terça-feira, 23 de novembro de 2010

Os 10 Erros Mais Comuns Dos Criminosos


1 – Câmera de segurança: Todo bandido que se preze deve avaliar previamente onde estão localizadas as câmeras. As filmagens são a principal fonte de investigação.

2 – Voz: É comum a vítima não lembrar o rosto do criminoso. Porém, o tom de sua voz jamais é esquecido. Foi através do reconhecimento de voz que dezenas de criminosos foram descobertos.

3 – Local público: O lugar pode parecer pacato e ideal para realizar um crime. Porém, sempre existe alguém observando.

4 – Internet: O mundo paralelo e sem lei é o local preferido dos criminosos calculistas. Na web, eles conseguem se passar por outras pessoas e ainda conhecem crianças e jovens inocentes, ou seja, as presas perfeitas. Mas com o auxilio de profissionais especializados, os detetives são capazes de descobrir os rastros digitais deixados por um criminoso através do IP.

5 – Serial Killer: Para os investigadores, crimes envolvendo assassinos em série estão entre os mais fáceis de serem desvendados. Pois o criminoso sempre utiliza a mesma tática de abordagem da vítima.

6 – Cara de “bonzinho”: As aparências enganam! Não adianta aparentar ser uma pessoa solidária e carismática para enganar e se aproveitar dos outros.

7 – Privacidade: Ser discreto é essencial para passar despercebido e não ser notado pelos policiais. Não fazer parte de redes sociais, onde as pessoas colocam fotos de seus cotidianos, é de extrema importância.

8 – Telefone: Com os avanços tecnológicos ficou ridiculamente fácil rastrear uma ligação feita através de um telefone público ou celular. Esse recurso também é utilizado para encontrar o criminoso com o auxilio do GPS.

9 – Cartão de crédito: Para não ser encontrado facilmente é extremamente importante prestar atenção em todos os detalhes. Um deles é nunca utilizar o cartão de crédito para efetuar qualquer pagamento enquanto estiver sendo perseguido pela polícia. Nunca deixe seu cartão com alguém em quem não confia.

10 – DNA: Todo bandido que se preze deve prestar muita atenção onde encosta. Os detetives são peritos em encontrar rastros de sangue, impressão digital e vestígios de estupro.

Fonte: hiperativo.org

segunda-feira, 22 de novembro de 2010

Transforme seu PC num servidor de mídia e escute suas músicas em qualquer lugar pela web


Muitas vezes, quando fora de casa, queremos escutar uma certa música e não temos o arquivo no MP3 player, celular ou pendrive. Então, temos que apelar para YouTube, buscar na internet e, na pior das hipóteses, desistir de ouvir a bendita.

Existe uma maneira muito eficiente de colocar toda sua coleção online para fazer streaming, transformando seu PC num servidor de mídia.

Abaixo seguem as melhores opções gratuitas para você acessar seus MP3 remotamente ou compartilhar seus vídeos pelo browser.

1 – ZumoCast

O ZumoCast não somente permite streaming da sua biblioteca de mídia por um navegador, mas também possui um aplicativo na Appstore, para que você tenha acesso direto do iPhone. A beleza da interface web é de cair o queixo.

2 – Subsonic

O Subsonic é um campeão em facilidade de uso. A partir de um cadastro, é possível compartilhar todos os seus arquivos de música por streaming, bastando apontar a pasta onde eles estão. Fora isso, áudio de um formato diferente de MP3 é decodificado pelo serviço, para que sua reprodução seja possível.

3 – pulpTunes

Todo usuário do iTunes acaba gostando de organizar sua biblioteca. Isso porque o programa oferece uma prazerosa maneira de criar listas de reprodução, manuais e automáticas. O pulpTunes as deixa disponível para uso remoto, além de permitir sua edição.

4 – mSpot

A banda larga brasileira, em geral, tem baixa velocidade de upload, o que pode impossibilitar streaming direto de um PC. Com o mSpot, o usuário sobe todas as músicas para o servidor, antes de poder escutá-las sem um engasgo sequer. O serviço, que organiza muito bem sua biblioteca de mídia, oferece 2 GB de capacidade gratuitos.

5 – Orb

O Orb é a opção para quem quer fazer streaming de vídeo. Com decodificação rápida e streaming usando sua banda total, se deu muito bem nos testes. Também agraciado com um aplicativo de iPhone, é ideal para quem não tem espaço no celular para carregar os episódios do seriado favorito.

Fonte: Info.

Ferramenta falsa apaga todos arquivos do PC



Um golpe começou a circular na rede utilizando um arquivo mal-intencionado muito parecido com a Ferramenta de Remoção da BitDefender. O mecanismo falso, na verdade, deleta todo o conteúdo do “C:\ drive” do computador.

A falsa “ferramenta de remoção”, identificada como “Trojan.BAT.Delall”, exibe um ícone que representa uma seringa. Após executar o mecanismo, um arquivo em lotes realiza alguns ajustes no Registro do usuário e então, todos os documentos do drive já mencionado começam a ser apagados.

O golpe se inicia com o vírus Trojan que, antes de ser eliminado, troca a configuração dos botões do mouse e muda as associações dos arquivos, trocando por “exe”, “mp3” e “arquivos de vídeo”, com a finalidade de evitar que esses arquivos sejam abertos.

O vírus também tenta deletar todos os arquivos, com exceção dos que estão em uso – que são poupados. E após 10 minutos, o Trojan obriga o sistema a reiniciar. Depois disso, provavelmente o sistema não será mais reconhecido.

A BitDefender afirma que já adicionou uma assinatura contra essa ferramenta falsa, e sugere aos usuários que, sempre ao baixar aplicativos gratuitos da Internet, tenham certeza de que o site é confiável e de que o seu antivírus examine o respectivo aplicativo. E se possível, apenas faça o download dos arquivos direto do site oficial da empresa que criou o produto.

Remova trojans e arquivos suspeitos sem anti-vírus

Ter um bom antivírus é essencial, mantê-lo atualizado então nem se fala.

Pior que a maioria desses antivírus “free” pecam na hora de fazer o serviço bruto e os craqueados… bem, os craqueados são os craqueados, não fazem nada mesmo.

Há trocentos anos atrás era fácil e até fácil usar um programa craqueado, mas hoje em dia não compensa, haja vista na hora da atualização a chave falsa e detectada e as atualizações vão para o espaço… tem gente que ainda teima em usar antivírus craqueado e em alguns casos bloqueiam para que a chave não seja checada, achando que pode burlar o sistema e assim passar despercebido, mas os softwares estão cada vez mais inteligentes, então se você não pode comprar um bom antivírus escolha o menos ruim da versão free e mantenha-o atualizado.

Neste tópico vamos explicar como verificar a existência e como excluir arquivos suspeitos.

Geralmente, no windows, as pastas que normalmente os vírus se alojam, são:

  • C:\ {Pasta raiz do disco rígido – se tiver mais de um, será D:, E:, etc}
  • C:\Windows {Pasta raiz do sistema}
  • C:\Windows\System {Pasta onde são guardados os arquivos de configurações do sistema}
  • C:\Windows\System32 {a maioria dos vírus se alojam aqui porque é a página principal do sistema, onde são guardadas as bibliotecas (dll) do sistema, que rodam quando ele é acionado}
  • C:\Documents And Settings\NomedoUsuário\
  • C:\Documents And Settings\NomedoUsuário\Dados de Aplicativos\
  • C:\Documents And Settings\NomedoUsuário\Configurações de Dados\

Os arquivos suspeitos se disfarçam de arquivos verdadeiros ou usando nomes parecidos, como:

Falso: CSRCS.EXE | Verdadeiro: CSRSS.EXE

Falso: SVCHOSTS.EXE | Verdadeiro SVCHOST.EXE

Esses acima são os mais atacados.
Outra técnica é ficar oculto e protegido contra gravação/exclusão.

Uma forma de descobrir quais os arquivos que estão ocultos no sistema é via comando (CMD) e digitar DIR/AH nas pastas listadas.

Exemplo

Vamos verificar as pastas sugeridas, começando pela raiz do sistema C:.
Clicando em INICIAR e em EXECUTAR, digite CMD e clique em OK, na tela preta (Tela de comando), automaticamente você estará na pasta de usuário, então vai aparecer:

C:\Documents And Settings\NomedoUsuário\

Digite CD\, aperte enter e você irá para a pasta C:\, agora digite DIR/AH e enter e deverá aparecer:

C:\>dir/ah
O volume na unidade C não tem nome.
O número de série do volume é F86E-270F
Pasta de C:\
24/07/2010 11:32 242 boot.ini
28/10/2001 12:06 4.952 Bootfont.bin
15/11/2010 12:52

Config.Msi
01/01/2007 01:21 0 IO.SYS
01/01/2007 01:21 0 MSDOS.SYS
18/11/2010 12:10 704.643.072 pagefile.sys
20/05/2010 17:45
RECYCLER
28/04/2010 02:05
System Volume Information
5 arquivo(s) 704.648.266 bytes
3 pasta(s) 27.610.669.056 bytes disponíveis

Caso apareça algum arquivo com extensão .EXE ou .INF exclua, mas antes altere os atributos dele pois se ele estiver ocultonão será possível apagá-lo:

ATTRIB -H -A -R -S nomedoarquivo.extensão (ex: ATTRIB -H -A -R -S yeh87.exe) e enter;

Agora apague-o: DEL NOMEDOARQUIVO.EXTENSÃO (ex: DEL YEH87.EXE) (tanto faz digitar maiúsculos ou mínusculos).

Vá para a pasta C:\WINDOWS\SYSTEM32, digite CD\WINDOWS\SYSTEM32 e enter;

C:\WINDOWS\system32>dir/ah
O volume na unidade C não tem nome.
O número de série do volume é F86E-270F
Pasta de C:\WINDOWS\system32
01/01/2007 17:40 749 cdplayer.exe.manifest
07/10/2010 02:00

dllcache
01/01/2007 17:41 488 logonui.exe.manifest
01/01/2007 17:40 749 ncpa.cpl.manifest
01/01/2007 17:40 749 nwc.cpl.manifest
01/01/2007 17:40 749 sapi.cpl.manifest
01/01/2007 17:41 488 WindowsLogon.manifest
01/01/2007 17:40 749 wuaucpl.cpl.manifest
7 arquivo(s) 4.721 bytes
1 pasta(s) 27.610.669.056 bytes disponíveis

Nesta pasta qualquer arquivo .EXE, .COM, .BAT, .INF ou .DLL que esteja oculto é suspeito, cheque antes via comando: DIR/AH e caso haja (com exceção desses listados acima), altere seus atributos e apague-os.

Fonte: http://www.teclada.com/