Ir para conteúdo

Northon

Conde
  • Total de itens

    701
  • Registro em

  • Última visita

Tudo que Northon postou

  1. Sim Lumberjack Parei Com Isso Agora Meus Tutorials Sempre Seram Meus, Sem Pegar Nenhum De Outra Pessoa
  2. Sites: http://www.rjnet.com.br/1velocimetro.php http://www.minhaconexao.com.br/ http://www.hwn.com.br/medvel/ http://mailer.rce.neoline.com.br/teste/ http://medidor.interair.com.br/ http://atenas.greco.com.br/velocidade/Greco.html Creditos: Northon
  3. Apple Live Messenger 0.1.0 Licença: Gratuito Tamanho: 790 KB Requerimentos: Windows Live Messenger 8.5-9.0, Messenger Plus! Live. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Falando Um Pouco Mais: O Apple Live Messenger é um tema Muito Bonito, Bom Não É Atoa Que Em Um Dia Ele Teve 2.175 Downloads Eu Uso E Recomendo É Muito Bom! -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Imagem: -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Creditos: 100% Por Min
  4. Única Coisa Que Avacalha E O Start Mais O Resto Muito Bom
  5. Northon

    Jdbgmgr.exe

    Lumberjack LOL É UM ARQUIVO DO WINDOWS ENTÂO SE ELE NAUM ESTIVER COM VIRUS NÃO APAQUE ELE E UM "GERENCIADOR DE DEBUG" NAUM APLICADOR TENDEU AGORA!
  6. Merijn Bellekom é o criador do HijackThis, uma ferramenta comumente usada em fóruns de suporte em remoção de vírus. Também criou outras ferramentas do mesmo gênero, entre elas o CWShredder, para remover variantes do spyware CoolWebSearch, e o Brute Force Uninstaller, um programa capaz de facilitar a criação de ferramentas de remoção. O CWShredder foi vendido para a companhia anti-spyware Intermute que, mais tarde, foi adquirida pela gigante japonesa Trend Micro. A mesma Trend Micro adquiriu de Bellekom o HijackThis, sua mais conhecida criação, que ele fez baseando-se no artigo Hijacked! do site SpywareInfo que, durante muito tempo, foi pioneiro no suporte e na divulgação de informação sobre spywares. O site oficial de Merijn se encontra em www.merijn.org. Confira abaixo uma entrevista com Merijn Bellekom, onde ele fala sobre suas influências, sua vida, pragas digitais e, claro, sobre a venda do HijackThis. Qual a sua ocupação atualmente? Atualmente ainda estou estudando Ciências da Informação na Universidade Utrecht, quase chegando ao bacharelado. Também tenho mestrado em Química. Ainda trabalho de meio expediente em ICT[1]. Em sua carreira, você teve influência de alguém, de seus pais ou outras pessoas, para entrar na área da informática? Desde quando está nessa área? Meu pai, na maior parte (ele é um doutor). Ele começou a usar computador muito cedo na sua linha de trabalho e eu entrei muito cedo também por causa disso. Comecei a programar aos 11 anos mais ou menos. Qual a linguagem de programação que você domina? O HijackThis foi programado em qual linguagem? Visual Basic 6, mas sei também Basic, C, C++, PHP, ASP e um pouco de outras. Programei o HijackThis e meus outros programas publicados no Visual Basic 6. Qual a sua opinião dos atuais antivírus? Eles podem melhorar? Acha que deveriam ser incluídas ferramentas de análise como o HijackThis? Mesmo as suítes de segurança não possuem ferramentas deste tipo. Ferramentas de análise não são incluídas normalmente nos pacotes de antivírus porque apenas os usuários avançados são capazes de interpretar corretamente os resultados. Eu não acho que os pacotes de antivírus precisam disso, mas usuários avançados como eu certamente apreciariam. Acho que há uma necessidade de uma melhor detecção de rootkits nos antivírus atuais. Qual a sua opinião sobre o Windows Vista? O que você acha dos recursos de seguraça dele? Sabe-se que o Vista não é usado por muitas pessoas ainda e não acho que ele vá se tornar tão popular. Eu sei de algumas pessoas que estão usando ele e eles estão felizes com o que o sistema parece ser. Não sei o quão seguro ele é, desde que todo mundo desligou o UAC. Ele realmente não traz novidades suficientes para me fazer migrar do Windows XP. Vou esperar até o Service Pack 1, pelo menos, antes de migrar para ele. Como você criou o HijackThis? Como foi seu desenvolvimento e a criação dos fóruns de análise e remoção de malware? Como base para a primeira versão do HijackThis eu usei o artigo Hijacked!, escrito por Mike Healan no site SpywareInfo.com e adicionei alguns novos métodos de detecção quando spywares começaram a usar estes métodos antes desconhecidos. Mike Healan foi quem realmente começou os fóruns e toda essa coisa de anti-spyware. Qual foi o motivo da venda do HijackThis? Você ainda participará do desenvolvimento na TrendMicro? O software continuará freeware ou será comercializado? Eu vendi o HijackThis porque eu não tinha tempo suficiente para mantê-lo e eu não queria apenas largá-lo. A TrendMicro pode continuar seu desenvolvimento e eu sei que ele vai continuar freeware. Vemos que não existe ainda uma solução definitiva para a remoção de rootkits. Qual sua opinião sobre eles? Você confia nas ferramentas existentes atualmente para a análise deste tipo de malware? Não há ferramenta disponível atualmente que pode detectar e remover todos os rootkits. Eu realmente espero que os programas antivírus desenvolvam melhores soluções para detectar rootkits, visto que os rootkits são uma ameaça crescente. Atualmente alguns rootkits são muito difíceis de se detectar e ainda mais difíceis de serem removidos. Você tem planos? Ainda pensa em desenvolver outras ferramentas para a comunidade de segurança? Eu não tenho nenhum plano para novos programas antes de eu me formar na faculdade, mas é bem possível que eu faça algo. =) Creditos: Linha Defensiva
  7. Muito Bom Pena Que Você Não Vai Poder Atualizar Por Tar Banido Mais Só Se Um Mebros Da Equipe Vier Aqui :´(
  8. Valeu Cara!
  9. Adware e os seus problemas Adwares são softwares que exibem anúncios publicitários no seu sistema. Para conseguir vender esses anúncios e ser pago pela sua exibição, adwares não são softwares maliciosos criados por programadores de vírus e sim programas criados por empresas, legalizadas e registradas, que fazem dinheiro vendendo espaço publicitário. Como ninguém quer ver anúncios sem ganhar um serviço gratuito em troca, os adwares são softwares patrocinadores, instalados por outros softwares e também por websites, como forma de cobrir as despesas geradas pelo desenvolvimento do software ou website. O usuário não paga pela utilização de um software ou site patrocinado, mas precisa instalar um adware no sistema e ver os anúncios gerados pelo mesmo. O problema com esse modelo da indústria adware está descrito em detalhes em outro artigo, A indústria adware. Em resumo, os problemas são: * A exibição de pop-ups mesmo quando o usuário não está utilizando o serviço patrocionado pelo adware * A agressividade dos anúncios, que torna o sistema muito lento * A espionagem praticada pelos softwares, cujo o objetivo é oferecer anúncios baseados nos hábitos do usuário * Como fazer com que o usuário saiba que ele tem o adware e que está instalando um software patrocinador Vendo apenas essa lista, a maioria dos usuários já pensa que o modelo no qual as empresas criadoras de adwares se baseiam é completamente injusto. Infelizmente, a injustiça não acaba por aí. O pior problema com os adwares é a sua distribuição, ou seja, os meios que as empresas que os desenvolvem utilizam para colocar o programa no sistema do usuário. A situação melhorou muito nos últimos dois anos (2004 e 2005), mas, em geral, continua problemática: muitas instalações de adware ocorrem de forma ilegal, sem o consentimento do usuário. Como as empresas vendem a área de trabalho do usuário para seus anunciantes, o dinheiro ganho através da venda de um espaço obtido ilegalmente também pode ser considerado ilegal. Creditos: Linha Defensiva
  10. Introdução Uma concepção incorreta sobre adwares é que eles são apenas uma nova classe de malware, como trojans ou vírus. Na verdade, o processo de distribuição e produção dos adwares é completamente diferente do que dos vírus clássicos. Adwares não infectam arquivos. Adwares não querem causar danos ao computador alvo. Adware é uma maneira curta de dizer Advertising Software, ou seja, software de publicidade. São programas que buscam gerar dinheiro através de anúncios e propagandas, do mesmo tipo que encontramos em jornais, revistas e websites. Assim como os anúncios publicitários presentes na TV e em websites são a fonte de renda daquela emissora ou organização responsável pelo site, o adware é o meio de manter programas gratuitos. Você paga pelo programa através dos anúncios exibidos pelo adware. Adware não é spyware. Adwares podem ser spywares também, quando estes violam a privacidade do usuários. Existe outro artigo que explica em detalhes a diferença entre as duas classes de programas e como elas estão relacionadas. Adwares são desenvolvidos por empresas e não indivíduos anônimos como os vírus. Elas vendem os anúncios que serão exibidos no computador do usuário e pagam distribuidores ou afiliados por cada instalação do programa. Dessa forma, se você tiver um software e incluir um adware nele, você será pago toda vez que o seu programa for instalado juntamente com aquele adware. A idéia dos adwares seguia, portanto, um padrão já estabelecido na indústria, onde anúncios publicitários seriam uma forma de manter algum produto ou serviço gratuito. Mas adwares se tornaram motivo de aborrecimento para diversos usuários devido aos problemas encontrados nos métodos usados por estes programas. Creditos: Linha Defensiva
  11. Spyware Diferentemente do que muitos pensam, não é algo novo. Durante o tempo em que spyware era um termo pouco utilizado, poucos sequer sabiam da sua existência ou como um programa poderia ser classificado como spyware. Depois que surgiu o software Ad-Aware para detectar os spywares e os adwares, a maioria das pessoas simplesmente levou spyware como sinônimo de adware, principalmente porque vários adwares são também spywares. Por outro lado, é possível traçar uma linha sólida para diferenciar spywares e adwares. Na realidade, um não tem nenhuma relação com o outro, fora o fato de que ambos termos se popularizaram juntos. Adware Adwares são softwares que exibem propagandas no seu computadores. Os softwares ‘grátis’ como KaZaA e Grokster são suportados por adware. Você provavelmente viu em nosso site que utilizamos diversas vezes a palavra “spyware” para descrever estes adwares e você entenderá porque mais abaixo. Adwares nem sempre são necessariamente maliciosos. O principal problema com os adwares são os mistérios que existem por trás do seu funcionamento. Diversos adwares tentam utilizar nomes aleatórios para dificultar sua remoção. Outros não incluem uma entrada funcional no Adicionar/Remover Programas. Ao contrário dos spywares, adwares não possuem qualquer uso a não ser suportar os softwares que você instala no seu computador. Mesmo assim, diversas vezes encontramos adwares instalados em computadores sem qualquer programa patrocinado por eles, o que significa que o programa foi parar no computador de alguma forma pouco justa. Esse foi o motivo pelo qual adwares foram e são até hoje alvo de muitas críticas. Outros adwares chegam até mesmo a utilizar técnicas de rootkit, escondendo-se do sistema. A verdade é que não existem companhias que jogam limpo nessa área. Mesmo assim, adwares são desenvolvidos por companhias que os gerenciam e os promovem. Diversas companhias que desenvolvem adware obtiveram grande lucro nos últimos anos e foram suportadas por diversas empresas de grande porte, incluindo empresas de cartão de crédito, bancos, a Dell e até mesmo o Yahoo!. Você pode ler mais sobre a indústria adware Creditos: Linha Defensiva
  12. A companhia de segurança britânica Sophos, desenvolvedora do antivírus de mesmo nome, possui em seu site uma página com o título “Sophos Threat Detection Test” (Teste de Ameaças Sophos). A página promete verificar se o antivírus do internauta está “detectando tudo o que ele deveria” e diz ser capaz de “testar a proteção existente”, inclusive mencionando especificamente alguns concorrentes. O modelo de “teste”, no entanto, é enganoso e pode fazer com que usuários acreditem que o antivírus da Sophos é melhor mesmo quando ele não for. “Teste” é Enganoso Nenhum antivírus é capaz de detectar todas as pragas existentes. Quando uma infecção de grande porte ocorre em algum sistema e o antivírus existente não consegue acabar com o problema, usuários podem procurar outras soluções, como por exemplo a da Sophos. Entretanto, executar um antivírus depois que outro já removeu pragas do sistema garante que o segundo antivírus executado pareça ser “melhor”, pois irá detectar coisas que o outro antivírus não conseguiu. O antivírus executado de segundo não será necessariamente melhor porque, ao detectar as pragas que primeiro antivírus deixou escapar, ele não precisa se preocupar com as pragas que o primeiro antivírus já removeu. Assim, se haviam 10 pragas no computador e o primeiro removeu 8, um segundo antivírus poderia remover as últimas 2, mas isto não significa que este antivírus também seria capaz de detectar as outras 8 já removidas pelo antivírus anterior. De fato, ele poderia, por exemplo, conseguir remover apenas 7 pragas no total, sendo duas delas as que o outro antivírus deixou escapar, o que o tornaria pior, não melhor, do que o antivírus que detectou 8. “A afirmação da Sophos é enganosa”, diz o alemão Andreas Marx, especialista em testes antivírus do projeto AV-Test.org, em uma entrevista à Linha Defensiva. “Se a Sophos está detectando apenas um vírus a mais do que a F-Secure (ou outros), isto não significa que ela conseguiu detectar mais do que estas ferramentas”, explica o especialista. Ele ainda aponta que a ferramenta de “teste” Sophos é um simples scanner antivírus sem proteção residente. Na página da Sophos, diversos concorrentes diretos — Symantec, McAfee, Trend Micro, CA, Kaspersky e F-Secure — são mencionados, em um item onde a empresa diz que a ferramenta “verifica a performance” destes produtos. Marx também lembra de falsos positivos — a situação em que um antivírus detecta um arquivo legítimo e seguro como infectado. “Se a Sophos detecta um arquivo que na verdade é um falso positivo, será perfeitamente normal que a F-Secure ou outros não o detectem”, disse. Nesta situação, um usuário que executar o exame de “teste” da Sophos pode ser enganado por um falso positivo e pensar que sua máquina está infectada, quando na verdade não há nada de errado. No mais recente teste comparativo do AV-Test.org, onde 29 ferramentas foram testadas, a Sophos ficou na 21ª posição, atrás de antivírus gratuitos como avast!, AntiVir e AVG — que, ao contrário da ferramenta de “teste” da Sophos, oferecem também proteção residente. O especialista alemão ainda alerta para problemas com o termo “threat” (ameaça) usado na página. “Ele não é realmente um “teste de detecção de ameaças”, já que a Sophos só detecta malware (código malicioso), e não todo tipo de ataque”, especifica. O “teste” sugerido pela Sophos coloca a empresa britânica em uma clara vantagem, tratando-se de uma prática injusta de marketing que apenas engana usuários e não representa a realidade. Ao invés de alertar os usuários sobre possíveis conclusões equivocadas que eles possam ter após executar a ferramenta, a Sophos, sabendo de sua vantagem, incentiva que eles a tenham. A Linha Defensiva recomenda que usuários tenham cuidado ao tirar conclusões sobre a performance de um antivírus quando o mesmo for executado em um computador em que outro antivírus já agiu. Este tipo de teste não representa a realidade, pois o antivírus que será executado por último sempre terá uma aparente “vantagem”, já que outros antivírus podem ter evitado ou apagado pragas que este último software não seria capaz de detectar ou remover. Creditos: Linha Defensiva
  13. Northon

    Jdbgmgr.exe

    Existe um boato que circula na Internet que diz que o arquivo com o ícone do ursinho, o jdbgmgr.exe, é um vírus. O boato inicial era distribuído através de e-mails, porém ele também foi visto, mais recentemente, em comunidades online, como Orkut. jdbgmgr.exe não é um vírus e se você apagá-lo os danos ao seu sistema são mínimos. Ele é um gerenciador de debug para quem utiliza o Microsoft Visual J++ 1.1 para desenvolver aplicativos Java, ou seja, a não ser que você seja um programador e utilize esta ferramenta, o jdbgmgr.exe não fará diferença para o seu sistema. Se você receber a mensagem dizendo que o jdbgmgr.exe é um vírus e que deve apagá-lo, apenas ignore e não passe-a adiante. Nota: Como qualquer arquivo do seu sistema, este arquivo pode ser alvo de algum vírus que infecta arquivos, ou seja, se o seu sistema está infectado com alguns vírus, o jdbgmgr.exe pode estar infectado. Nesse caso é necessário um antivírus para desinfectá-lo. Se o seu antivírus não detecta nenhum vírus no jdbgmgr.exe, não apague-o, pois ele é um arquivo geralmente instalado junto com o Windows. Uma das Mensagens Enviadas A mensagem abaixo é uma cópia do boato enviada através do Orkut. Note que você não deve passar essa mensagem adiante, pois ela é falsa. Creditos: Linha Defensiva.
  14. Muito Legal! Parabéns Mais O Problema E Que Vai Chegar Engraçadinhos E Postar Um Novo Topico Com O Mesmo Assunto Que Nem Aconteceu Com A Minha Lista De Antivirus.
  15. A Linha Defensiva obteve acesso a uma praga digital brasileira da família Banker — conhecida por roubar dados bancárias das vítimas — que tenta se espalhar por redes P2P. Criando cópias de si mesma dentro de pastas comumente usadas por programas de troca de arquivos, internautas infectados compartilharão o vírus com os demais usuários da rede. O vírus é o primeiro entre os brasileiros que se espalha por P2P de que a Linha Defensiva tem conhecimento. Embora a prática possa ser mais antiga, o fato de só ter aparecido agora significa que, se não for algo novo, ainda é pelo menos incomum. Por se espalhar usando ferramentas da rede, o código malicioso pode ser chamado também de worm. A tática empregada, no entanto, é pouco refinada e provavelmente pouco eficaz. O Banker cria cópias de si mesmo em pastas utilizadas pelos programas de compartilhamento KaZaA (e suas várias versões), Bearshare, Morpheus, eMule, Warez P2P e, estranhamente, também pelo extinto Grokster. Três arquivos idênticos são criados em todas as pastas: * Emule_Acelerator.exe * DCUtoPAS_Visualizardor_DCU.exe * Kazaa_auto_downloads.exe Os nomes pouco convincentes e com erros de digitação tornarão o componente de disseminação via P2P pouco eficaz. Worms que utilizam este tipo de recurso de forma mais eficiente geralmente fazem uso de nomes que sugerem que o conteúdo do arquivo seria um programa ou até uma foto popular, ou ainda algo ilegal como um crack. É possível, no entanto, que ao utilizar nomes únicos — nenhum deles retorna resultados no Google –, os criminosos tenham outro propósito por trás deste mecanismo. As pragas brasileiras comumente enviam a si mesmas para outras pessoas por meio de mensagens no Orkut e no MSN. Algumas também enviam e-mails para contatos da vítima, embora o uso de e-mail seja mais comum no processo inicial da infecção para fazer as primeiras vítimas do golpe. O BankerFix é capaz de remover os principais arquivos desta praga de modo que o sistema não execute mais o código malicioso, mas os arquivos presentes nas pastas dos programas P2P devem ser removidos manualmente. Os arquivos têm 95744 bytes (~94KB). Creditos: Linha Defensiva
  16. A desenvolvedora de adware Direct Revenue cessou suas operações. A data do ocorrido não pôde ser determinada, mas seus websites, Direct-Revenue.com e BestOffersNetworks.com, exibem uma mensagem dizendo que as operações cessaram, um e-mail do Gmail e instruções para a desinstalação do adware, A companhia ficou conhecida graças ao seu adware Aurora, o adware mais persistente e malicioso que já existiu. A remoção do programa era muito difícil, sua instalação ocorria por meio de falhas de segurança e adwares concorrentes eram removidos pelo programa. Não havia programa de desinstalação; a Direct Revenue oferecia um site para que usuários removessem o programa, mas o site não tinha efeito e o programa não era removido. Para suceder o Aurora, o programa The Best Offers foi criado. A empresa tentou limpar sua imagem e não mais distribuía seu adware por meio de websites maliciosos. Mas a mudança não impediu que sofresse um processo do procurador-geral de Nova York. Em junho deste ano, o FTC, órgão independente do governo norte-americano que busca proteger os consumidores e punir práticas anticompetitivas, multou a Direct Revenue em 1,5 milhão de dólares e ordenou que as práticas ilegais parassem. Apesar da multa, as investigações para o processo do procurador-geral de Nova York apontaram que os donos da companhia, Alan Murray, Daniel Kaufman, Josh Abram e Rodney Hook, receberam pessoalmente mais de 28 milhões em apenas três anos, tornando a operação ilegal ainda muito lucrativa. Creditos: Linha Defensiva
  17. Sintomas Pop-ups com o nome Aurora ou ABI Network aparecem em todo momento. Você nota a presença de um arquivo chamado Nail.exe que não quer ir embora. O que é o Aurora? O Aurora é um adware criado pela empresa Direct-Revenue. Ele é o sucessor dos programas Ceres e SolidSpeer. Remoção Passo-a-Passo Faça o download e instale corretamente o HijackThis, mas não marque nada ainda. Faça o download do AVG Anti-Spyware: Download Selecione “Português” como idioma para a instalação Clique em Seguinte, Aceito, Seguinte. Instalar. Quando tiver terminado, clicar em Terminar. Quando o AVG Anti-Spyware abrir, ao lado de Proteção Residente, clique em Alterar Estado para desativá-la. Faça o mesmo com o Atualizações automáticas. Depois disso, clique em Atualizar. Clique em Iniciar atualização Após isso, saia do AVG Anti-Spyware e não faça um exame ainda. Faça o download do NailFix: Download Salve-o na sua área de trabalho, mas não rode o arquivo ainda! Talvez você queira salvar ou imprimir essas instruções, pois agora você deve reiniciar o computador e não terá acesso ao tutorial. Se preferir imprimir, a página já está otimizada para a impressão. Reinicie o computador no Modo de Segurança apertando F8 logo que iniciar até aparecer um menu onde você pode selecionar a opção Modo Seguro. Quando iniciar no Modo de Segurança, clique em Iniciar»Executar. Digite services.msc e clique em OK. Procure o serviço “System Startup Service”. Dê um clique direito nele e clique em Propriedades. Clique em Parar e troque o Tipo de Inicialização para Desativado. Depois rode o Nailfix e clique em Next. Então certifique-se que Run NailFix está marcado e clique em Finish. Você verá uma tela piscar e sumir. Abra o AVG Anti-Spyware e clique em Verificar e então em Verificação Completa do Sistema. Quando a verificação terminar, feche-o. Rode o HijackThis, clique em Do a system scan only e marque as seguintes entradas, se você encontrá-las: Feche qualquer janela aberta e clique em Fix Checked. Reinicie o computador normalmente. Os problemas devem sumir. Infecções Conjuntas O Aurora pode ser encontrado e instalado com os mais diversos tipos de malwares. Seu computador pode conter outras infecções se ele foi afetado pelo Aurora.
  18. As primeiras horas da quarta-feira (19/12) foram certamente um caos para os usuários do Orkut. Um “worm” feito em Javascript “infectou” mais de 660 mil perfis na rede social do Google. Na verdade, a “infecção” simplesmente se dava por meio da adição automática da vítima à uma comunidade de nome “Infectados pelo vírus do Orkut”. Os usuários presentes na lista de amigos do internauta então recebiam o mesmo scrap malicioso, que por sua vez os fazia repetir as mesmas ações (enviar novamente o scrap, entrar na comunidade). Algumas pessoas reclamaram da impossibilidade de enviar scraps após a infecção, mas isto ocorria devido ao filtro do Orkut e não por ação do código. Em outras palavras, nenhum arquivo era instalado no disco rígido. Nenhuma informação era roubada. Apenas a comunidade crescia e os scraps eram enviados. Não é possível dizer que havia intenção maliciosa. O “worm” só funcionou devido a um erro do Orkut no processamento de um atributo da tag EMBED usada para inserir objetos Flash. Quando um usuário insere um EMBED, o Orkut transforma o HTML em um Javascript e cada parâmetro usado no EMBED é passado por meio de uma função Javascript. Para quem entende os códigos, o worm (cujo código decodificado pode ser visto no Pastebin) enviava este EMBED para o Orkut: A parte em negrito antecipa a transformação que o Orkut fará para Javascript e possibilitará que a parte em itálico seja executada em vez de exibida na tela ou simplesmente ignorada. Quando ele for transformado, ficará desta forma: Isto faz com que o “addParam”, que adiciona os parâmetros ao EMBED pelo script, seja terminado, dando o controle ao script que segue. Este tipo de erro possibilita ataques do tipo XSS (Cross-site Scripting): foi um erro no processamento dos dados enviados (neste caso, no atributio ‘wmode’ da tag EMBED) que possibilitou o ataque. Efetivamente, qualquer código poderia ter sido executado no navegador. Um indivíduo realmente malicioso poderia ter utilizado exploits para instalar cavalos de tróia, ladrões de senha ou qualquer outro tipo de praga digital no sistema de vítimas que estivessem com o navegador desatualizado. Se por um lado o responsável por este ataque poderia ter avisado o Google a respeito deste erro de processamento para que o mesmo fosse corrigido sem nenhum incômodo aos usuários, por outro as conseqüências foram pequenas considerando-se a gravidade do problema. O Google já corrigiu esta brecha; para que algo deste gênero ocorra outra vez, uma falha diferente terá que ser encontrada. Mas vale lembrar que o Orkut já teve problemas semelhantes em pelo menos dois episódios anteriores. Creditos: Linha Defensiva
  19. Naum e Um Jeito Mais Facil Ele Exclui O Sistema para Você Sisplesmente Poder Istalar O Windows XP Eu Fiz Isso E Recomendo
  20. A empresa de segurança Intego revelou informações a respeito de um ataque direcionado a usuários de Mac OS X na terça-feira (30/10). Criminosos publicaram posts contendo links para supostos sites pornográficos em diversos fóruns freqüentados por usuários do sistema da Apple, mas os websites referenciados pelos links exigem que os visitantes instalem um “codec” para ver o conteúdo adulto. O “codec” é, na verdade, um cavalo de tróia. O formato do golpe utilizado segue o padrão do “falso codec”. Este tipo de tática é empregada por criminosos desde 2005. “Codecs” são pequenos programas responsáveis pela codificação/decodificação (reprodução) de vídeo e áudio utilizados por programas como o Windows Media Player, BSPlayer, Media Player Classic e outros reprodutores de mídia digital. No caso do Mac, a página diz ao usuário que o QuickTime “é incapaz de reproduzir o vídeo” e que o usuário deve então baixar e instalar o codec apropriado. Se o website malicioso for visitado por um usuário de Windows, uma variante do trojan Zlob será instalada. O Zlob é responsável pela infecção Smitfraud, 3ª colocada no ranking de pragas digitais da Linha Defensiva de outubro. O trojan servido aos usuários de Mac, batizado de RSPlug, apenas modifica os servidores DNS — que são usados pelo sistema para descobrir o endereço de “nomes” como www.linhadefensiva.org –, o que pode permitir que os invasores direcionem as vítimas para sites falsos. Nenhuma falha de segurança é explorada pelo ataque, apenas o usuário é enganado. O vírus, no entanto, exibe sua sofisticação no fato de que, de acordo com a Intego, existem diversas versões diferentes do arquivo malicioso. Esta tática é comumente usada para inutilizar a proteção antivírus. Para manter o servidor de DNS malicioso ativo no sistema, uma tarefa agendada (”crontab”) é criada para verificar e reconfigurar o DNS a cada minuto, impedindo que o mesmo seja alterado. Alex Eckelberry, presidente da companhia de segurança Sunbelt Software, nota que não há grande risco de usuários serem redirecionados para páginas falsas do eBay, do Paypal ou de bancos por causa do trojan, e que o usuários de Mac precisam completar alguns passos (entre eles preencher a senha de root) para instalarem o trojan, “Até onde sabemos, [o trojan] não se espalhou muito. Mas este é o primeiro ataque real e direcionado aos usuários de Mac realizado por um grupo de malware profissional”, escreveu Eckelberry no blog da sua empresa. Até a descoberta do RSPlug, as pragas para Mac OS X resumiram-se a “provas de conceito” que pouco faziam além de demonstrar a possibilidade da criação de pragas digitais para a plataforma. O primeiro vírus e também o primeiro worm para o sistema foi o Leap, espalhado em apenas um tópico em apenas um fórum em fevereiro de 2006. Ele foi seguido pelo worm Inqtana, o primeiro código malicioso a utilizar uma falha de segurança na plataforma. O Windows é alvo de vários trojans que alteram os servidores de DNS usados pelo sistema, entre eles o Flush e o DNSChanger. Anti-spywares falsos da família “Wareout” também são conhecidos por fazerem esta modificação. Os servidores falsos localizam-se em diversos países; de acordo com as empresas de segurança, o RSPlug usa um servidor em Belarus. Não há disponível nenhuma lista de sites monitorados ou alterados pelos criminosos que operam estes servidores de DNS, embora acredite-se que sites de cartão de crédito e banco sejam possíveis alvos. [ Correção 08/11 às 17:50 ] Informações da Sunbelt Software mostram que o trojan, ao contrário do que foi informado pela Intego, não redireciona sites de bancos e cartões de crédito. Em vez disso, ele altera os resultados em sites de busca como o Google, servindo links patrocinados em vez dos originais, o que gera lucro aos criadores do código malicioso. Isto, no entanto, é apenas uma diferença do uso dos redirecionamentos, já que, teoricamente, é possível que qualquer site seja redirecionado pelos criminosos Creditos: LInha Defensiva
  21. Não Senhor. Addict Faça O Sequinte: Baixe O Sequinte Arquivo: http://baixaki.ig.com.br/download/VistaBootPRO.htm Depois Istale Normalmente Quando Acabar De Istalar, Você Inicia o Programa Vai ter Um Quadrinho Com O Nome: Microsoft Windows Vista Se Você Tiver O Xp Tará asim: Microsoft Winows XP Microsoft Windows Vista Se Não Tiver Faça O Sequinte: Selecione Microsoft Windows Vista E Clike No X Para Apagar Assim Que Fez Isso Coloque O CD Do Windows XP Renicie O Computador Com O CD Lá Dentro O Window Começará A Ser Istalado.
  22. Cara Eu Usei Esse Tutorial Para O Sequinte: No Meu Outro Tutorial Tinha O Sequinte Link: Para Isso Você Terá Que Configurar O Windows Para Ver Todos Os Arquivos (Ocultos Também) Ai Não Queria Colocar O Link da Linha Defensiva.
  23. Abra O Msn Normal Vá La Em Cima Em Plus -> Opções Ai Você Vai E Scripts-> Crir Um Novo Coloque Bibas Onlines Depois Copie E Cole La.
  24. Yes!!! Mais Essa Foi A Primeira Pergunta O Frozen Depois Que Eu Fiz O Povo Sem Criatividade Começou A Fazer! Gabih Desenterar Topicos E Proibido!
  25. Sim André! Sei Avaliar Logs Do HijackThis Como Também Pedi O JV Chequer Para Criar Um Novo Sub-Forum Na Area De Informatica Com O Nome: Remoção de Malwares (Exclusivamente Logs do HijackThis) Mais Ele Naum Deixou :´(
  • Quem Está Navegando   0 membros estão online

    • Nenhum usuário registrado visualizando esta página.
×
×
  • Criar Novo...