Ir para conteúdo

Powerzin

Conde
  • Total de itens

    648
  • Registro em

  • Última visita

Tudo que Powerzin postou

  1. DAE GEMT PORA VOSES SOA MUIOT LOSHO VAMOS SER O MAIO TOPIOC DO XISTEBA OK BJKS
  2. Powerzin

    Flash Element Td

    heauhaue esse jogo é muito legal
  3. nega do cabare
  4. FALA AI MINHA NEGAAAAAAAA : D
  5. Powerzin

    Pokemon Crater Onwed

    Fechou sim, mas pelo que eu tava vendo esses dias tinha uma notícia que o Pokémon Crater ia voltar entre Maio~Junho.
  6. Não funciona mais.. Depois devem lançar outros, se lançarem podem ter certeza que eu atualizo. Algum moderador feche por favor quando o novo código sair eu mando mp pra abrir o tópico de novo,se for possivel claro.
  7. Claro que conheço Vista Mizer, mas assim deste jeito não pesa (:.
  8. Tutorial Mudando seu Windows por completo Por:Powerzin Introdução Olá galera, bom neste tutorial irei ensinar à vocês como mudar seu Windows por completo, bom vamos ao que interessa Programa à ser utilizado: Tuneup Utilities 2007 onde pode ser encontrado em www.baixaki.com.br Obs:Este programa só pode ser utilizado por 30 dias, portanto aproveitem. Bem vamos ao que interessa. Primeiro abra seu Tuneup Utilities Clique em Tuneup Styler 2 Depois disso abrira uma tela com vários ícones, não é? Bom vamos por ordem ok? Icons. System Elements : Como diz o nome, são Elementos do Sistema, bom são os ícones (lixeira, meu computador, minhas imagens e etc..) File System : São as pastas onde você poderá aumentar o tamanho dos ícones e muitas outras coisas. Appearence : Como diz o nome a aparência do seu computador, onde você poderá mudar varias coisas. Repair : Bom, aqui é onde você poderá reparar ícones que você perdeu ou fez algumas besteiras com seus icones  Interface Boot Screen : Como todos devem saber (ou não) Boot Screen é a tela quando seu computador está iniciando. Logon Screen : Aqui você poderá mudar a tela de seu computador quando for desligar e também a famosa tela “Bem-Vindo.” Visual Style : Como o proprio nome diz aqui você poderá mudar o visual Ex: ah meu visual é o Windows Xp eu poderei mudar ele para o visual do vista sem instalar nenhum programa que afete minha DDL? Sim meu caro você poderá mudar para o visual do vista como muitos outros visuais que você poderá pegar na Internet. Agora vem o que todos estavam interessados como mudar tudo isso? Vamos Lá. System Elements : Como vocês poderam ver ira aparecer vários ícones de seu computador como a lixeira meu computador minhas imagens e etc.Agora vamos exemplificar isso tudo. Replace Icon: Aqui você pode mudar o ícone, que estão nos ícones do Windows aqui não terá nada de importante. Reset element to Windows Default :bem aqui você pode resetar o seu icone para o original do Windows. Reset Category : Bom aqui você reseta toda a categoria como podem ver tem varias categorias Desktop Start Menu e por ai vai.. Reset All Catergorys : Simplismente reseta tudo. Icons Packages : O nome diz tudo são os packs de ícones,vamos entrar nele. Add: Adiciona novos ícones onde você pode adicionar do site oficial (Download Ícons Packages From TuneUp Online) para baixar você faz o seguinte ira ter varios packs selecionados certo? Simples clique sobre este pack e ele ira fazer o download feito isso coloque para abrir com o tuneup e pronto ira aparecer. ou você mesmo pode fazer. (Read Ícon Packages From File) Create New Package : Aqui você quem manda chefe, você faz o seu próprio pack de icones. File System Não tenho nada para falar sobre ele é a mesma coisa que o System Elements (tanto que até o programa diz isso) Appearence : Aha! Essa parte é muito boa,Vamos lá. Icon Size : Aqui você podera mudar o tamanho dos ícones. Icon Spacing : Bem eu acho “inutel”, aqui bem.. você poderá mudar o espaço entre um ícone e o outro. Shortcut Overlay : Show Shortcut Arrow, bem vocês devem conhecer os atalho né? Neles existem umas setinhas brancas nelas deixe desmarcado se você não quer ver essas chatas novamente eu por exemplo odeio elas, mas fica a critério de vocês. Repair Reaoad Ícons : volta seus ícones ao normal. Repair Ícons Cachê : até agora não entendi essa “coisa” mais se eu descobrir pra que serve concerteza adiciono aqui. Feito isso a parte icons está terminada agora vem a mais legal . Interface Boot Screen : Quando o windows é carregado aparece o logo do windows certo? Então vamos mudar isto, para um melhor. Show Large Preview : Aparece um preview da de como seu Windows ira aparecer quando estiver carregando. Movy Boot Screen to : Move a imagem para uma pasta. Delete Boot Screen : Deleta a imagem dã :b. Add mesmo esquema dos ícones ou você vai la e baixa. New Screen : você faz, bem não vou explicar está parte porque não sou muito bom para fazer uma nova tela haha. Logon Screen :A famosa tela de boas vindas do Windows Sim,você também poderá mudar está tela por uma imagem mais legal,bem não irei explicar porque é o mesmo esquema do Boot Screen, portanto é so seguir os passos do Boot Screen aqui, pois é a mesma coisa. Visual Style : Mude o visual do Windows achou o visual do xp ou do vista chato? Pois bem você pode mudar também. Mesmo esquema do Logon Screen e Boot Screen so que o que muda é que você já tem vários visuais pré-selecionados. Bom Galera demorei mais ou menos 2 horas para fazer este turorial e espero ser recompensado quero muitos comments em!! Ah, e se forem copiar este tutorial e mandar para outro forum por favor coloque os créditos. Em Breve eu adiciono Imagens.
  9. el tim aom ++++ ok
  10. Luminera Meus amigos são de lá, e tem muito³ br. Non-PvP
  11. afs q vol comtar pra eal ok
  12. Não sei se você leu ali, mas isso é uma DICA deu pra entender? E cada pessoa arruma da maneira que bem entender (:
  13. Por Altieres Rohr Introdução Interpretar nomes de vírus (ou de qualquer tipo de código malicioso) é uma tarefa simples depois que você se acostuma. Entretanto, algumas coisas não são tão óbvias a princípio e por isso esse artigo foi criado: para que você comece a entender o funcionamento básico de um código malicioso apenas vendo o nome dele. Por exemplo, você saberá que P2P-Worm.Win32.Tibick.f é a sexta variante de um worm que utiliza programas como o KaZaA e eMule para se espalhar, enquanto Trojan.Win32.Agent.cp é um trojan que pode ser evitado com um firewall. Antes de começar, é necessário que você saiba que, enquanto os vírus biológicos possuem um nome padronizado em Latim, tal padronização não existe para os vírus de computador. Cada empresa de antivírus pode dar nomes diferentes para malwares iguais. Existem exceções: quando algum vírus se torna uma epidemia (como o MyDoom), as empresas entram em acordo e renomeiam o código malicioso. O MyDoom também foi chamado de Novarg e SCO (por fazer um ataque de negação de serviço no site da SCO). Essa ausência de padrões causará uma enorme dor de cabeça. Para os worms e trojans mais comuns você até pode conseguir todos os nomes diferentes, mas para alguns pode ficar bastante complicado. Se você sabe inglês, você poderá ler a documentação da empresa de antivírus sobre os nomes e poderá entender mais facilmente. Partes do Nome de um Malware Tipo (ou Prefixo) Antes de tudo, é importante que você saiba que nem todo vírus ou código malicios infecta outros arquivos. Atualmente, os vírus como eram conhecidos (que infectavam todos os arquivos no disco) estão realmente raros, embora alguns deles ainda possam ser encontrados. Os valores para o Tipo variam muito de empresa para empresa. Algumas empresas utilizam tipos extremamente detalhados, outras usam tipos mais gerais. Para entender os tipos é necessário que você saiba que: * Um Droppper é um trojan que apenas instala outros trojans no sistema. Em um dropper, o código do trojan a ser instalado está dentro do trojan que vai instalá-lo. Abreviando como “DR” por algumas empresas. * Um Downloader é igual um Dropper, mas o trojan que vai ser instalado é baixado da Internet. Abreviando como “DLDR” por algumas empresas. * Um Proxy (na linguagem de segurança em worms e trojans) é um backdoor que permite o envio de e-mails camuflados * IRC se refere ao sistema de bate-papo Internet Relay Chat * IM são programas de Mensagem Instantânea * P2P são programas como KaZaA e eMule Dessa forma, um Trojan-Proxy é um trojan que possui um backdoor para envio de e-mails, enquanto um P2P-Worm é um worm que usa o KaZaA e o eMule para se espalhar. É importante que você veja, no nosso Dicionário, a definição dos seguintes termos: * Adware (abreviado: ADW) * Dialer (abreviado: Dial) * Exploit * Backdoor * Joke * Macro (ver abaixo) * Trojan (abreviado: Troj) * Worm * Spyware Você deve entender porque cada um dos termos acima, pois esses são os Tipos principais usados pelas companhias de antivírus. Devido a falta de um padrão, você deve tentar tentar raciocionar o que cada Tipo significa. Sabendo o que é um Trojan e um Spyware, por exemplo, você poderá saber que um Trojan-Spy é m trojan com funcionalidades de Spyware e que um Trojan-Downloader é um código malicios que vai baixar trojans. Tipos Adicionais Alguns tipos que não estão no dicionário e que você deve saber. Win32, W32 - Usados para identificar algum código malicioso que infecta arquivos em versões 32 bit do Windows. Win64 e Win64 - são usados para Windows 64, W95 e Win95 para Windows 95; WinNT e WNT para Windows NT, etc. Algumas empresas utilizam Win32/W32 apenas como modificar de plataforma, ou seja, não necessariamente infectam arquivos. A Symantec utiliza para identificar infectores de arquivo, mas é anulado se o malware terminar com “Worm” ou @mm. VBS - Define trojans ou vírus criados em Visual Basic Script. PWS ou PWSTEAL - Malwares feitos para roubar senhas JS ou HTML - Define trojans ou vírus criados em Javascript ou HTML. BAT - Define trojans escritos na forma de arquivos batch do MS-DOS (.bat). HLLC - High Level Language Companion. Define um vírus programado em uma linguagem alto nível e que “acompanha” os arquivos originais. Ao invés de infectar o arquivo, os companions renomeiam ele e escondem do usuário e depois copiam os vírus onde estava o arquivo. Assim o usuário vai executar o vírus ao invés do arquivo original. Quando o usuário copiar o arquivo em disquetes ou gravar em CD, o vírus também será salvo ao invés do arquivo original. HLLW - Define um worm que foi feito em uma linguagem de alto nível. Todos os worms atuais são programados em uma linguagem de alto nível, então este termo é um pouco raro de ser visto, já que as companhias não utilizam esse termo por ser pouco conhecido. HLLO - Define um vírus irreparável que vai sobreescrever os arquivos no disco com seu código, tornando os arquivos impossíveis de recuperar. Se algum antivírus detectar um HLLO no seu computador, faça backup de todos os dados importantes antes que seja tarde. HLLP - High Level Languange Parasite. Um vírus comum programado em uma linguagem de alto nível como Pascal ou C++. HackTool - Tipo usado para definir ferramentas usadas para comprometer sistemas. Tipos Específicos Esses são alguns tipos usados pelas principais companhias de antivírus. Listar todos é quase impossível, serão listados apenas alguns mais comuns: Ablank Usado pela Sophos para definir os diversos trojans da família do StartPage. Muitas empresas apenas colocam Variantes na família do Startpage. PE - Usado pela Trend Micro para definir Vírus (ou seja, um código malicioso capaz de infectar outros arquivos) I-Worm, P2P-Worm,IRC-Worm - Worms que usam a rede, P2P e canais de IRC, respectivamente. Usado pela Kaspersky e compatíveis. Vírus do Tipo Macro: Para vírus do tipo Macro (que infectam arquivos criados através do Microsoft Office), é um pouco mais complicado. Empresas diferentes usam nomes completamente diferentes. Você precisa lembrar sempre das iniciais para facilitar: * M = Macro * MS = Microsoft * O = Office * W = Word * A = Access * X = Excel A2KM Vírus Macro de Access 2000 X97M, XM97, MSExcel Vírus de Macro do Excel 97 OM Vírus de macro de Office (sem versões específica) O97 Vírus Macro de Office 97. Seguindo esse raciocício, você saberá que W97 ou W97M é um vírus de macro para Word, etc. Importante: Note que esses são tipos de vírus, não nomes de família. Nome de Família O nome da família é o nome do malware propriamente dito. Na maioria dos casos o nome da família não nos dá qualquer informação sobre o funcionamento do vírus. Exemplo de nomes de família: Netsky, MyDoom, Sasser. Algumas vezes o nome da família pode nos dar informações sobre o funcionamento. No Trojan.Startpage, por exemplo, sabendo que Start Page é Página Inicial em inglês, podemos entender que o Trojan.Startpage é um trojan que modificada a página inicial do usuário. Variante A Variante é colocada logo após o nome da família. Por exemplo, MyDoom.B é o segundo MyDoom lançado. Ele provavelmente será muito parecido com o anterior em vários aspectos, mas pode ser difernete. A variante AA (por exemplo, Netsky.AA) significa que é a 27ª variante, ou seja, depois do Z (contando K, W e Y) temos o AA, então o AB. Depois do AZ temos o BA. Depois do ZZ temos o AAA e assim enquanto houverem novas variantes. Não existe regra sobre capitalização. Algumas empresas utilizam apenas letras maiúsculas, outras utilizam apenas minúsculas. Algumas empresas também utilizam números (ex: Startpage.19.j). Assinaturas Genéricas e Malware sem Nome Diversos malwares recebem assinaturas genéricas. No lado bom, o antivírus poderá detectar diversos trojans, worms e vírus da mesma família sem novas atualizações. No lado ruim, você não poderá saber exatamente qual a variante que você tem e isso pode dificultar a procura de informações. O avast! é particularmente famoso pela sua Win32.Trojan-Gen. Ela é uma assinatura genérica que detecta vários trojans sem nome. A McAfee também possui backdoors sem nome. São definidos como Backdoor-Variante. Ou seja, o BackDoor-AAB é um Backdoor sem nome mais antigo que o BackDoor-CDN, outro backdoor sem nome. Geralmente, entretanto, assinaturas genéricas terminam em Gen de Genérico, como é o caso do avast!. Você pode ver o Bagle-Gen da Sophos e o Rbot.gen da Kaspersky. Antigamente também eram comuns malwares sem nome ou malwares sem variantes. No lugar do nome ou da variante, era colocado o tamanho (em bytes) do vírus. Atualmente, porém, geralmente se usam variantes ao invés do tamanho em Bytes. O Rugrat, o primeiro vírus para Windows 64, recebeu o nome de W64.Rugrat.3344 pela Symantec, enquanto a Kaspersky o deu nome de Virus.Win64.Rugrat.a. Cada empresa possui suas próprias regras de nomenclatura, e essas diferenças podem ser pequenas (como no caso do Rugrat) ou maiores. Famílias Úteis É útil que você decore os nomes de algumas famílias. Startpage - Trojans que mudam a página inicial, tal como hijackers da família CoolWebSearch. Bloodhound - Usado pela Symantec para identificar vírus que ainda não possuem nome e que foram detectados por sistemas de heurística. Se você encontrar um malware identificado como Bloodhound e o Norton estiver totalmente atualizado, é recomendado que você entre em contato com o suporte da Symantec para enviar o arquivo para análise para que o malware receba um nome e seja identificado corretamente. (Obs: A Symantec considera Bloodhound um prefixo) NewHeur_PE - Usado pela ESET (NOD32) para identificar trojans detectados pela heurística, idêntico ao Bloodhound da Symantec. Agent - São trojans que geralmente baixam outros trojans (Downloaders). Outras versões do Agent também podem ser variantes do Startpage (acima) como o Backdoor.Agent.B da Symantec. A diferença principal do Agent para o Small (abaixo) é que o Agent geralmente instala Adware e também pode capturar algumas informações do sistema infectado. Small - É uma família de trojans que baixa outros trojans (como o Agent). Download.Trojan - É usado pela Symantec para definir milhares de trojans qeu baixam outros trojans (como versões do Small e Agent). Sabendo os nomes acima, você sabe que deve sempre eliminar trojans AGENT e SMALL primeiro, já que eles podem reinstalar os demais através de downloads na Internet. Você pode também instalar um firewall para prevenir o funcionamento de um trojan Agent ou Small, sem nem mesmo saber informações exatas do trojan. Sufixos Existem diversos sufixos para os nomes de vírus. Um você já conhece: o Gen geralmente identifica uma assinatura genérica. Mas existem diversos outros: dam - Do inglês de DAMaged. Significa que o arquivo está possui um vírus, mas está danificado e não vai funcionar. Algumas empresas usam corrupt, como pode ser visto W95.CIH.corrupt e W32.Bugbear.B.Dam. @m @mm Um @m significa que o worm envia e-mails, mas de uma forma pouco agressiva. Um @mm envia e-mails em massa de forma extremamente agressiva. dldr - Usado por algumas empresas para identificar downloaders. Por exemplo, o Dialer-205.dldr é um downloader que vai baixar o Dialer-205. dr - Dr é usado como DRopper. Trojans do tipo Dropper apenas instalam outros trojans no sistema e não usam a Internet para instalar esses novos trojans, pois possuem os outros trojans dentro do seu próprio. Trojan.Qforager.Dr é um trojan que instala o Trojan.Qforager no sistema, por exemplo. Exemplos O melhor jeito de entender os diferentes estilos de nomes é vendo exemplo. Abaixo você pode ver diversos exemplos com suas interpretações: * [McAfee] W32/Mydoom@MM Primeira variante do MyDoom, um mass-mailer (@mm) agressivo que roda em Windows. Deve-se desconectar o computador da rede até limpar o mesmo. * [Kaspersky] Trojan-Proxy.Win32.Mitglieder.a Um Trojan, que possui um proxy de e-mail para enviar mensagens de e-mail anônimas. Deve-se instalar um firewall para evitar que o proxy seja usado. * [Trend Micro] PE_WINDANG.B Um infector de arquivos (PE) em sua segunda variante (B). Deve-se iniciar o computador no Modo de Segurança para executar o antivírus e desinfectar os arquivos. * [symantec] W32.HLLW.Lovgate@mm Um worm chamado Lovgate que enviará a si mesmo e via e-mail (@mm) e potencialmente usará outros recursos da rede para se espalhar (HLLW). Deve-se desconectar o sistema da rede para a desinfecção ou usar um firewall. * [sophos] Dial/Datemake-A Primeira variante de um Dialer. Nesse caso, deve-se desconectar a linha telefônica do computador até a desinfecção para evitar que o Dialer funcione. * [McAfee] A2KM/Sadip@MM Primeira variante de um vírus de macro que infecta arquivos do Microsoft Access e enviará a si mesmo de forma agressiva via e-mail. * [Kaspersky] Exploit.Win32.MS04-028.gen Detecção genérica para um exploit que se aproveita da falha detalhada no boletim MS04-028. * [sophos] W32/MyDoom-O 15ª variante do MyDoom, um malware que roda em Windows. O nome não nos deu informações suficientes nesse caso. É necessário procurar mais informações. Como você conseguiu perceber, algumas empresas separam tipos com pontos, outras com barras e a Trend Micro utiliza um _. Conhecendo os tipos de malware e interpretando seus nomes é possível, na maioria das vezes, ter uma idéia do que deve ser feito sem mesmo a necessidade de buscar mais informações sobre a praga. Outras vezes, o nome não será suficiente. Conclusão Interpretar o nome dos vírus é com certeza algo útil, mas podemos enfrentar dificuldades algumas vezez devido à falta de um padrão que regule os nomes. Agora que você já sabe interpretar esses nomes, com certeza algumas coisas ficarão mais claras para você. Bom pessoal, espero que esse achado seja interessante para o pessoal que acha que so existe somente um tipo de malware (virus) entender que nao existe somente os virus assim como existem tambem suas variaçoes e caracteristicas tudo isso pode ser analisado pela sua nomenclatura!! ___ Bom galera, pode esperar que vai ter muito mais,mas agor vão ser tutoriais e/ou matérias feitos(a) por mim.
  14. Apagou um arquivo por engano? Pois o Magic Uneraser promete restaurar arquivos apagados, incluindo documentos, fotos, MP3 e até pastas compactadas. Suporta vários tipos de mídia de armazenamento (players de música, câmeras, flash drives USB, etc). O programa permite que você navegue pelo conteúdo de seu HD como se estivesse no Windows Explorer. A diferença é que você enxerga também os arquivos deletados, que são marcados com ícones diferentes para distingui-los dos documentos normais. Click aqui para fazer o download. Fonte; PC WORLD - Downloads
  15. Já foi postado rapaz. É so você ver o tópico do rank de anti-vírus do teres quem tem isso que eu postei e está EXATAMENTE igual.
  16. A Microsoft já admitiu ter problemas com o Hotmail. Nos últimos dias, 150 mil utilizadores tiveram dificuldades em utilizar o correio electrónico. Um comunicado da Microsoft admite dois problemas «distintos» no serviço do Hotmail. A 26 de Fevereiro, um problema de autenticação impediu os utilizadores de fazerem o login nos serviços Windows Live. A segunda vaga de problemas não está «relacionada» com a primeira, de acordo com a Microsoft e afectou um pequeno número de utilizadores. «Estamos a contactar os utilizadores directamente para encontrarmos em conjunto uma solução», refere a Microsoft em comunicado. Cerca de 150 mil pessoas foram afectados, rondando 0,5% dos utilizadores do Hotmail. Fonte: Exame Informática --- Eu acho que se a microsoft admitir todos os erros que estão acontecendo, vai "faltar saliva".
  17. #JV já lanço FF 3 faz tempo ;p eu to com firefox 3 beta 3 baixaki tem..
  18. gosei cataratas do o iguasu ok oi
  19. AFS GAMEI NESA FOTO MIM PASA
  20. kkkkk, tenho que rir onde está incompleto rapaz? o mais importante os créditos ele colocou ____ uiii,sério? mais eu tó falando, porque, não pode mais? kkkk,tenho que rir² imaturidade. (caso não saiba procure no dicionario.) ____ ai nen oioioi q ;o
  21. TAVA FAMTAMSIAMDO DE SALADA
  • Quem Está Navegando   0 membros estão online

    • Nenhum usuário registrado visualizando esta página.
×
×
  • Criar Novo...