Subscribe: MDP
http://mdpdicas.blogspot.com/feeds/posts/default
Added By: Feedage Forager Feedage Grade B rated
Language:
Tags:
até  ele  fazer  mais  muito  não  parte  pode  programa  senha  ser  seu  site  sua  são  vai  você  vítima 
Rate this Feed
Rate this feedRate this feedRate this feedRate this feedRate this feed
Rate this feed 1 starRate this feed 2 starRate this feed 3 starRate this feed 4 starRate this feed 5 star

Comments (0)

Feed Details and Statistics Feed Statistics
Preview: MDP

MDP



Site especializado em Dicas!



Updated: 2014-10-02T23:45:21.503-07:00

 



0 Comentários

2012-08-11T06:30:58.840-07:00




0 Comentários

2012-08-11T06:29:33.991-07:00

Novo Site em breve no ar www.marciorefrigeracao.com.br !!!



sitio ipitanga

2010-07-23T20:11:41.515-07:00

Sitio Ipitanga Exclusivo>>>>Acessa ae!!!



0 Comentários

2010-07-22T14:22:27.508-07:00

http://www.sitioipitanga.com.br

Sitio incrível, lindo cheio de belas paisagens
perfeito para uma festa, show, evento, balada, fim de semana!
Muito bom!



ENTENDENDO A NOMENCLATURA DA FAMÍLIA DE PROCESSADORES CORE DA INTEL

2009-11-06T15:55:21.345-08:00

ENTENDENDO A NOMENCLATURA DA FAMÍLIA DE PROCESSADORES CORE DA INTEL Compartilhe | Alucard - 25/6/2009Frequentemente encontro com usuários e até mesmo alguns “técnicos” que se embolam na salada de modelos de processadores que temos no mercado. E uma das perguntas mais comuns que se repetem em fóruns é: “Qual a diferença de dual core pra core duo?”.A resposta é simples: a expressão “dual core”, traduzindo, significa literalmente todo e qualquer processador que tenha dois núcleos em seu interior. Enquanto Core Duo é o nome da família de processadores (marca) da Intel.A tendência dos processadores é aumentar o número de núcleos (cores) que possuem, e nada mais inteligente da equipe de marketing da Intel do que colocar a palavra CORE na nomenclatura de seus processadores, forçando na cabeça a associação da palavra com seu produto.“Tá, mas e aí? Qual processador eu devo comprar?” – É a pergunta que muitos se fazem na hora de adquirir um microcomputador Intel.Vamos então conhecer toda a família de processadores Intel que carregam a tecnologia CORE, para assim acabar com as dúvidas e confusões.De acordo com o próprio site da Intel, podemos dividir as características de seus processadores nos seguintes itens: Número do Processador: Nada mais é do que o nome do modelo do processador. Núcleos: Os processadores multi-core são chips individuais que contêm dois ou mais processadores distintos ou núcleos de execução distintos no mesmo circuito integrado. Embora independentes cada núcleo pode trabalhar separadamente ou em conjunto para realizar uma tarefa grande. Os desenvolvedores de software dividem seus códigos de programa (conhecidos como processos) e executam cada parte simultaneamente pelo núcleo de processador que estiver mais disponível. Mais e mais, os desenvolvedores de software passam a depender das tecnologias Intel® quad-core e dual-core para que seus programas de multiprocessos possam realizar mais tarefas simultaneamente produzindo resultados mais rápidos e mais eficientes. Velocidade do clock: A maneira mais simples de compreender a velocidade de clock é imaginar um cronômetro esportivo que mede voltas. A pergunta então é, onde é usado o cronômetro esportivo: numa piscina olímpica, em uma corrida de autos ou numa pista de corrida?Como um cronômetro esportivo, a velocidade de clock mede o quão rápido o processador executa uma atividade. Mas, que atividade?Só depende de você; de como você usa seu computador? Você vai filmar seu filho com a sua nova câmara de alta definição? Então procure um teste de referência (benchmark) que lhe dê a velocidade de clock do processador executando um programa de mídia intensiva. Você vai fazer retoque de fotografias? Procure saber como o processador foi testado com software de fotos que você gostaria de usar.Dica! Sim, essas medidas estão disponíveis. Essas taxas são apresentadas em gigahertz (GHz), o que significa um bilhão de ciclos por segundo.Mas os números não contam a história inteira. A forma como você usa seu processador é aquilo que você quer descobrir. Afinal, você não gostaria de comparar uma volta da piscina do centro de recreação com uma corrida de grande prix, certo? Barramento Frontal: Também conhecido como FSB (Front-Side-Bus), Imagine a RAM do seu computador como uma cidade, e a CPU como outra cidade. Entre elas há uma estrada: o barramento frontal. Quando você faz cálculos, desenvolve gráficos, qualquer coisa que o seu software exige, o barramento frontal transfere dados rapidamente para satisfazer essa exigência. Cache L2: Imagine que você está chegando à loja local e todas as mercadorias que vai comprar voam das estantes para seu carrinho de compras em alguns minutos.Esse é cache L2 Ele se lembra das informações que você acessa mais freqüentemente no computador de modo que você pode usá-las facilmente sem as esperas irritantes. (Mas não esp[...]



windows 7

2009-11-06T15:43:23.329-08:00




Acesso rápido a pastas no Windows 7




Por jonathan



6 de novembro de 2009





Adição de atalho no ícone do Windows Explorer torna mais prática a abertura de pastas e arquivos de uso frequente



É possível adicionar atalhos para pastas ao ícone do Windows Explorer na barra de tarefas do Windows 7. Para isso, clique e segure o botão direito do mouse na pasta desejada. Arraste-a para a barra de tarefas. Para abrir a pasta, basta clicar com o botão direito no ícone do Windows Explorer.
(image)


Windows 7




    Camera digital

    2009-11-06T15:20:46.349-08:00

    Como escolher uma câmera digital
    Muitos megapixel não significam melhor qualidade de imagem, porém uma maior flexibilidade ao fazer ampliações: para fotos de 10X15 por exemplo, uma câmera de 6 megapixel é suficiente.

    Ignore o zoom digital porque, sendo usado, a imagem perde a qualidade. Escolha a que tiver maior zoom óptico.

    Para evitar fotos tremidas, escolha modelos com estabilização de imagem. Hoje em dia há várias opções até com identificadores de sorrisos.

    A maioria dos modelos vem com visor LCD e não possui visor óptico, o que vai ser o diferencial na hora de foto grafar em ambientes de muita luminosidade.

    A maior parte das câmeras possui modos automáticos de fotografia. Mas se preferir procure um modelo com modo de fotografia manual.

    Algumas usam pilhas AA comuns, outras vem com baterias recarregáveis próprias. Considere precisar de baterias extras, e saiba que pilhas AA são mais fáceis de encontrar que baterias, e existem também as pilhas AA recarregáveis.

    Muitas câmeras armazenam seus arquivos no formato JPEG. Poucas usam o formato RAW, ideal para quem vai editar as imagens posteriormente.

    Para armazenar as fotos a maioria das câmeras usa cartões tipo SD (Secure Digital). Utilize um de no mínimo 1 GB.

    Grande parte das câmeras vem com software, mas também pode ser usado um leitor de cartões para descarregar as fotos.

    As câmeras mais populares permitem gravar vídeos com resolução 640 X 480 ou 320 X 240, o que não é de boa qualidade, mas resolve.



    Photoshop Brilho na pele

    2009-10-25T05:04:07.756-07:00

    Efeito para deixar a pele mais brilhante.01. Abra uma imagem para ser trabalhada, neste tutorial iremos usar a imagem abaixo. 02. Agora vá a paleta de Channels indo em Window> Channels, clique com o botão direito sobre o Blue Channel e escolha a opção Duplicate Channel. Clique no Channel chamado Blue Copy (que acabou de ser criado) habilite sua visibilidade clicando no ícone do olho ao lado esquerdo do Channel e pressione Ctrl+M para abrir a caixa de Curves e ajuste a curva conforme a foto abaixo.03. Volte para a paleta de layers indo em Window> Layers, clique na layer e vá em Select> Load Selection, em Channel escolha a opção Blue Copy.04. Uma seleção irá surgir em sua foto.05. Pressione Ctrl+J para duplicar a seleção, com a nova layer selecionada vá em Filter> Blur> Gaussian Blur e defina os valores mostrados na foto abaixo, mude o modo de blend da layer para Screen. 06. Pressione a letra E do teclado para selecionar a Eraser Tool, apague áreas indesejadas e defina a melhor forma para o efeito, ao final sua imagem ficará assim.Até a próxima!![...]



    Dicas de Photoshop

    2009-10-25T04:55:12.203-07:00

    Técnica de redução de nariz muito prática e rápida.



    (image)





    01. Para fazer a redução de nariz vamos usar a foto abaixo, mas caso queira usar outra foto sinta-se `a vontade.



    (image)




    02. Depois de escolher a foto pressione a letra L do teclado e na barra de opções da ferramenta Lasso Tool defina 10 pixels para o valor do Feather, desenhe uma seleção ao redor da parte do nariz a ser ajustada.



    (image)



    (image)



    03. Com a seleção ativa pressione Ctrl+Shift+X ou vá em Filter> Liquify, na caixa do filtro Liquify pressione a letra P do teclado para selecionar a Pucket Tool, aumente bem o tamanho do brush e clique sobre a área que desejamos diminuir.




    (image)



    04. Quando estiver satisfeito com o resultado pressione Ok.



    (image)

    Obrigado por ter votado no ::Tutoriais Photoshop:: para o iBest e Peixe Grande 2008!

    Até a próxima!!




    Naruto

    2009-10-21T13:59:34.749-07:00

    Quer acompanhar todos os episodios de naruto ta ai um link muito quente!



    Lost

    2008-02-27T05:40:10.045-08:00

    Pra quem perdeu o primeiro e pisodio da 3 temporada esta ai!
    E todos os dias estarei postando novos episodios!

    (object) (embed)
    parte 1


    (object) (embed)
    Parte 2


    (object) (embed)


    Parte 3
    (object) (embed)


    Parte 4
    (object) (embed)


    Parte 5
    (object) (embed)

    parte Final



    MDP: Lost

    2008-02-27T04:29:34.072-08:00

    MDP: Lost



    Lost

    2008-02-27T04:28:03.886-08:00

    Confira aqui a lista completa dos videos de da 1° a 3° temporada se lost Completissimos!



    0 Comentários

    2008-02-27T03:51:01.168-08:00




    Seria um Novo Homem-Aranha?????

    2008-02-27T03:37:35.178-08:00

    Assista parece muito mais interessante do que o ultimo filme!!!!
    (embed)




    E aqui a segunda parte!

    (embed)



    Site muito louco!

    2008-02-27T03:23:28.648-08:00

    (image)
    Tem cada site louco e esse e um dois campeões de visitas!



    Panico na TV

    2008-02-27T03:17:14.851-08:00

    (image)
    Olhaaaaaaaa!
    Depois de um bom tempo, ontem voltei a assistir ao "Pânico na TV!". É impressionante a facilidade e o talento que os caras têm de se renovar e não perder audiência. Mesmo após perderem os atores que interpretam Gluglu e Mendigo, a audiência não parece sentir tanto. Agora me inventaram um tal de Gluglu japonês - hilário de tão tosco.Também estou ansioso para ver a série de reportagens que o Vesgo e o Silvio fizeram na cerimônia do Oscar. Ontem, só pelas "prévias", acho que o material deve ter ficado muito bom. E eles como "Nelsons", com direito a caspas criadas no computador? Comédia...Para homenagear a dupla, vai esta caricatura que fiz há um tempinho, logicamente inspirada na dança que ajudou-os a se popularizar ainda mais.



    Juca Kfouri

    2008-02-27T03:06:55.064-08:00


    Se não houvesse o árbitro, talvez o futebol renderia muito menos assunto e seria mais chato



    Jogos flash! miuto bom mais de 700 jogos para passar o tempo

    2008-02-25T05:36:04.717-08:00

    Pacotão especial repletos de joguinhos interessantes eu consigo ficar o dia todo jogando!
    http://baixaki.ig.com.br/site/dwnld41165.htm
    http://baixaki.ig.com.br/site/dwnld41165.htm



    Como ganhar muito dinheiro na internet

    2008-02-24T14:20:42.214-08:00

    Efetividade.net é a sua fonte de informações originais e atualizadas sobre produtividade pessoal, efetividade, lifehacking, GTD e truques espertos para o seu dia-a-dia. Leia também:NotebookPresentes de NatalGTDTrabalho em casaCurrículoEmagrecerProjetosPlanejamentoQue tal ganhar US$ 160,00 em um só dia com o Adsense em seu blog pessoal? John Chow conseguiu, e explica como. Claro que chegar a este valor não é para qualquer um - em condições muito especiais, eu consigo (raramente) chegar aos US$ 80,00 por dia. Mas as dicas do John Chow são úteis para quem quer conseguir faturamento acima da média no sistema de anúncios mantido pelo Google.E não tem nenhuma mágica: a dica do Chow é algo que todo mundo sabe, mas muita gente tenta ignorar e pula direto para as técnicas de otimização (deixando assim de seguir os conselhos do Adams Óbvio). E dá de sintetizar a dica em uma frase só:Conteúdo diferenciado e relevante atrai tráfego, e tráfego gera faturamentoO John Chow ganhou US$ 160,00 com o Adsense em um só dia no seu blog pessoal com um post sobre urinóis high-tech, que por alguma razão conseguiu atrair links no Slashdot, no Digg e em vários outros sites com grande potencial de geração de tráfego - e, por conseguinte, de faturamento. Claro que um pouco de otimização ajuda, e ele explica os detalhes das técnicas aplicadas no seu post. Ele também explica que este valor está longe de ser um record de faturamento diário em blogs pessoais. Mesmo assim, as dicas dele podem ser inspiradoras ;-)Veja também:Conheça o Adsense e aprenda a ganhar dinheiro com seu site pessoal ou blog no Brasil10 dicas para ganhar dinheiro de verdade com seu site ou blog usando o Google Adsense (parte 1 de 2)10 dicas para ganhar dinheiro de verdade com seu site ou blog usando o Google Adsense (parte 2 de 2)5 passos para redigir notícias que atraem mais atenção para seu blog[...]



    Conheça os dez programas espiões que mais atacam

    2008-02-24T14:08:20.531-08:00

    Fevereiro 16th, 2008Seu PC tem apresentado sintomas como lentidão exagerada, um aumento no número de janelas que se abrem com anúncios ou no aparecimento de sites não solicitados no navegador? Ele pode estar infectado com um spyware, um programa espião. Em 2004, o spyware cresceu tanto que hoje é considerado uma praga tão perigosa e indesejada quanto os vírus. De fato, está até se espalhando mais. De acordo com uma pesquisa da empresa Webroot, publicada no início deste mês, somente entre outubro e dezembro de 2004 houve um aumento de 114% nas ocorrências de trojans (cavalos de tróia), e de 230% naquelas ligadas a programas monitoradores de sistema. Os dados são baseados nos registros do serviço de rastreamento da empresa, o Spy Audit.Tipos de spywares Existem diversos tipos de programa espião. O adware é um programa que fica abrindo inúmeros popups com propaganda. Apesar de aparentemente inofensivo, nem sempre o único prejuízo é aguentar a chatice das janelas abrindo toda hora. Um adware pode instalar componentes que monitorem dados pessoais (incluindo idade, sexo, endereço, preferências de consumo e hábitos de navegação). Eventualmente o usuário é consultado e deve aceitar ou não a instalação do programa, mas com bastante freqüência isso não acontece, e o internauta simplesmente não sabe que está baixando um adware. Há casos em que, mesmo dizendo não, a instalação é feita.Há também os adware cookies. Alguns cookies existem para economizar o seu tempo - como clicar numa caixinha para que o site lembre o seu user name na próxima vez em que você o acessar -, mas alguns sites depositam adware cookies, capazes de armazenar os dados pessoais do usuário e vender essa informação a outros sites. Assim, firmas de marketing podem criar um perfil de usuário baseado nessas informações pessoais e vender esse perfil para outras empresas. Lembrou do spam?Já os monitoradores de sistema podem gravar tudo que é feito num PC, desde o que é digitado no teclado até os sites mais visitados e os programas que são utilizados, e podem enviá-los por e-mail para outra pessoa. Normalmente eles rodam em segundo plano e o usuário não os percebe.Os trojans, ou cavalos de tróia, aparentam ser aplicações inofensivas e até úteis, mas na verdade são desenhados para codificar os dados do PC e até mesmo destruir o sistema. Alguns deles, chamados Rats (Remote Administration Tools, ou ferramentas remotas de administração) dão ao atacante o controle total do seu PC sempre que você estiver online. Esse atacante poderá, a distância, transferir arquivos, adicionar ou deletar arquivos e programas e até controlar o mouse e o teclado. Os trojans são distribuídos via e-mail, em arquivos anexados, mas também podem vir empacotados com outros programas.A Webroot publicou uma listagem com os 10 piores spywares, os que mais apareceram durante os rastreamentos feitos pela empresa no ano passado. Conheça as principais “jóias” desta coleção - e fique atento a elas e aos seus “irmãozinhos”.Campeões: os 10 pioresCoolWebSearch (CWS)Ele toma conta do Internet Explorer de maneira que a página inicial e as buscas do navegador se dirigem a sites de quem controla o programa - sites pornôs, por exemplo, ou sites que vendem de programas piratas a “novidades” eletrônicas.Gator (também conhecido como Gain)É um programa adware que fica abrindo popups com publicidade no Internet Explorer, baseando-se nas preferências do usuário. Ele é instalado secret[...]



    Descobrindo Senha de Hotmail

    2008-02-24T14:05:23.235-08:00

    Fevereiro 17th, 2008Bom galera, resolvi fazer esse tutorial pois muita gente me procura para perguntar isso.Para esse tutorial, vamos usar o Hotmail como Exemplo, mas todas as técnicas utilizadas aqui podem ser usadas para qualquer email e algumas até para o Orkut. É bom você saber que ninguém descobre a senha de um hotmail invadindo o servidor de email deles não.Existe várias maneiras de se roubar/descobrir a senha de um Hotmail, vamos listar cada uma delas.1º Método: Seja um Engenheiro Social» Pergunta SecretaEssa é a forma mais simples de se Roubar a senha de um Hotmail. Acho ultrapassado, mas tem muita gente que ainda consegue. Usando esse método, quanto mais você conhecer a vítima, melhor.Bom, o que fazer? Entre em www.hotmail.com e clique em “esqueceu sua senha?”Complete o processo de redefinição de senha normalmente e clique em Continuar.Selecione “Usar minhas informações de localização e minha resposta secreta para verificar minha identidade” e aparecerá a imagem seguinte.Agora é que entra seu conhecimento sobre a Vítima, você vai tentar acertar a resposta para a Pergunta Secreta, como fazer isso?Você pode descobrir isso de duas maneiras, uma é lendo o orkut da vítima INTEIRO, lá pode ter a resposta para a pergunta, se não tiver… adicione a vítima no MSN e utilize de Engenharia Social, conhecida lábia, até arrancar a resposta da vítima.Caso você acerte a pergunta, você está com o email da vítima nas mãos, aparecerá uma nova página pedindo a nova senha, igual a quando criamos o email.» Página FalsaUm método ainda muito utilizado hoje, e que muitos caem é a Fake Page, em português: Página FalsaConsiste em “clonar” a página de login do email cujo a vítima usa. Essa página pode ser o Hotmail, o Yahoo, o Orkut, ou até mesmo a página de Login de um jogo.Você vai usar de Engenharia Social (mais uma vez) e fazer a vítima logar nessa página falsa. Quando ela logar, vai redirecionar para verdadeira página dando a idéia que ocorreu um “bug” ao logar, mas na verdade o login e senha foi enviado para o seu email.Segue um tutorial do Fvox de fazer uma Página Falsa pelo FrontPagehttp://www.forum-invasao.com.br/novo/viewtopic.php?t=13374Procurando no Fórum ou no Google você poderá saber mais sobre Páginas Falsas.2º Método: Capturando senha usando Programas» TrojansUm método simples que dar certo em muitos casos, é mandar um Trojan para vítima, onde você não apenas rouba sua senha mas obtém acesso completo ao computador. Arranje um Trojan indetectável pelos antivírus ou proteja um sever detectavel para deixa-lo indetectavel.Mande para vítima, faça ela executar (usando Engenharia Social) e invada, ative a captura do que ele tecla e aguarde ela entrar no email que você quer roubar. Para adiantar o processo, você pode fazer inumeras coisas pra ele acessar o email, tais como:Mandar um email pra ele e diz pra ele ir lá verFazer ele cair do MSN e forçando-o a redigitar a senhaAhh, isso vai depender da sua criatividade.KeyloggersUm keylogger, como um nome já diz, serve para capturar o que é digitado no teclado, você vai fazer a mesma coisa que fez com o trojan, mandar e fazer a vítima executar, dependendo do Keylogger, você pode ver o log na sua tela ao vivo quando você quiser, ou o log pode ser enviado por email.Para fazer isso você vai precisar de um keylogger bom e indetectável, sugiro o Ardamax 2.9. (Clique aqui para ver o Tutorial do Ardamax Keylogger)Se fizer tudo ce[...]



    Tutorial sobre o TCP OPTIMIZER, acelere sua conexão

    2008-02-24T14:00:39.883-08:00

    Fevereiro 16th, 2008Muitas pessoas estavam a enfrentar problemas com o CableNut ( o melhor software para acelerar as conexões) , decidi fazer este pequeno tutorial sobre o software TCP OPTIMIZER. Onde pode ser obtido aqui:http://www.speedguide.net/files/TCPOptimizer.exeTem apenas 425 KB é freeware e trabalha com todos os sistemas operativos Windows e resulta! ( alguns parâmetros da Internet não estão optimizados por defeito ).Quando está com o programa aberto irá-se deparar com esta janela!Nota : O programa detecta logo qual o seu sistema operativo ( no meu caso é o XP) e estas são as minhas configurações! Atenção , não caia na besteira de por os mesmos valores!Você pode fazer uma optimização de acordo com as configurações já definidas onde basta escolher o tipo de conexão que você tem e clicar em Apply Changes e dar um reboot.Mas eu aconselho a fazerem uma optimização personalizada de acordo com a vossa conexão.Para isso selecciona qual o tipo de conexão que tem ( Dialup,Cable,Adsl…) e seleccione a opção ”Custom Settings”.O Windows vem configurado para performance optimal em conexões LAN.Isto significa que embora seu modem funcione perfeitamente bem, mas não usarácom sua máxima eficiência, e gastará tempo em ações que poderiam ser optimizadasou mesmo puladas.Estas opções não são exactamente tão fáceis de mudar. Você não pode apenas clicar no “painelde controle” e mudá-las. Você terá que se aventurar no registro ou instalar aplicações externaspara mudá-los. Mas vale a pena. Você irá optimizar seu modem e vai aprenderalguma coisa sobre redes de trabalho (network).Em Network Adapter selection , escolha qual é o seu adaptador de Internet e seleccione a opção ”Modify all Network Adapters”.Em Time to Live ( TTL ) - O TTL indica quanto tempo um “pacote” deve ser permitido sobreviver antes que esteja apagado. O TTL determina essencialmente o número máximo dos hops permitidos. Vale a pena mudá-lo para um valor maior, ou seja 128. Para Win98 coloque 32 e para Win98/98SE/ME/2K/XP coloque 128.Em MaxMTU - “Maximum Transmission Unit” de uma rede é a maior quantidade de dados que podem ser transferidos nessa rede. Cada host tem um valor MTU.Quando dois computadores começam uma seçcão TCP, um deles pode enviar um pacote ou diversos pacotes para o outro, eles concordam com a unidade maiorde transmissão de valores. Como eles fazem isso? Bem, cada host toma seu próprio valorMTU e compara com o outro valor do host. Se ambos valores forem identicos, então os doishosts concordarão com o valor. Se os dois valores forem diferentes, o valor mais baixoserá usado para esta seçcão.O normal MTU da maioria dos sistemas é de 1500, na qual é ótimo para LANs (Área Local de redesde trabalho) e para todas as conexões do tipo Intranet mas pode ser muito ineficiente ao usar-se uma conexão de PPP (Point To Point Protocol). O MTU é ajustado conjuntamente com o MSS, o “Maximum Segment Size” (Tamanho Máximo do Segmento) , e o RWIN, “Receive Window”. O MSS é o maior segmento de dados do TCP esta preparado para receber nessa conexão. O MSS deve ser menor do que MTU pelo menos em 40 bytes.Em relação a números para banda larga coloque valores entre 1492-1500 e DiaLup coloque 576.TCP RECEIVE WINDOW (Janela receptora) - RWIN determina quantos dados o computador de recepção está preparado para receber. Se RWIN estiver ajustado demasiado grande resultará numa maior[...]



    Aprenda a proteger as senhas de jogos on line

    2008-02-24T13:45:36.617-08:00

    Como proteger senhas de jogos on-lineFevereiro 16th, 2008Recebemos vários e-mails perguntando como fazem para conseguir senhas de um jogo e como evitar ou retirar um trojan já rodando na máquina. Resolvemos estudar o caso com calma para fazer essa matéria. Falaremos em técnicas usadas para roubar contas e algumas cheaters (Trapaça) dos jogos mais comentados no fórum.Entrevistamos alguns jogadores para conhecer um pouco de cada jogo e analisamos técnicas usadas que fizeram com que meses de jogo fossem perdidos. O impressionante que muitas vezes as senhas sao simplesmente fornecidas pelo próprio jogador na base da confiança, mostrando a força da Engenharia Social nesses casos.Primeiramente vamos falar como roubar contas e no final como se proteger e reparar o micro contaminado.Hoje em dia a internet esta infestada de Virus, Keyloggers, Trojans, Worms e etc… Isso está facilitando a entrada de pessoas indesejadas em um computador remoto não só no caso de keyloggers. Estabelecendo todas as ideias que ja temos, e que você encontra no site, sobre o assunto, demonstraremos alguns métodos usados:.:. Keylogger.:. Trojan.:. Engenharia SocialKeylogger é um programa que captura tudo o que é digitado no teclado. Você precisa ter um e-mail, ou um FTP para receber as informações e depois gerar um executavel. Há muitos exemplos e dicas no fórum do invasao (www.forum-invasao.com.br), faça uma pesquisa antes e leia com calma que esse tópico já foi abordado diversas vezes.Bom, o invasor precisa enviar o programa para a vítima. Vamos analisar o metodo por MSN,ICQ e SITE.MSN, ICQ -> Utiliza-se de Engenharia Social para convencer a vitima a pegar o arquivo. (nunca aceite arquivos .exe, .com, mesmo que o seu anti-virus nao detecte nada). Lembramos que se o seu anti-vírus não encontrar nada ele pode esta desatualizado ou simplesmente o vírus pode esta camuflato, como vamos ver adiante.SITE -> Geralmente a vitima é convencida a baixar um arquivo em um site. Geralmente são baixados programas que oferecem vantagens no jogo, os chamados Boots, ou vídeos de outros jogadores jogando.Os Trojans mais usados para infectar um usuario é o Perfect Keylogger. Como os anti-vírus detecta o hacker compacta com um compressor como o Petite (matéria sobre o Petite). Simplesmente ele ficara indetectável. O ato de comprimir dificulta o anti-virus de reconhecer o trojan ou keylog anexado!Petite: Ótimo compactador!Com o trojan pronto é usado a mesma técnica empregada pelo keylogger para pessoa pegar o arquivo. É necessario descubrindo o ip da vitima para invadir o seu micro e instalar o keyloger.Notamos que a velha técnica de engenharia social é muito usada..:. Counter-Strike (www.counter-strike.com)No counter-strike o objetivo principal sao as Steam Accounts. Simplesmente para rouba-las usa-se de keylogger ou trojans.De posse com o arquivo infectado o hacker faz com que a vitima use o arquivo. Assim que ela digitar a senha ou steam Account, o hacker recebe os dados por e-mail ou ftp!PS: Para Cheats para CS acesse o www.mpcforum.com.:. Tibia (www.tibia.com)Nesse jogo, um dos mais antigos RPGs, as técnicas são variadas. A mais simples ainda é o keylogger. Assim que a vitima digita seu login e senha o dados são enviados.Ha mais trabalhosa, porem com mais resultado, é o “Fake Fórum”. Muito utilizada! De posse de um fórum IGUAL ao do TIBIA, o hacker usa a técnica de engenharia social. Geralmente ele[...]



    Oportunidades de Negócio

    2008-02-24T13:25:37.667-08:00

    Aprenda como ganhar dinheiro com ótimas oportunidades de negócio, a exêmplo do Marketing de Rede ou Marketing MultiNível, uma Indústria que gera mais de 90 Bilhões de dollares ao ano e possui mais de 35 milhões de pessoas envolvidas ao redor do mundo, crescendo a uma taxa de 11% ao ano.Novidade e Oportunidade!O LíderBonus foi criado para atender os profissionais de diversos segmentos do marketing multiNivel no Brasil. Este sistema foi especialmente desenvolvido para proporcionar mais segurança e qualidade de vida aos profissionais desta área. Possui um empolgante plano de marketing e comissões super generosas pagas semanalmente. Clique aqui para saber detalhes.A Internet é uma GRANDE ferramenta poderosa para o desenvolvimento de negócios online, marketing multinivel, comércio eletrônico, publicidades onlines, e outros... Calcula-se que já são cerca de 676 milhões de pessoas em todo o mundo que tem acesso à internet e, neste ano, o comércio global pela web deverá alcançar trilhões de dólares! São milhares de pessoas no mundo todo buscando uma oportunidade de negócio promissora para ganhar dinheiro.Video explicativo - Vendas Diretas em MMN. Clique em PLAY e aguarde carregar o video.Assista mais videos clicando aquiPrezado visitante, este site tem como principal objetivo em oferecer ótimas oportunidades de negócio, renda extra e trabalho em casa para pessoas que buscam algo mais para complementar ou aumentar sua renda. Temos diversas dicas de oportunidades de negocio de como alavancar uma ótima renda extra mensal fazendo e criando seu próprio trabalho em casa. Nosso site ainda oferece motivação pessoal, dicas de negócios online, humor, videos incríveis, notícias de ótimos negócios na internet em primeira mão. Sempre procuramos indicar NOVAS oportunidades de trabalho em casa.ATENÇÃO!LANÇAMENTO DE UMA ÓTIMA OPORTUNIDADE DE NEGÓCIO:O UNIBANCO, um dos maiores bancos privados da América Latina, lança Cartão de Crédito Mastercard Internacional com bônus por indicação e consumo através do Marketing Multinivel. Saiba mais sobre o CARTÃO MEGABONUS!Clique aqui para saber detalhes e cadastre-se o quanto antes.Navegue em todo site, você vai conhecer algumas dicas de negócios e oportunidades na internet, alguns que são totalmente gratuitos, e outros que exigem um pouco de investimento. Cabe apenas a você decidir, analisando os benefícios de cada negócio e escolhendo qual forma que gostaria de trabalhar. Se você se dedicar algumas horas por dia desenvolvendo algum negócio on-line, isso poderá alterar radicalmente o rumo de suas finanças, dando-lhes a chance da tão sonhada independência financeira.Oportunidades de Negócio na InternetAmigo(a) visitante, a vantagem de se ter um negócio 100% online, é que seus negócios ficam trabalhando para você 24 horas por dia, até enquanto você dorme ou viaja, você ganha dinheiro com a internet. Muitos buscam por um trabalho em casa, para passar mais tempo com sua família e ver seus filhos crescerem. Leia mais em nosso informativo, assine agora é gratis ! Clique AquiVEJA ALGUMAS DICAS DE NEGÓCIOS ONLINE E COMO PODERÁ GANHAR UMA RENDA EXTRA MENSAL OU ATÉ MESMO SE TORNAR SEU PRÓPRIO NEGÓCIO E PRINCIPAL FONTE DE RENDA:Cartão MegaBonus: A Unibanco lançou em 2007 um cartão de crédito diferente. Diferente porque ao invés de você só gastar, você ganha créditos em dinheiro no seu ca[...]