware são presos no Japão Dois hackers acusados de criar programas-espiões e roubar cerca de 95 mil dólares de diversas contas bancárias no Japão foram presos durante este final de semana, afirmaram autoridades do país. Segundo alerta divulgado pela Sophos, Atsushi Takewaka, de 31 anos, e Kiichi Hirayama, de 41, são acusados pela polícia japonesa de trabalhar em conjunto no desenvolvimento e propagação do spyware, para depois roubar dinheiro das vítimas por internet banking. A dupla foi pega após realizar o roubo de 1,9 mil dólares da conta bancária de um joalheiro da cidade de Kawasaki, mas as autoridades afirmam que os hackers chegaram a sacar por volta de 95 mil dólares de nove contas de vítimas espalhadas pelo Japão desde julho de 2005. De acordo com a polícia japonesa, Hirayama também aplicava o golpe em empresas, enviando CDs contaminados que instalavam o spyware assim que inseridos no computador. "É encorajador ver as autoridades de combate ao cibercrime ao redor do mundo obterem mais sucesso na captura dos criminosos, mas essa é apenas a ponta do iceberg", escreveu no mesmo alerta Graham Cluley, o consultor sênior de tecnologia da empresa de segurança. Por enquanto, diz a Sophos, os dois ficarão presos aguardando julgamento. É possível, no entanto, que outros integrantes da quadrilha sejam descobertos nos próximos dias, já que autoridades japonesas continuam a investigar o caso. Fonte: IDG NOW
  4. Skype pode ser usado para controlar redes zumbi Aplicações de voz sobre IP (VoIP) poderiam ser utilizadas para esconder redes de computadores zumbi, usadas para distribuir ataques de negação de serviço, segundo um professor da Universidade de Cambridge, no Reino Unido. Exércitos de PCs infectados por códigos maliciosos sob o controle remoto de hackers, conhecidos como botnets, podem ser controlados e orquestrados por mensagens ocultas no tráfego de VoIP gerado por programas como o Skype, alertou Jon Crowcroft, professor de sistemas de comunicação na universidade. Os ataques de negação de serviço (DoS, do inglês Denial-of-service) normalmente são desarticulados por meio do rastreamento das mensagens de controle, em geral enviados por programa de mensagem instantânea. "Se alguém usasse VoIP como ferramenta de controle, seria muito mais difícil de encontrar os computadores afetados e mais quase impossível rastrear os criminosos por trás da operação", disse Crawford. "Seria irresponsável construir algo que pudesse vazar e ser usado", afirmou o professor, embora tenha feito um sistema de demonstração. "Foi muito fácil de fazer, infelizmente", lamentou Crawford. O código foi usado apenas uma vez e destruído, segundo ele. Apesar de nenhum ataque real ter sido detectado ainda, Crawford avisa que é só uma questão de tempo. "Nâo há nenhum protocolo que não possa ser usado como canal de sinalização encoberto", respondeu Kurt Sauer, diretor de operações de segurança do Skype. O ataque vai aumentar a inquietação dos profissionais de TI das companhias com as aplicações, especialmente o popular serviço do Skype. Alguns gestores de TI não querem tráfego sem controle abrindo buracos nos firewalls da sua rede e consumindo banda, portanto especialistas em segurança já lançaram aplicações para bloquear o Skype. Crowford gostaria que o Skype publicasse suas especificações de roteamento, para que os administradores pudessem trabalhar melhor com a aplicação e monitorar o seu comportamento. "As especificações de roteamento do Skype são proprietárias", disse ele. "Há uma série de razões pelas quais a obscuridade não ajuda a longo prazo". Mesmo querendo manter seu traço proprietário, o Skype está aberto a discutir a questão: "As pessoas que possuem redes tem o direito de gerenciá-las como lhes convém", disse Sauer. "Dentro do limite em que dificultamos isto, vamos endereçar a questão nos nossos produtos", acrescentou. Peter Judge, Techworld.com Fonte: IDG NOW
  5. Parlamento inglês é alvo de ataque por falha no WMF O parlamento britânico foi alvo de ataques, que exploraram uma falha grave no Windows Meta File (WMF), informou a empresa de rastreamento de e-mails MessageLabs, nesta quarta-feira (25/01). O ataque, que ocorreu no dia 2 de janeiro, explorava a vulnerabilidade no sistema operacional da Microsoft, buscando raptar remotamente desktops de mais de 70 usuários do parlamento, incluindo pesquisadores, secretários e parlamentares. Para dominar as máquinas, o grupo de crackers enviou e-mails à equipe com um arquivo anexo contendo o cavalo-de-tróia Setabortproc, que explorava a brecha no WMF. Quem abrisse o arquivo abriria o acesso remoto a arquivos e possivelmente à instalação de um keylogging para captura de senhas digitadas. De acordo com a Message Labs, nenhum dos e-mails atingiu seu alvo, mas as autoridades britânicas foram avisadas. Segundo o jornal The Guardian, a MessageLabs havia rastreado a origem das mensagens infectadas chegando a servidores da província de Guangdong, na China. Esta não é a primeira vez que o governo do Reino Unido é alvo de ataques vindos da China. No ano passado, o Centro Nacional de Coordenação de Infra-estrutura de Segurança (NISCC na sigla em inglês) informou que alguns departamentos do governo britânico haviam sido atingidos por cavalos-de-tróia vindos daquele país. John E. Dunn, Techworld, EUA Fonte: IDG NOW
  6. Caio Augusto, quando precisar é só perguntar, ok? É..., já tinha visto isso em algum lugar..., é um ótimo teste psicotécnico ... Abraços,
  7. Consequentemente, uma boa dor de cabeça...
  8. Caio Augusto, faça assim: Este texto está em vermelho Este em azul Você seleciona o texto/palavra que queira colocar cor e com o mouse em: COR, escolha a desejada... Após, antes de postar e como no exemplo acima, o seu texto ficará assim: [COLOR=red]Este texto está em vermelho[/COLOR] [COLOR=blue]Este em azul[/COLOR] Abraços,
  9. Percebe, é uma questão de segurança. Os Avs as vezes "erram" ao reconhecer um determinado arquivo como um malware. Nestes casos se você apagasse, sem backup, um determinado arquivo "bom", perderia-o definitivamente, e em melhor das hipóteses, teria que arrumar outro ou reinstalar o programa afetado. Geralmente os arquivos que estão na quarentena, tem as suas extensões modificadas, portanto, não podem ser abertos/recuperados por outros programas. Sendo assim, não causarão nenhum problema no lugar em questão.Espero ter respondido a sua dúvida... Abraços,
  10. Dèzim, para que possamos verificar o que está acontecendo com o seu computador, lhe sugiro que acesse esta área do fórum: http://www.linhadefensiva.org/forum/ind...hp?showforum=11 Lendo antes este link: http://www.linhadefensiva.org/forum/index.php?showtopic=4 Falou? Abraços,
  11. SLAYER, por favor, explique melhor a sua dúvida. Qual tópico você viu? Sobre o que exatamente você está falando? Agora, quanto a finalidade do fórum, pode-se dizer que é mesmo para ajudar... Abraços,
  12. Julinha, não é vírus. Faça uma busca em seu computador a procura desta DLL: fldrclnr.dll. Não localizando, faça o download pelo link abaixo: http://www.dlldump.com/download-dll-files....l/download.html Repondo-a no caminho: C:\WINDOWS\system32\fldrclnr.dll O seu SO é XP, né? Abraços,
  13. Falha expõe usuários Windows com Wi-Fi O analista Mark Loveless, do Vernier Threat Labs, expôs uma falha na conexão wireless de laptops que utilizam Windows, durante a conferencia de hackers ShmooCon 2006, que aconteceu na última semana, Washington. No documento publicado por Loveless ( leia aqui), a falha é classificada como grave e, segundo o autor do documento, que assina Simple Nomad, foi testada durante vôos de avião. O problema ocorre somente em laptops com Windows XP ou 2000, sem proteção de firewall e com a função de conexão sem fio embutida. Quando o aparelho é ligado, o sistema operacional imediatamente busca qualquer conexão wireless disponível. Se nenhum link é encontrado, o Windows cria um endereço local para conexão ad-hoc (que ocorre de aparelho para aparelho, sem passar pela internet) para se conectar a outros equipamentos próximos. Este endereço então é transmitido para outros notebooks nas proximidades, caso o usuário esteja em um aeroporto ou café com cobertura wireless, por exemplo. O problema, diz o analista em seu relatório, é que tudo isso ocorre sem que o usuário seja notificado. Na prática, outro usuário pode acessar seus arquivos locais e preparar ataques sem que ele nem se dê conta disso. O próprio Loveless testou o procedimento em quatro vôos, verificando a vulnerabilidade em 11 casos. Para proteger o seu equipamento, o usuário deve utilizar firewall e manter a conexão Wi-Fi desabilitada quando a mesma não estiver em uso. Outra medida preventiva á configurar o laptop para conectar-se apenas a redes de infra-estrutura. Fonte: IDG NOW --//-- Falhas, falhas, e mais falhas...
  14. Dhyu, lhe sugiro utilizar a área abaixo: http://www.linhadefensiva.org/forum/ind...hp?showforum=11 seguindo as intruções contidas no link... http://www.linhadefensiva.org/forum/index.php?showtopic=4 Abraços,
  15. Errata: Na última opção, em: "...quedas, em fico com a segunda...". Lê-se: "...quedas, eu fico com a segunda...". EDT: Resolvido.