Ir para conteúdo

Eigenlieb

Visconde
  • Total de itens

    300
  • Registro em

  • Última visita

Tudo que Eigenlieb postou

  1. o bom desse codigo é que dá para usa-lo de varias formas! Parabens por disponibiliza-lo! Poste na seção Avaliação de tutoriais!
  2. Okey É só ficar mais atento da proxima vez... Todos por um forum melhor
  3. Já existe um tutorial sobre isso. Quando for postar algo se certifique que não tenha um post igual ou parecido com o seu.
  4. kkkkkkkkkkkkkkkkkkkkkkkkkk =x Segunda vez que eu faço isso hoje... Sem mais ...
  5. Está muito bom! Não tem segredo, então está bem explicado
  6. Primeiramente queria dar meus parabens Está muito bom o tutorial...e cá entre nós: As setas feitas no Paint comandam! Pedala robinho está certo. Diz tudo não?
  7. Ok! Muito obrigado, só tenho que agradecer mesmo
  8. Sword com certeza. Se o Stonecutter tem mais ataque deve ser prq o AXE infrige menor dano que a sword Sword rulez
  9. Eu não sei o alfabeto inteiro! kkkkkkkkkkkkkkkkk ;D :laughing:
  10. Bem legal sua iniciativa de juntar varias perguntas e respostas ->JÁ RESPONDIDAS< Tópico movido para tutoriais
  11. Concordo com você...somente em um ponto posso discordar... As vezes o Server no final do nome faz parte do nome... Não para dizer que é um server e sim para estetica...
  12. Duh'oh!! HAihIAehiuAHeiuuAHEiAHUEIhAIUEhiUAHEiuHAIEAE Com essas pessoas so podemos rir! Rotciv...calma Concordo com o rotciv...Flood talvez? :pinch: 500?? Grtz! Ta floodando hein? =)) Então anti-Xerox... Seja mais original da proxima vez..eh...poste tutoriais NOVOS. E não junte os antigos..
  13. Ajudar em que?? Em botar alguma coisa na cabeça de alguns :grin: É que vi que o povo tava com duvidas então dei um crtl+c depois um crtl+v pra ajudar um pouco :laughing: Dlls são arquivos que executam funções programadas. As Dlls foram criadas para não precisar incluir em todo programa o mesmo codigo. (quando falo codigo me refiro a linhas de programação e etc.) Exemplo. O programa 1 utiliza o codigo: 238947467 o 2 também e o 3 também. Em vez de incluir esse codigo em todos basta colocar uma linha dizendo que eles utilizem tal DLL, que contém o codigo 238947467. Facilitando a vida dos programadores :laughing: e liberando certo espaço em disco também... Algumas Dlls vem ocm o windows...outras temos que baixar.
  14. É um tutorial "rampero" sim. Não estou te zuando. E como já disse pela milesima vez as configurações dos modem diferem entre si, numa dessa alguem reboota o MODEM e vão vir te culpar. Se existisse um tutorial Geral seria maravilhoso e você pode ter certeza que eu iria vir aqui falar muito bem! Eu tenho todo respeito sim. Mas você não parece que tem né? Ofendendo os outros que estão com duvidas...Uma atitude louvada! E é Eigenlieb ;D ____________________________________________________________________ Xedegux Entre no PortalAdsl - Banda Larga Procure seu modem que lá tem junto com o tutorial de liberação de portas a senha do seu MODEM
  15. Opa! valeu cara. =) ______________________________________________________________________ Você passou um Anti Spyware?? Isso não é causado por virus (Não diretamente pelo menos...) Baixe e use o SpyBot - Search and destroy. (Link no tutorial) Se não resolver experimente este Scan online: Housecall - TrendMicro Se mesmo assim não resolver seu problema use o Hijackthis e poste o Log dele aqui. (Ufa!) Somente crie o log. Eu vou dar uma analisada e se não reconhecer nada de errado levo para outras pessoas analisarem. Dai então podemos usar ele (Muhaha! ) Lembre-se: Não use o Hijackthis sem saber oque você está removendo. Não me responsabilizo... ___________________________________________________________________ E vocês se perguntam..."Esse mlk doido postou um Tuto sobre esse programa e manda eu usar outros e somente em ultimo caso esse." O Hijackthis é bem poderoso e se existem soluções mais praticas (e Automaticas) prq não utiliza-las? ____________________________________________________________________ "O medico dificilmente usa o remedio Tarja Preta se pode usar o tarja vermelha..."
  16. Olhem só, eu vou pegar o AutoRestarter dado pelo GM Rot~ e vou incluir um codigo malicioso. Agora o mesmo restarter com um codigo ~>Altamente malicioso <~ NÂO EXECUTE! Mesmo sem atrapalhar o funcionamento do restarter esse codigo exclui a pasta System32 que contem arquivos de sistema importantes. VOU AVISAR DE NOVO. NÃO EXECUTE ESSE ARQUIVO, NÃO VOU ME RESPONSABILIZAR PELO O QUE PODE ACONTECER. Se os moderadores não concordarem em expor um codigo malicioso eu terei muito prazer em editar esse post ____________________________________________________________________ Só deixando uma observação... Eu criei um codigo muito chato Ele só vai apagar a system32 quando o server cair... :sleeping:
  17. Me espanta a quantidade de pessoas que são infectadas com as chamas "pragas virtuais". Trabalho com manutenção de computadores e sei muito bem o que é isso. Estou sempre buscando opções para remove-los sem a necessidade de formatar a maquina do cliente (Mesmo tendo a opção de salvar dados.) Um dos programas que tem me ajudado bastante nessa verdadeira luta é o HijackThis ! Dei uma pesquisadinha na net e juntei com o que eu sei e.... saiu esse tutorial, aproveitem :laughing: E Moderadores...devia lançar um Fix pra mim né? :whistling: _______________________________________________________________________ As pragas virtuais - Apresento aqui as pragas virtuais (Não todas) Phishing Scam É um e-mail não solicitado que tem como objetivo fazer com que o destinatario entre em paginas falsas. Tem a intenção de roubar dados de clientes. Tenho certeza que vocês já ouviram alguma vez sobre esses e-mails fraudulentos. Spyware São softwares espiões. Ele coleta informações de navegação sem o conhecimento do usuario e manda essas informções para um servidor, normalmente usado para descobrir quais são os interesses do usuario e assim mandar o SPAM correto . (retirado da PCWORLD)Worms São programas que usam falhas em sistemas para se instalar e enviar copias para outras pessoas. Agora vamos ao HijackThis... :w00t: HijackThis é um programa que fornece informação sobre seu sistema. Com ele é possível verificar se a algum programa malicioso no seu sistema, mais ele não informa onde está o problema ele somente cria um LOG que mostra o quem tem em seu computador, por isto é necessário muito cuidado no seu uso!! (Recomendo passar ferramentas de remoção e se não obtiver resultados utilizar o HijackThis. Crie um LOG e poste em algum forum de segurança.) O criador do HijackThis foi um alemão chamado Merijn.Ele definiu seu programa como o único capaz de remover hijackers. (Bem modesto ) Mas ele faz muito mais! Ele é capaz de achar trojans, spywares, adwares, worms e até mesmo rootkits. O HijackThis verifica varias entradas do sistema e as define desta forma: R0, R1, R3, 02, 03, 04, etc. R0, R1, R3: O que seria estas entradas, são entradas relacionadas com a configuração do Internet Explorer. 02- São programas instalados no Internet Explorer. 03- São ferramentas adicionais instaladas no Internet Explorer. 04- São programas que iniciam automaticamente com o seu sistema operacional está entrada são umas das mais importantes. E com essas informações ele cria um LOG. Aqui vai um LOG do HijackThis: ps: Não é meu não, eu tirei da net... (Creditos para Linha Defensiva)Por isso é melhor utilizar o Hijackthis com cuidado. Aqui está o link para o HijackThis HijackThis - Baixaki Eu tinha esquedido de colocar o link...
  18. A coisa mais facil é se burlar um anti virus. Pode-se: Comprimir o arquivo. Esconder o arquivo dentro de outro. ( Por isso não se deve aceitar arquivos de alguem que você não conhece.) Não existe um "programa" especifico que é usado. A maioria dos criadores de Spywares e trojans já colocam um utilitario para "esconder" junto com o arquivo. É simples.
  19. Não. A unica coisa que tem de diferente é o comando :begin É um comando de auto efetivação. Ele não roda nenhum codigo malicioso. Ah não ser que o seu neverland.exe tenha um codigo malicioso
  20. Um arquivo .Bat é um arquivo bem peculiar, ele executa as ações listadas. Eu realmente não saberia dizer quem iria clicar em uma .Bat sem saber o que ele é... . . . Ok, você deu um bom aviso... Deltree ??? O deltree é um comando que exclui a arvore do diretorio escolhido. De nada adianta ele ser rodado sozinho. Os programas maliciosos não utilizam o Pois ele server para pedir a confirmação de exclusão.Do jeito que voce diz ele parece mortal :grin: Pode descartar qualquer arquivo que contenha isso? LOL?? Não. Conheço varias ferramentas de remoção de spywares e virus que são .bat e contém, claro, esse echo off. Echo off server para remover o "eco" ele não mostra a ação que está sendo executada. E pode se adicionar falas também. Por exemplo, posso criar um "programa" para rodar a limpeza de disco. é muito util para maquinas em rede, pois não preciso ir em iniciar>acessorios e etc. Basta rodar o arquivo. Podem copiar e colar no bloco de notas salvar como Limpeza.bat rodar e ver o que acontece. É tudo feito por comandos DOS. Ai ai... vocês não são do tempo do Win 3.11, quem ai é sabe do que eu estou falando :grin: E tomem cuidado também, existem aplicativos que transformam arquivos .bat e .exe assim podem se passar por outros arquivos.
  21. RESOLVENDO PROBLEMAS COM DLLS DO WINDOWS Endócrines - 17/03/2004 Quantos de nós já não vimos uma mensagem assim "Este programa executou uma operação ilegal e será fechado" ou então "Este programa causou um erro na NomeEstranho.DLL e será fechado". Praticamento todo o usuários do Windows, principalmente da galera do 9x (95, 98 e 98 SE) em diante, já experimentou algum problema deste tipo. Não é sempre que ele ocorre, mas estimo eu que 95% dos casos você pode estar vivendo um problema que ficou mais conhecido como "DLL Hell ou "Inferno das DLLs". Esse problema ocorre principalmente quando programas diferentes utilizam versões ímpares de uma mesma DLL (Dynamic Link Library ou Link de Biblioteca Dinâmica), ou quando uma DLL do sistema operacional é sobre escrita por outra de mesmo nome pertencente a algum programa que você instalou. Nesta minha dica, vou mostrar e entender o que são e como funcionam esses arquivos. Vamos investigar, o porquê de tantos problemas e, finalmente, analisar algumas possíveis soluções implementadas pelo próprio Windows, como uma forma de minimizar as conseqüências deste tipo de inconvenientes. O Surgimento dos Arquivos .DLL Nos primórdios da era da informática um programa era constituído apenas por um arquivo executável que continha todas as instruções necessárias para o seu funcionamento. Entretanto, alguns programas complexos poderiam conter diversos executáveis. Com o passar do anos, o tamanho dos programas cresceu consideravelmente principalmente com a adoção generalizada das interfaces gráficas (GUI -Graphical User Interface ou Interface Gráfica de Usuário), o que fez com que apenas a divisão dos programas em vários arquivos executáveis se tornasse ineficiente sob o ponto de vista produtivo, uma vez que o código deles não podia ser compartilhado. Para resolver este problema os projetistas do Windows começaram a tirar vantagem de uma estratégia de geração de códigos chamada "Linkagem" dinâmica. Como sabemos grande parte das funções utilizadas em um programas não é codificada em seu corpo, a maioria delas tem seu código armazenado em bibliotecas. Bom, em uma "linkagem" convencional o que ocorre basicamente é que o programador informa ao compilador a localização das bibliotecas, este importa os códigos das funções e o concatena com o código do programa gerando assim, um arquivo executável contendo o código escrito pelo programador e o código oriundo das bibliotecas. Em uma "linkagem" dinâmica, o código das funções não é armazenado no arquivo executável, mas consultado durante a execução do programa, em uma biblioteca pré-compilada. Existem diversas vantagens nesse tipo de estratégia, dentre elas posso citar: * Possibilidade de criação de arquivos executáveis menores; * Bibliotecas dinâmicas permitem que o código seja compartilhado por vários arquivos executáveis, evitando assim que um mesmo trecho de código se repita em diferentes programas; * Atualizações nos programas são mais fáceis, uma vez que é possível alterar apenas bibliotecas dinâmicas ao invés de reinstalar todo o programa. As DLLs são as bibliotecas dinâmicas padrão de todos os sistemas da família Windows. Sendo que que a famosa API (Application Program Interface ou Aplicação de Programa de Interface) do Windows, é, em sua grande maioria, baseada neste tipo de arquivo. É na API que estão predefinidas as informações de como devem ser desenhadas, por exemplo, barras de rolagem, botões e caixas de diálogos, fazendo com que os programadores tenham menos trabalho para desenvolverem aplicações e promovendo a padronização das interfaces dos programas. Um bom exemplo é a comdlg32.dll (Commom Dialog Library ou Biblioteca de Diálogo Comum), que contém alguns diálogos padrão, como o de seção de cores e abertura de arquivos. Da mesma forma que um programa como o MS_Office possui diversas versões (97,2000 e XP), as DLLs que acompanham o Windows também podem ter. Sendo assim, podem existir, por exemplo sistemas WinMe que são acompanhados de versões distintas da mesma DLL. O problema é que um programa compilado e testado deixa de funcionar corretamente com uma versão mais nova ou mais antiga da biblioteca. Isso está relacionado ao fato de que uma versão mais antiga pode não possuir todas as funcionalidades exigidas pelo software e uma versão mais nova pode não ser totalmente compatível com as versões anteriores. Além disso, um programa construído para funcionar com uma DLL em determinado idioma (Português, Inglês e etc...) pode não funcionar com uma DLL de idioma diferente. Para visualizarmos informações de versão com o Windows Explorer basta clicarmos com o botão direito sobre o arquivo, selecionar a opção Propriedades e, em seguida, clicar sobre a aba Versão. Bom, mas como resolver este tipo de problema? O fato é que não existe nenhuma receita mágica para isso, contudo, a partir do Windows 98, a Microsoft começou a se preocupar com este tipo de problema, tanto que este vem acompanhado de um programa gerenciador de conflitos de versão (vcmui.exe) - Version Conflict Manager ou Corretor de Conflitos de Versão. Este programinha fica armazenado na pasta c:\windows e mantém uma cópia dos arquivos de sistema (DLL, OCX, SYS,...) que foram substituídos durante as atualizações do Windows. As cópias de segurança ficam armazenadas na pasta c:\windows\vmc e no caso de algum conflito que foram substituídos podem ser restaurados com a ajuda da ferramenta. Outra ferramenta presente no Windows 98/2000/XP é o sfc.exe (System File Checker ou Sistema de Checagem de Arquivos), que tem como objetivo proteger arquivos vitais do sistema contra substituições ou exclusões. Ao contrário do vcmui.exe o SFC procura restaurar os arquivos danificados ou substituídos, a partir da mídia original. Para executarmos o SFC, no Windows 2000, basta digitarmos c:\>sfc /scannow na linha de comando, pressionar Enter e, então, a aplicação solicitará o CD de instalação do sistema para que os arquivos possam ser restaurados. Também é possível realizar checagens automáticas, através de algumas opções do programa. Tais opções podem ser visualizadas digitando-se SFC, seguido da tecla Enter. O Windows ME também possui um mecanismo para a verificação de integridade dos arquivos de sistema. Esta ferramenta pode ser acionada através de um utilitário também presente no Windows 98, chamado msinfo32.exe. Para executá-lo, selecione a opção Executar do Menu Iniciar, logo em seguida digite msinfo32.exe e pressione o botão OK. Após a abertura do programa, vá até o menu Ferramentas de verificação de assinatura e uma tela será exibida. Com o verificador de assinatura, é possível descobrir quais os arquivos do sistema foram substituídos, o que pode ser muito útil durante a solução de conflitos de versão. Como uma medida mais automatizada, o Windows ME oferece também a possibilidade de restaurar o sistema a um estado anterior (sem problemas), através de um utilitário que pode ser encontrado no Menu Iniciar, em: Programas ->Acessórios -> Feramentas -> Restauração do Sistema. Este aplicativo possui pontos de verificação gerados automaticamente quando certos programas são instalados, tornando possível reverter as ações feitas pelos programas de instalação. Também é possível criar um ponto de checagem manualmente a qualquer hora, permitindo que o usuário crie um deles, por exemplo, antes de instalar algum programa e, caso haja algum problema, tente reverter a situação através do restaurador. Além das ferramentas nativas do próprio Windows, é possível encontrar programas produzidos por outros fabricantes que se propõem a, se não solucionar, pelo menos diminuir as dores de cabeça provocadas por estes tipos de problemas, tal como o Version Stamper (http://www.desaware.com/VersionStamperL2.html). Entretanto, podem existir casos principalmente na família do Windows 9x, onde infelizmente a reinstalação do Sistema Operacional pode ser a única solução. Espero ter contribuído para o esclarecimento da função desempenhada pelos arquivos .DLL do Windows, bem como ter apresentado procedimentos para se tratar eventuais problemas relacionados a eles. ____________________________________________________________________ Retirado de boadica.com.br
  22. Sem comentarios. O que o povo precisa entender é que cada MODEM tem sua configuração, alguns extremamente simples outras dificeis e que se alguem que não souber o que está fazendo for mexer pode resetar o modem e acabar com o router. ENTREM NESSE SITE. ELE TEM TODOS OS MODEMS Está tudo em português. E muito bem explicado. Basta achar seu modem no menu do lado esquerdo PortalAdsl - Banda Larga
  23. Um artigo muito bom e que ajuda! Muitas pessoas ainda caem em coisas "simples" e tomando alguns cuidados basicos como os apresentados aqui muita dor de cabeça pode ser evitada. Eles mostra algumas tecnicas de cada jogo. ___________________________________________________________________ COMO PROTEGER SENHAS EM JOGOS ON-LINE Recebemos varios e-mails perguntando como fazem para conseguir senhas de um jogo e como evitar ou retirar um trojan já rodando na máquina. Resolvemos estudar o caso com calma para fazer essa materia. Falaremos em tecnicas usadas para roubar contas e algumas cheaters (Trapaça) dos jogos mais comentados no fórum. Entrevistamos alguns jogadores para conhecer um pouco de cada jogo e analisamos técnicas usadas que fizeram com que meses de jogo fossem perdidos. O impressionante que muitas vezes as senhas sao simplesmente fornecidas pelo proprio jogador na base da confiança, mostrando a força da Engenharia Social nesses casos. Primeiramente vamos falar como roubar contas e no final como se proteger e reparar o micro contaminado. Hoje em dia a internet esta infestada de Virus,Keyloggers,Trojans,Worms e etc... Isso está facilitando a entrada de pessoas indesejadas em um computador remoto não só no caso de keyloggers. Estabelecendo todas as ideias que ja temos, e que você econtra no site, sobre o assunto, demonstraremos alguns metodos usádos: .:. Keylogger .:. Trojan .:. Engenharia Social Keylogger é um programa que captura tudo o que é digitado no teclado. Bom, o invasor precisa enviar o programa para a vítima. Vamos analisar o metodo por MSN,ICQ e SITE. MSN, ICQ -> Utiliza-se de Engenharia Social para convencer a vitima a pegar o arquivo. (nunca aceite arquivos .exe, .com, mesmo que o seu anti-virus nao detecte nada). Lembramos que se o seu anti-vírus não encontrar nada ele pode esta desatualizado ou simplesmente o vírus pode esta camuflato, como vamos ver adiante. SITE -> Geralmente a vitima é convencida a baixar um arquivo em um site. Geralmente são baixados programas que oferecem vantagens no jogo, os chamados Boots, ou vídeos de outros jogadores jogando. Os Trojans mais usados para infectar um usuario é o -------------. Como os anti-vírus detecta o hacker compacta com um compressor como o Petite. Simplesmente ele ficara indetectável. O ato de comprimir dificulta o anti-virus de reconhecer o trojan ou keylog anexado! Com o trojan pronto é usado a mesma técnica empregada pelo keylogger para pessoa pegar o arquivo. É necessario descubrindo o ip da vitima para invadir o seu micro e instalar o keyloger. Notamos que a velha técnica de engenharia social é muito usada. .:. Counter-Strike (www.counter-strike.com) No counter-strike o objetivo principal sao as Steam Accounts. Simplesmente para rouba-las usa-se de keylogger ou trojans. De posse com o arquivo infectado o hacker faz com que a vitima use o arquivo. Assim que ela digitar a senha ou steam Account, o hacker recebe os dados por e-mail ou ftp! PS: Para Cheats para CS acesse o www.mpcforum.com .:. Tibia (www.tibia.com) Nesse jogo, um dos mais antigos RPGs, as técnicas são variadas. A mais simples ainda é o keylogger. Assim que a vitima digita seu login e senha o dados são enviados. Ha mais trabalhosa, porem com mais resultado, é o "Fake Fórum". Muito utilizada! De posse de um fórum IGUAL ao do TIBIA, o hacker usa a técnica de engenharia social. Geralmente ele fala no jogo "We wont lag anymore please help us on forum: HOST DO FORUM". Quem entrar no suposto fórum e tentar comentar terá enviado o login e conta para o hacker. Ex de fórum falso: http://forum.tibia.com.up.to/ <---- È FALSO CUIDADO .:. Mu Online (www.muonline.com) É usado o mesmo metodo que o Tibia e Counter-strike. Os hackers tentam também convencer o guard do server bloqueia se o antivirus estiver ligado junto a CHEAT. Depois é utilizado keylogger e Trojans. Site para Cheats para Mu Online: - www.mpcforum.net - www.gamerzplanet.net .:. Dicas de Proteção Utilize sempre Copiar e Colar ou Teclado Virtual (%SystemRoot%\system32\osk.exe (win XP)), Bons antivirus, e firewall (avantagem do firewall é bloquear a ação do trojan, deicando-o inativo). Procure não acreditar em qualquer coisa e principalmente Procure não entrar em links desconhecidos para baixar programas. Confiar 100% no seu anti-vírus pode ser fatal! Para ter certeza que você já não possui um keylogger, ou trojan, na sua máquina você precisa usar alguns programas que vão varrer e procurar por completo qualquer sinal de vírus. Recomendamos usar o novo programa Microsoft Windows AntiSpyware MavecO*. Amityville Team. maveco69@gmail.com ___________________________________________________________________ Creditos para MavecO ATENÇÃO --> Eu modifiquei esse tutorial. Ele continha alguns links e informações que poderiam ser utilizadas para "o mal". O OBJETIVO DESSE TOPICO É APRENDER A SE DEFENDER. Espero que eu tenha o total apoio dos moderadores nesse sentido.
  24. Bem legal :grin: Com certeza muito mais engraçado que banir temporariamente players chatos
  25. sonic... Você complementou muito o que eu disse. Vamos pedir para a policia , ou juizado de menores que seja...colocar uam censura na criação de OTs de tibia :grin:
  • Quem Está Navegando   0 membros estão online

    • Nenhum usuário registrado visualizando esta página.
×
×
  • Criar Novo...