Páginas

30 de dezembro de 2010

Virus que queimam o computador


 
Existem virus muitos raros, que podem queimar um computador!!! Como? Muito simples a explicação.
Os processadores dos computadores ao atingirem 60º C, o computador desliga automáticamente, esse virus ”esconde”  isso, e não deixa o computador desligar , o que pode queimar o computador.
O virus anula o sensor de temperatura, num dia ou lugar muito quente ou seu computador, em vez de desligar, ele simplesmente queima.

Conheça alguns virus que não queres ter no computador:

 OnzeMeia: Esse virus é muito “bom”, além de se esconder muito bem dos anti-virus, ele formata o disco duro completamente. Esse virus formata o disco duro com uma velocidade que é impossível ele não queimar de verdade. Esse vírus queima todo o computador em questões de segundos sem deixar rastros, só depois ficamos a saber o que aconteceu.

 Edgy: Esse vírus é uma ”Bomba” que desconfigura todo o sistema do computador. O edgy.exe é um vírus que desconfigura todo o computador até ser impossivel ligar o computador.

 DK Config: Esse vírus é um “Demonio”, ele queima o computador. Esse virus muda as configurações do Setup, e com isso o computador queima.

Macroip: Esse vírus deixa o computador sem defesa. Ele muda as configurações do computador, desactiva as defeas, e deixa o computador vulneravel.

 Cx95_01 : Esse vírus tem um imenso potencial estrago. Ele queima a placa de som do computador. com o som do computador, e actualmente é impossivel apagá-lo.Mesmo que mudamos a placa de som do computador, a placa vai ser queimada novamnte. A única solução é formatar o computador.

29 de dezembro de 2010

Birmingham trava Manchester United


O Birmingham garantiu nos instantes finais o empate frente ao Manchester United (1-1), em jogo da 20.ª jornada do campeonato inglês.

Depois de uma primeira parte sem golos, o Manchester United passou para a frente do marcador aos 58 minutos. Gibson encontrou Berbatov em boa posição e o avançado, que já conta com 14 golos, não desperdiçou a oportunidade.

Tudo apontava para que os «red devils» vencessem a partida, mas no derradeiro minuto o Birmingham, que no começo do jogo ocupava a 18.ª posição, empatou. A jogada teve início em Johnson, passou por Zigic e terminou nos pés de Lee Bowyer.

Este resultado ainda permite ao Manchester United continuar no primeiro lugar, mas o Manchester City e o Arsenal encurtaram a distância.

Resultados, 20.ª jornada

Terça-feira
Manchester City–Aston Villa, 4-0
(Balotelli, 8 gp, 27, 55 gp; Lescott, 13)

Stoke City–Fulham, 0-2
(Baird, 4 e 11)

Sunderland–Blackpool, 0-2
(Campbell, 50 e 90)

Tottenham–Newcastle, 2-0
(Lennon, 57; Bale, 81)

West Bromwich–Blackburn Rovers, 1-3
(Thomas, 17) (Kalinic, 3 e 53; Biram Diouf, 62)

West Ham-Everton, 1-1
Hibbert (autogolo 16m); Coleman (42)

Birmingham–Manchester United, 1-1
Boywer (90m); Berbatov (58m)

Quarta-feira
Chelsea–Bolton
Wigan-Arsenal
Liverpool-Wolverhampton

Fonte : ABola

A evolução dos virus de computador


1983 – O pesquisador Fred Cohen (Doutorando de Engª. Eléctrica da Universidade do Sul da Califórnia), entre suas pesquisas, chamou os programas de códigos nocivos como "Vírus de Computador".
1987 – Surge o primeiro Vírus de Computador escrito por dois irmãos: Basit e Amjad que foi baptizado como 'Brain', apesar de ser conhecido também como: Lahore, Brain-a, Pakistani, Pakistani Brain, e UIU. O Vírus Brain documentado como 'Vírus de Boot', infectava o sector de incialização do disco rígido, e sua propagação era através de uma disquete que ocupava 3k, quando o boot ocorria, ele se transferia para o endereço da memória "0000:7C00h" da Bios que o automaticamente o executava.
1988 – Surge o primeiro Antivírus, por Denny Yanuar Ramdhani em Bandung, Indonésia. O primeiro Antivírus a imunizar sistema contra o vírus Brain, onde ele extrai as entradas do vírus do computador em seguida imunizava o sistema contra outros ataques da mesma praga
1989 – Aparece o Dark Avenger, o qual vem contaminando rapidamente os computadores, mas o estrago é bem lento, permitindo que o vírus passe despercebido. A IBM fornece o primeiro antivírus comercial. No início do ano de 1989, apenas 9% das empresas pesquisadas tinha um vírus. No final do ano, esse número veio para 63%.
1992 – Michelangelo, o primeiro vírus a aparecer na mídia. É programado para sobregravar partes das unidades de disco rígido criando pastas e arquivos com conteúdos falsos em 6 de março, dia do nascimento do artista da Renascença(e do criador deste blog, hahahahaa, pura conscidencia!!!). As vendas de software antivírus subiram rapidamente.
1994 – Nome do vírus Pathogen, feito em Inglaterra, é rastreado pela Scotland Yard e condenado a 18 meses de prisão. É a primeira vez que o autor de um vírus é processado por disseminar código destruidor.
1995 – Nome do vírus Concept, o primeiro vírus de macro. Escrito em linguagem Word Basic da Microsoft, pode ser executado em qualquer plataforma com Word - PC ou Macintosh. O Concept se espalha facilmente, pois se replicam através do sector de boot, espalhando por todos os arquivos executaveis. c 15.000 vírus.
1999 – O vírus Chernobyl, apaga o acesso a unidade de disco e não deixa o usuário ter acesso ao sistema. Seu aparecimento deu-se em Abril. Sua contaminação foi bem pouco no Estados Unidos, mas provocou danos difundidos no exterior. A China sofreu um prejuízo de mais de US$ 291 milhões. Turquia e Coréia do Sul foram duramente atingidas.  Nesta altura já eram conhecidos 20.500 vírus.
2000 – O vírus LoveLetter, liberado nas Filipinas, varre a Europa e os Estados Unidos em seis horas. Infecta cerca de 2,5 milhões a 3 milhões de máquinas. Causou danos estimados em US$ 8,7 bilhões.
2001 – A "moda" são os códigos nocivos do tipo Worm (proliferam-se por páginas da Internet e principalmente por e-mail). Nome de um deles é o VBSWorms Generator, que foi desenvolvido por um programador argentino de apenas 18 anos. Nesta altura já eram conhecidos 58.000 vírus.
2007 – Em torno de 2006 e 2007 houve muitas ocorrências de vírus no Orkut que é capaz de enviar scraps (recados) automaticamente para todos os contactos da vítima na rede social, além de roubar senhas e contas bancárias de um micro infectado através da captura de teclas e cliques. Apesar de que aqueles que receberem o recado precisam clicar em um link para se infectar, a relação de confiança existente entre os amigos aumenta muito a possibilidade de o usuário clicar sem desconfiar de que o link leva para um worm. Ao clicar no link, um arquivo bem pequeno é baixado para o computador do usuário. Ele se encarrega de baixar e instalar o restante das partes da praga, que enviará a mensagem para todos os contatos do Orkut. Além de simplesmente se espalhar usando a rede do Orkut, o vírus também rouba senhas de banco, em outras palavras, é um clássico Banker. Nesta altura já eram conhecidos 200.000 vírus.

27 de dezembro de 2010

Segurança do computador Part II

Em informática  um vírus de computador  é nada mais é que um programa malicioso desenvolvido por programadores, ou instrução de máquina que visa a prejudicar o próprio usuário ou a terceiros.
O  vírus de computador  tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.
A maioria das contaminações ocorre pela acção do usuário, executando o arquivo infectado recebido como um anexo de um e-mail, por exemplo. A contaminação também pode ocorrer por meio de arquivos infectados em pen drives ou CDs. A segunda causa de contaminação é por Sistema Operacional desatualizado, sem correções de segurança, que poderiam corrigir vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos, que poderiam causar o recebimento e execução do vírus inadvertidamente. Ainda existem alguns tipos de vírus que permanecem ocultos em determinadas horas, entrando em execução em horas especificas.
Em 1983, Len Eidelmen demonstrou em um seminário sobre segurança computacional, um programa auto-replicante em um sistema VAX11/750. Este conseguia instalar-se em vários locais do sistema. Um ano depois, na 7th Annual Information Security Conference, o termo vírus de computador foi definido como um programa que infecta outros programas, modificando-os para que seja possível instalar cópias de si mesmo. O primeiro vírus para PC nasceu em 1986 e chamava-se Brain, era da classe dos Vírus de Boot, ou seja, danificava o sector de inicialização do disco rígido. A sua forma de propagação era através de uma disquete contaminado. Apesar do Brain ser considerado o primeiro vírus conhecido, o título de primeiro código malicioso pertence ao Elk Cloner, escrito por Rich Skrenta.
Vírus de Boot
Um dos primeiros tipos de vírus conhecido, o vírus de boot infecta a partição de inicialização do sistema operacional. Assim, ele é activado quando o disco rígido é ligado e o sistema operacional é carregado.
Time Bomb
Os vírus do tipo "bomba-relógio" são programados para se activarem em determinados momentos, definidos pelo seu criador. Uma vez infectando um determinado sistema, o vírus somente se tornará activo e causará algum tipo de dano no dia ou momento previamente definido. Alguns vírus se tornaram famosos, como o "Sexta-Feira 13", "Michelangelo", "Eros" e o "1º de Abril (Conficker)".
Minhocas, worm ou vermes
Como o interesse de fazer um vírus é ele se espalhar da forma mais abrangente possível, os seus criadores por vezes, deixaram de lado o desejo de danificar o sistema dos usuários infectados e passaram a programar seus vírus de forma que apenas se repliquem, sem o objetivo de causar graves danos ao sistema. Desta forma, os seus autores visam a tornar suas criações mais conhecidas na Internet. Este tipo de vírus passou a ser chamada de verme ou worm. Eles estão mais aperfeiçoados, já há uma versão que ao atacar a máquina hospedeira, não só se replica, mas também se propaga pela internet,pelos e-mail que estão registrados no cliente de e-mail, infectando as máquinas que abrirem aquele e-mail, reiniciando o ciclo.
Trojans ou cavalos de Tróia
Certos vírus trazem em seu bojo um código a parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário. Estes códigos são denominados de Trojans ou cavalos de Tróia.
Inicialmente, os cavalos de Tróia permitiam que o micro infectado pudesse receber comandos externos, sem o conhecimento do usuário. Desta forma o invasor poderia ler, copiar, apagar e alterar dados do sistema. Actualmente os cavalos de Tróia agora procuram roubar dados confidenciais do usuário, como senhas bancárias.
Os vírus eram no passado, os maiores responsáveis pela instalação dos cavalos de Tróia, como parte de sua acção, pois eles não têm a capacidade de se replicar. Actualmente, os cavalos de Tróia não mais chegam exclusivamente transportados por vírus, agora são instalados quando o usuário baixa um arquivo da internet e o executa. Prática eficaz devido a enorme quantidade de e-mails fraudulentos que chegam nas caixas postais dos usuários. Tais e-mails contém um endereço na Web para a vítima baixar o cavalo de Tróia.
Hijackers
Hijackers são programas ou scripts que "sequestram" navegadores de Internet. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo).
 Estado Zumbi
O estado zumbi em um computador ocorre quando é infectado e está sendo controlado por terceiros. Podem usá-lo para disseminar, vírus, keyloggers, e procedimentos invasivos em geral. Usualmente esta situação ocorre pelo facto da máquina estar com seu Firewall e ou Sistema Operacional desatualizados. Segundo estudos na área, um computador que está na internet nessas condições tem quase 50% de chance de se tornar uma máquina zumbi, que dependendo de quem está controlando, quase sempre com fins criminosos, como acontece vez ou outra, quando hackers são presos por formar exércitos zumbis para roubar dinheiro das contas correntes e extorquir.
Vírus de Macro
Os vírus de macro (ou macro vírus) vinculam suas macros a modelos de documentos gabaritos e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções executadas serão as do vírus.
Vírus de macro são parecidos com outros vírus em vários aspectos: são códigos escritos para que, sob certas condições, este código se "reproduz", fazendo uma cópia dele mesmo. Como outros vírus, eles podem ser escritos para causar danos, apresentar uma mensagem ou fazer qualquer coisa que um programa possa fazer.
Resumindo, um vírus de macro infecta os arquivos do Microsoft Office (.doc - word, .xls - excel, .ppt - power point, .mdb - access.)
SPLOG
Existem também o falso blog, ou splog, que nada é mais do que um blog (não o thisis2m) em que na realidade de propaganda, quase sempre, isso é geralmente para alavancar as vendas de algum produto, raramente faz algum mal, mas pode conter links que podem ser perigosos.
Antivírus
Os antivírus são programas desenvolvidos por empresas de segurança, com o objetivo de detectar e eliminar vírus encontrados no computador. Os antivírus possuem uma base de dados contendo as assinaturas dos vírus de que podem eliminar. Desta forma, somente após a actualização de seu banco de dados, os vírus recém-descobertos podem ser detectados.
Alguns antivírus dispõem da tecnologia heurística, que é uma forma de detectar a acção de um vírus ainda desconhecido através de sua acção no sistema do usuário. A Panda Software criou um serviço de heurística que foi muito popular, porque detectou 98.92% dos vírus desconhecidos (não na sua base de dados) em um teste. Agora, as pessoas com esta heurística podem ficar 98.92% mais descansadas!
Hoje em dia os Antivírus podem ter "Protecção em Tempo Real" que detecta os códigos maliciosos desde que você inicie o computador até que o desligue. Esta tecnologia torna mais fácil de o utilizador ficar protegido.
Firewall Pessoal
Os firewall's pessoais são programas desenvolvidos por empresas de software com o objetivo de evitar que o computador pessoal seja vítima de ataques maliciosos (ou os "Blended Threats" - codigos maliciosos que se espalham pela Internet sem que o utilizador do computador que infecta/está a infectar saiba) e os ataques de programas espiões. Falando da sua função relacionada com os vírus, este programa vigia as "portas" (as portas TCP/IP são os meios de comunicação, associado a um determinado aplicativo, que deixam trafegar a informação do computador para a rede), de maneira a impedir que os vírus ataquem num determinado protocolo. Assim, se instalar um firewall pessoal em seu computador, o usuário está protegido contra ataques de muitos vírus, evitando que eles tenham acesso ao seu computador e a seus arquivos! O firewall também protege de ataques de cracker's (pessoas que pretendem invadir o seu sistema ), porque ao vigiar o tráfego das portas dos protocolos, conseguem detectar tentativas de intrusões no seu sistema por um computador remoto.
Antiespiões (antispywares)
Um anti-spyware é um software indicado para eliminar os espiões (spywares), ou, quando pouco, detectá-los e, se possível, inactivá-los, enviando-os a quarentena. Tal como os antivírus, necessitam ter sua base de dados actualizada constantemente.
Os anti-spywares costumam vigiar certas entradas no registro do Windows para detectar tentativas de infecção, mas eventualmente não conseguem identificar o que está tentando alterar o registro, podendo ser mesmo um spyware ou de facto um vírus.

Backdoor

Os “backdoors” (“porta dos fundos”) são programas maliciosos que dão ao seu criador o controle total do computador infectado. Geralmente são disseminados em conjunto com ferramentas úteis para que o usuário não suspeite da praga e, por isso, são considerados uma subcategoria dos trojans.
Netbus foi um backdoor extremamente popular por ser de fácil utilização. Permitia o controle de um sistema infectado. Exemplos de backdoors são os clássicos NetBus e BackOrifice, ambos de 1998. O Bifrost (2004) e o SpyOne (2006) são pragas mais recentes e populares. Algumas delas, como as versões mais recentes do NetBus e o SpyOne, são comercializadas como soluções de “administração remota”.

Spyware

Existe uma confusão a respeito de pragas que roubam informações confidenciais do sistema, tais como senhas de banco. Há quem diga que são spywares (“espiões”), mas não é o caso. Spywares são softwares que coletam informações comercialmente úteis, tais como hábitos de navegação, endereços de e-mail e softwares instalados no sistema.
Pode ser considerado spyware ainda o software que é usado pelos pais para monitorar o filho, a empresa que monitora o empregado, etc. Se a informação roubada tem claros objetivos financeiros, o programa deixa de ser um spyware para ser um trojan.

Key logger

Key logger (que significa registrador do teclado em inglês) é um programa de computador do tipo spyware cuja finalidade é monitorar tudo o que a vítima digita, a fim de descobrir suas senhas de banco, números de cartão de crédito e afins. Muitos casos de phishing, assim como outros tipos de fraudes virtuais, se baseiam no uso de algum tipo de keylogger, instalado no computador sem o conhecimento da vítima, que captura dados sensiveis e os envia a um cracker que depois os utiliza para fraudes. Existem softwares apropriados para se defender deste tipo de ameaça. É sempre oportuno que um computador conectado à internet seja protegido através de um software "AntiSpyware" de um "Firewall" e de um "AntiVirus". Para evitar a contaminação por KEYLOGGERS utilize um bom Antivirus e um bom AntiSpyware, ambos actualizados e residentes em memória (protecção em tempo real). Uma Firewall é fortemente recomendada.
O Key logger também é um programa utilizado muito por empresas para monitorar oque seus funcionarios fazem em sua maquina, porém em muitos casos as pessoas utilizam o programa de forma mal intencionada.
Exploit

Exploit é qualquer programa, comando ou sequencia de dados que se aproveitam da vulnerabilidade de um sistema para invadi-lo. Ele espera uma brecha na segurança, entra em seu Computador sendo interpretado como dados inofensivos. Então estes dados provocam a instabilidade do sistema para diminuir temporariamente sua segurança.
Finalmente o exploit passa a executar ordens em seu sistema para roubar informaçoes, invadir acessos bloqueados ou enviar um vírus.
O exemplo do espião é um dos métodos mais perigosos de infectar sua máquina com vírus e programas maliciosos. Ao contrário de outros meios de contágio, um exploit não precisa que o usuario clique em um determinado link ou execute algum arquivos. Desta maneira eles se tornam armas temíveis nas mãos dos hackers.
Também são chamados exploits os comandos utilizados para burlar o uso limitado de softwares, neste caso conhecidos ainda como cracks. Um cracker é quem desenvolve estes furos nos programas, quase toda a pirataria se utiliza deste meio para obter acesso ilegal aos softwares.

Crackers e hackers

Há quem diga que cracker e hacker são a mesma coisa, mas tecnicamente há uma diferença. Hackers são os que quebram senhas, códigos e sistemas de segurança por puro prazer em achar tais falhas. Preocupam-se em conhecer o funcionamento mais íntimo de um sistema computacional ou seja uma sem intenções de prejudicar outras ou invadir sistemas. Já o Cracker é o criminoso virtual, que extorque pessoas usando seus conhecimentos, usando as mais variadas estratégias. Há cerca de 20 anos, eram aficcionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas vezes, saber o quanto eles poderiam se propagar. Hoje em dia é completamente diferente; são pessoas que atacam outras máquinas com fins criminosos com um objetivo traçado: capturar senhas bancárias, números de conta e informações privilegiadas que lhes despertem a atenção. Porém, já se criou um verdadeiro mercado negro de vírus de computador, onde certos sites, principalmente russos, disponibilizam downloads de vírus e kits para qualquer um que puder pagar, virar um Cracker, o que é chamado de terceirização da "actividade".

24 de dezembro de 2010

Estimular a memoria

A imensa quantidade de informações com que somos obrigados a lidar todos os dias torna a nossa memória cada vez menos confiável. Para lidar com compromissos e tarefas, somos obrigados a fazer uso cada vez maior de ferramentas e softwares, mas alguns, insistem em não utilizar essas ferramentas e preferem confiar somente na memória, o que pode ser perigoso, por exemplo, essa mensagem devia ser publicada 3 hora antes.
Mesmo assim, existem algumas formas de melhorar a performance dos neurônios, como ensina o site Cérebro Melhor, que é especializado em jogos online para treinamento cerebral. O site enumera cinco cuidados que contribuem para melhorar a memória.
1) Sono : O sono há tempos foi identificado por cientistas como o estado em que nossos corpos optimizam e consolidam novas informações adquiridas e as armazenam como memória. Um novo estudo na Nature Reviews Neuroscience fornece mais evidência de que um sono adequado é um ingrediente chave na melhora da memória.
2) Alimentação: É sabido que uma  má alimentação afectará negativamente sua memória. Existem fortes evidências científicas que uma dieta rica em Omega-3, vitamina B e antioxidantes é importante para a saúde do cérebro.
3) Relaxamento: Desestressar e meditar são também maneiras cientificamente aceitas de melhorar sua memória. Num estudo muito divulgado sobre meditação, uma forte argumentação foi feita de que a prática diária da meditação engrossa as partes do córtex cerebral responsáveis pela tomada de decisão, atenção e memória.
4) Exercícios Físicos: Um estudo recente da Universidade da Pennsylvania sobre exercícios e memória descobriu que pessoas que praticavam rotineiramente exercícios com atenção mostraram melhorias mensuráveis em “desempenho cerebral”. Um dos autores do estudo relatou que “Memória de trabalho é uma característica importante do desempenho cerebral. Não apenas protege contra distração e reações emocionais, mas também oferece um espaço mental para garantir decisões e planos de acção rápidos e raciocinados. Desenvolver desempenho cerebral por meio de um treinamento com atenção pode ajudar qualquer um que precise manter um desempenho de ponta face a circunstâncias extremamente estressantes.”
5) Estímulo Cognitivo : Finalmente, não é nenhum segredo que participar regularmente de treinamento cerebral ajuda a melhorar a memória. Num estudo publicado pelo Dr. Bernard Croisile sobre jogos que estimulam o cérebro, os resultados dos utilizadores foram analisados após completarem 500 exercícios ao longo de 18 semanas. Na média, esses utilizadores melhoraram sua memória em 13,9%, com aprimoramento geral de 15,6% nas habilidades cognitivas.

22 de dezembro de 2010

Adicionar e remover as setas dos atalhos


Tirar as setas dos atalhos
1- Clique em Iniciar, Executar e digite: regedit, pressione OK:
2- Em regedit, vá em: “HKEY_CLASSES_ROOT” e procure o registro “lnkfile” (lnkfile começa com um L e não com um I). Na janela da direita, apague a chave “IsShortcut”:
3- Depois reinicie o computador, ou faça logoff que resolve, não precisa reiniciar!
Colocar as setas nos atalhos
1- Clique em Iniciar, Executar e digite: regedit, pressione OK:
2- Em regedit, vá em: “HKEY_CLASSES_ROOT” e procure o registro “lnkfile” (lnkfile começa com um L e não com um I). Na janela da direita, clicar com o botão direito do mouse em “Novo => Valor da sequência”:
3- Agora adiciona (digite) a entrada “IsShortcut”:
4- Depois reinicie o computador, ou faça logoff que resolve, não precisa reiniciar! E tudo volta ao normal…

21 de dezembro de 2010

Elk Cloner, o primeiro virus



O programa “Elk Cloner”, escrito em 1982, por um jovem estudante secundarista norte-americano de apenas 15 anos, chamado Rich Skrenta , é considerado o primeiro vírus. Este programa atacava sistemas Apple II com DOS, por meio da infecção de disquetes, e não carregava nenhuma carga verdadeiramente maliciosa, o único transtorno causado era a exibição de um "poema" a cada cinquenta vezes que o computador era iniciado com uma disquete infectada. Não causava danos aos dados a não ser que o disco contivesse uma imagem que não fosse a padrão do sistema pois ele copiava a si mesmo na mesma posição independentemente do conteúdo da disquete.
Há divergências sobre a data exacta da criação deste vírus. Seu autor, Rich Skrenta em seu blog, aponta 1982 como data provável.
O poema
Elk Cloner: 
The program with a personality

It will get on all your disks
It will infiltrate your chips
Yes it's Cloner!

It will stick to you like glue
It will modify RAM too
Send in the Cloner!


O poema (em português)

Elk Cloner: 
O programa com uma personalidade 
 
Isso seguirá todos seus discos 
Isso infiltrará seus microchips
Sim, isto é Cloner! 
 
Isso pegará em você como uma cola 
Isso modificará a RAM também  
Envie o Cloner!  

 

20 de dezembro de 2010

Comandos para o executar ou cmd (linha de comando)

1. Accessibility Controls - access.cpl
2. Accessibility Wizard - accwiz
3. Add Hardware Wizard - hdwwiz.cpl
4. Add/Remove Programs - appwiz.cpl
5. Administrative Tools - control admintools
6. Automatic Updates - wuaucpl.cpl
7. Bluetooth Transfer Wizard - fsquirt
8. Calculadora - calc
9. Certificate Manager - certmgr.msc
10. Character Map - charmap
11. Check Disk Utility - chkdsk
12. Clipboard Viewer - clipbrd
13. Command Prompt - cmd
14. Component Services - dcomcnfg
15. Computer Management - compmgmt.msc
16. Painel de Controle - control
17. Date and Time Properties - timedate.cpl
18. DDE Shares - ddeshare
19. Device Manager - devmgmt.msc
20. Direct X Troubleshooter - dxdiag
21. Disk Cleanup Utility - cleanmgr
22. Disk Defragment - dfrg.msc
23. Disk Management - diskmgmt.msc
24. Disk Partition Manager - diskpart
25. Display Properties - control desktop
26. Display Properties - desk.cpl
27. Dr. Watson System Troubleshooting Utility - drwtsn32
28. Driver Verifier Utility - verifier
29. Event Viewer - eventvwr.msc
30. Files and Settings Transfer Tool - migwiz
31. File Signature Verification Tool - sigverif
32. Findfast - findfast.cpl
33. Firefox - firefox
34. Folders Properties - control folders
35. Fonts - control fonts
36. Fonts Folder - fonts
37. Free Cell Card Game - freecell
38. Game Controllers - joy.cpl
39. Group Policy Editor (for xp professional) - gpedit.msc
40. Hearts Card Game - mshearts
41. Help and Support - helpctr
42. HyperTerminal - hypertrm
43. Iexpress Wizard - iexpress
44. Indexing Service - ciadv.msc
45. Internet Connection Wizard - icwconn1
46. Internet Explorer - iexplore
47. Internet Properties - inetcpl.cpl
48. Keyboard Properties - control keyboard
49. Local Security Settings - secpol.msc
50. Local Users and Groups - lusrmgr.msc
51. Logs You Out Of Windows - logoff
52. Malicious Software Removal Tool - mrt
53. Microsoft Chat - winchat
54. Microsoft Movie Maker - moviemk
55. Microsoft Paint - mspaint
56. Microsoft Syncronization Tool - mobsync
57. Minesweeper Game - winmine
58. Mouse Properties - control mouse
59. Mouse Properties - main.cpl
60. Netmeeting - conf
61. Network Connections - control netconnections
62. Network Connections - ncpa.cpl
63. Network Setup Wizard - netsetup.cpl
64. Notepad - notepad
65. Object Packager - packager
66. ODBC Data Source Administrator - odbccp32.cpl
67. On Screen Keyboard - osk
68. Outlook Express - msimn
69. Paint - pbrush
70. Password Properties - password.cpl
71. Performance Monitor - perfmon.msc
72. Performance Monitor - perfmon
73. Phone and Modem Options - telephon.cpl
74. Phone Dialer - dialer
75. Pinball Game - pinball
76. Power Configuration - powercfg.cpl
77. Printers and Faxes - control printers
78. Printers Folder - printers
79. Regional Settings - intl.cpl
80. Registry Editor - regedit
81. Registry Editor - regedit32
82. Remote Access Phonebook - rasphone
83. Remote Desktop - mstsc
84. Removable Storage - ntmsmgr.msc
85. Removable Storage Operator Requests - ntmsoprq.msc
86. Resultant Set of Policy (for xp professional) - rsop.msc
87. Scanners and Cameras - sticpl.cpl
88. Scheduled Tasks - control schedtasks
89. Security Center - wscui.cpl
90. Services - services.msc
91. Shared Folders - fsmgmt.msc
92. Shuts Down Windows - shutdown
93. Sounds and Audio - mmsys.cpl
94. Spider Solitare Card Game - spider
95. SQL Client Configuration - cliconfg
96. System Configuration Editor - sysedit
97. System Configuration Utility - msconfig
98. System Information - msinfo32
99. System Properties - sysdm.cpl
100. Task Manager - taskmgr
101. TCP Tester - tcptest
102. Telnet Client - telnet
103. User Account Management - nusrmgr.cpl
104. Utility Manager - utilman
105. Windows Address Book - wab
106. Windows Address Book Import Utility - wabmig
107. Windows Explorer - explorer
108. Windows Firewall - firewall.cpl
109. Windows Magnifier - magnify
110. Windows Management Infrastructure - wmimgmt.msc
111. Windows Media Player - wmplayer
112. Windows Messenger - msmsgs
113. Windows System Security Tool - syskey
114. Windows Update Launches - wupdmgr
115. Windows Version - winver
116. Wordpad - write
117. Microsoft Word - winword
118. Microsoft Power Point - powerpnt
119. Microsoft Excel - excel

19 de dezembro de 2010

Emagreça beijando

Pesquisas dizem que um beijo, que dure pelo menos 10 segundos, é capaz de queimar até 12 calorias. Veja quantos beijos tens que dar para queimar as calorias:
1 hamburguer : 107 beijos
1 barra de chocolate (100 g) : 46 beijos
1 bola de berlim com recheio: 29 beijos
1 copo de leite com chocolate: 31 beijos
1 cerveja: 25 beijos
1 cachorro quente: 24 beijos
1 fatia de pizza: 24 beijos
1 cola cola: 11 beijos
1 fatia de bolo de chocolate: 20 beijos
1 copo de sumo de laranja: 9 beijos
1 banana: 8 beijos
1 maça: 6 beijos
1 picolé:  5 beijos
1 taça de pudim:  10 beijos

17 de dezembro de 2010

1000 Visitas

É com imenso prazer que venho comunicar a todos os visitantes do thisis2m, que é ainda um blogue novo, mas que está ganhando força a cada dia, que o blogue atingiu 1000 visitas.
É claro que o blog ainda tem vários problemas de usabilidade e um design horrível, mas foi o melhor que consegui fazer.
Também, este número de 1000 visitas não é nada comparado a outros blogues, mas o que me deixa feliz é que é um blog que surgiu e já consegiu alguns visitantes diarios, por curiosidade, por engano, mesmo assim, obrigado todos aqueles que visitaram o meu blogue.
Acredito que o conteúdo tem sido objectivo, procuro deixar aqui dicas e algumas coisas que fico sabendo através de amigos ou pela internet, novidades tecnologicas, anedotas, truques, java, e até mesmo certas curiosidades.
Quero agradecer a todos aqueles que visitam ou já visitaram o thisis2m, por lerem  as mensagens, verem as letras de alguns freestyles que eu faço, deixarem algumas frases, e pelos comentários.
Estou muito alegre em saber que meu trabalho foi visualizado por 1000 internautas.
Espero  que você visitante, volte sempre e  ajude a fazer deste blogue o ponto de referência para as pessoas que gostam dos conteúdos do blogue. Indiquem, comentem, falem a todos sobre o thisis2m.blogspot.com
Obrigado novamente pela participação de todos e logo estaremos a comemorar as 100000 visitas.
Atenciosamente,
Márcio “2M” Muhongo

15 de dezembro de 2010

Curiosidades da Google !!!

1-    Abre a página do Google, (http://www.google.com/ )
2-    Digite uma das palavras que estão mais abaixo no campo de procura. Ex:     google black
3-    Pressione o botão “Estou com sorte”
4-    Observa os resultados.


NOTA: Digite somente as palavras antes do igual (=)
Google Mirror = google refletido no espelho
Googoth = Google Gótico
h4x0r = google em lingua Hacker
google easter = google de páscoa
google klingon
google mode = google em vertical
firefox google page = google modo firefox
google heart feature = versão dia dos namorados com outro logotipo
google bork = versão da lingua dos muppets
google sam = versão iGoogle patriota (E.U.A)
Gogol librelogiciel = paródia francesa do google
Cthuugle
Linux google = google com o pinguim do linux
Google bsd = google encapetado ^^
google compact ie = google compacto
Arabic google = google em arábico
google icq = busca do google para icq's
guimp google = google minusculo
googlex = google com imagens em flash no menu
Doogle
toogle = parodia de imagens
gizoogle = google estilo filmagem
googlewack = outra parodia
Político honesto = hahaha
googlex jayssite = googlex com X no logo.
googlex chaoszone = google variavel
google black = google preto
1227 = ?
This is not sexy = ?
2 Girls and 1 cup = ?
GlassAss.com = ?
Muito nojento = ?
Large anus = ?
Goatse  = ?
Lemonparty   = ?
Fisting = ?
Gypsy 100= ?
Motumbo = ?
own3d = ?

14 de dezembro de 2010

Estou a comer bem, mas ainda tenho fome...

Isto sim é o verdadeiro sentido da palavra, estou a comer bem, e ainda tenho fome. Existe algo que preciso alimentar, e isso é o ego. Porquê? Tudo isso devido certos comentários, de certos individuos, acerca da minha constituição fisica. Estou a emagrecer, claro, não por vontade própria, mas qual estudante não perde algum peso na época de aula, e mais quando se aproxima os exames, e consequentemente os recursos?
Mas nada disso deve-se má alimentação, ou as horas que passo frente ao computador. O importante não é a quantidade de alimento, mas sim a qualidade.
Já agora, KB,JP, continuem a enviar mais beff, eu quero encher o meu prato. Todos os dia tenho a minha refeição de música, dinheiro, etc. Podia continuar a falar, mas não posso, tenho uma refeição a fazer..., por favor desejem-me BOM APETITE!!!

13 de dezembro de 2010

10 crimes virtuais


1. O Worm WANK (outubro de 1989)

É considerado primeiro ataque de um hacker. O WANK foi um worm que atingiu em cheio os escritórios da NASA em Greenbelt, cidade no estado americano de Maryland. O programa invasor cujas iniciais significam Worms Against Nuclear Killers (“vermes contra os assassinos nucleares”), fez aparecer um banner em todos os computadores do sistema. Foi um protesto que teve como intuito tentar impedir o lançamento da sonda Galileo (que utilizava plutônio como combustível) a Júpiter. Dizem que a NASA gastou cerca de meio milhão de dólares em tempo e recursos para fazer a limpeza completa do seu sistema. Até hoje, ninguém tem certeza de onde o ataque se originou, embora muitos dedos tenham sido apontados para hackers de Melbourne, na Austrália.

2. Satélite hackeado do Ministério da Defesa (fevereiro de 1999)

Um pequeno grupo de hackers do sul da Inglaterra conseguiu se apoderar do controle de um satélite(modelo Skynet) do Ministério da Defesa local. A invasão se caracterizou por aquilo que os oficiais encarregados chamaram de “guerra de informações”, o ataque ficou notório por ter prejudicado seriamente os canais de comunicação entre os órgãos militares. Ao final do ataque, os hackers reprogramaram o sistema de controle antes de serem descobertos e, embora a unidade de crimes cibernéticos da Scotland Yard e as Forças Armadas americanas tenham trabalhado em conjunto para investigar o caso, não foi efetuada nenhuma prisão.

3. Cartões de crédito na CD Universe (janeiro de 2000)

Um caso de chantagem com desfecho trágico, a postagem de mais de 300 mil números de cartões de crédito pelo hacker Maxim, de um site chamado “The Maxus Credit Card Pipeline”, continua sem solução desde o começo do ano 2000, data do ocorrido.
Maxim roubou as informações desses cartões ao invadir o CDUniverse.com, tendo exigido 100 mil dólares em espécie para destruir os dados. Ainda que muitos acreditem que Maxim seja do leste europeu, o caso continua sem solução.

4. Roubo de código-fonte militar (dezembro de 2000)

Entre as muitas coisas que ninguém gostaria que caíssem em mãos erradas, certamente encontra-se o código-fonte dos sistemas de controle de mísseis teleguiados. No final do ano 2000, um hacker invadiu o sistema de um laboratório de pesquisas navais em Washington, capital dos EUA, e surrupiou dois terços do código-fonte de um software que era responsável justamente por tal controle. Tratava-se do OS/COMET, da companhia Exigent Software Technology, empresa trabalhando sob contrato para o governo norte-americano. As autoridades conseguiram rastrear a origem do intruso, de codinome “Leaf”, até a universidade de Kaiserslautern, na Alemanha, mas foi só até aí que chegaram. Depois disso, a trilha simplesmente desaparecia.

5. Hacker anti-DRM (outubro de 2001)


6. Kucinich no CBS News (outubro de 2003).

 A campanha presidencial do pré-candidato Dennis Kucinich não andava muito bem das pernas em meados de 2003, quando um hacker fez o que era preciso para dar a ela um gás renovado. Na manhã de uma sexta-feira, a homepage do CBSNews.com foi substituída pelo logotipo da campanha. A página, então, era automaticamente redirecionada para um vídeo de 30 minutos, chamado “This is the moment”, no qual o candidato expunha sua filosofia política. A campanha de Kucinich descartou oficialmente qualquer envolvimento com a invasão e quem quer que tenha sido responsável jamais foi identificado.

7. Inscrição na faculdade (março de 2006)

Nos Estados Unidos, não existe vestibular. Mesmo assim, esperar pela resposta de uma universidade ou colégio de graduação ao pedido de admissão causa angústia extrema a todos os potenciais candidatos. Por isso, quando um hacker conseguiu entrar no sistema automatizado de inscrições de várias dessas escolas, em 2006, foi natural que ele quisesse dividir sua proeza. Assim, dezenas e dezenas de instituições americanas de alto nível, como Harvard e Stanford, viram seus candidatos se utilizando do método para checar qual o status de seus processos de admissão. O hacker, que permanece incógnito até hoje, postou nos fóruns online da revista Business Week todas as instruções necessárias para uma invasão bem-sucedida, informação removida do ar pouco depois. Todos os candidatos que fizeram uso do esquema foram informados que receberiam pelo correio cartas de reprovação aos seus pedidos de admissão.

8. Ataque aos 26 mil sites (começo de 2008)

O MSNBC.com foi um dos milhares de sites usados por um grupo de hackers desconhecido, no início de 2008, para redirecionar seu tráfego a um código JavaScript próprio, hospedado em servidores conhecidos por espalhar malwares. O código malicioso se escondia em áreas dos sites invisíveis aos usuários, mas de onde podia ser activado pelos hackers.

9. Quebra do supermercado (fevereiro de 2008)

Obscurecido apenas pela invasão da cadeia de lojas de departamentos T.J. Maxx em 2005, o roubo de pelo menos 1,8 mil números de cartões de crédito e de débito (além da exposição de cerca de 4,2 milhões ao todo) das redes de supermercados Hannaford e Sweetbay (ambas de propriedade do grupo belga Delhaize), ocorrido na Flórida e no nordeste dos EUA, continua sem solução. Representantes das duas redes de supermercados e experts em segurança ainda não descobriram como os criminosos conseguiram acessar o sistema. A acção na T.J. Maxx se aproveitou de uma vulnerabilidade no sistema wireless de transferência utilizado em suas lojas. No entanto, a Hannaford e a Sweetbay não empregam qualquer tipo de tecnologia sem fio em seus pagamentos e transferências. Sem maiores informações, a dificuldade de identificar e capturar os responsáveis pelo roubo cresce exponencialmente a cada dia.

10. Redirecionando o Comcast.net (maio de 2008)

Um hackeamento engenhoso nem sempre envolve a descoberta de uma vulnerabilidade escondida ou um complicado esquema de seqüestro de dados confidenciais. Às vezes, é apenas um caso de informação preciosa que ficou comprometida. Foi mais ou menos o que aconteceu há alguns meses, quando um membro do grupo de hackers Kryogenics conseguiu acesso não-autorizado aos registros do Comcast.net, gerenciados pela empresa Network Solutions. Uma acção que teve como alvo o DNS do site, ela fazia com que as pessoas que tentassem acessar seu webmail na homepage da Comcast fossem automaticamente redirecionadas à página dos hackers. Porta-vozes da Comcast e da Network Solutions ainda não descobriram como os hackers conseguiram acesso aos nomes de usuários e respectivas senhas.
Hackers não são necessariamente más pessoas (quem rouba e comete crimes é o cracker). Muitas vezes, os hackers estão apenas tentando corrigir algo errado ou facilitar a vida do público consumidor de tecnologia. Foi esse o caso do hacker conhecido como Beale Screamer, cujo programa, o FreeMe, permitia aos usuários do Windows Media desvencilhar-se do famigerado DRM, sigla pela qual é mais conhecido o procedimento de segurança “digital rights management” que vem agregado a inúmeros arquivos de música e vídeo. Quando a Microsoft começou uma caçada a Beale, diversos ativistas anti-DRM passaram a tratá-lo como um verdadeiro herói tecnológico.

10 de dezembro de 2010

2M - 52 Barras [Freestyle]



Mais um freestyle, apenas por diversão. A ideia inicial era cantar com o C, e o H2, mas o C por razões pessoais não apareceu nos dias marcados, e o H2 não tem como gravar, por isso tive que improvisar mais umas 20 barras para completar o freestyle.
Desculpem lá a pessima qualidade, pois isso tudo é apenas pura brincadeira a ser gravada no Gravador de som do windows.

As ultimas 6 linhas foram tiradas de um freestyle antigo, "Ponto Final".

Agradeço desde já o Dr.V, por tirar a pic, por ficar no pc, e também pelas linhas 35 a 38.



Título: 52 Barras
Tamanho: Desconhecido
Data: 20/03/2011
Tipo: Mp3
Artista: 2M
Género: Hip - Hop / Rap
Nº 02
Album: Mixtape: Sistema Operativo (Márci´O$) 
Descrição: Instrumental: Lil Wayne - You Aint Got Nuthing
Duração: Desconhecida
CopyRight: 2M Records

5 de dezembro de 2010

Frases do mundo da informática

“No futuro, os computadores podem pesar não mais que 1.5 toneladas.” Esta frase é atribuída a uma edição de 1949 da revista Popular Mechanics. Felizmente, a profecia  está errada.
“Não há razão para qualquer indivíduo ter um computador em casa.” Esta frase é verídica e foi dita por Ken Olsen, fundador da Digital Equipment Corporation, em 1977. Mas ele não se referiu a PCs e sim máquinas mais poderosas para uso em laboratórios, por exemplo.
“Você quer passar o resto da sua vida vendendo água com açúcar ou quer uma chance de mudar o mundo?” Essa frase foi dita por Steve Jobs para John Sculley, então presidente da Pepsi, antes de Sculley ser contratado pela Apple.
“Algumas pessoas acham que foco significa dizer sim para a coisa em que você vai se focar. Mas não é nada disso. Significa dizer não às centenas de outras boas ideias que existem. Você precisa selecionar cuidadosamente.”  Steve Jobs, em 2008, para a revista Fortune.
“Vírus de computadores são uma lenda urbana.” Peter Norton, em 1988. Ao que tudo indica, esta frase é real. Bom seria se o conteúdo fosse verdade.
“Eu a fecharia e devolveria o dinheiro aos investidores.” Referindo-se à Apple em meio a uma crise, em 1997, Michael Dell não imaginou que, pouco tempo depois, a empresa de Steve Jobs superaria o valor de mercado da Dell.
“Estou fazendo um sistema operacional gratuito (apenas um hobby, não será grande e profissional como GNU) para 386/486 AT.” O autor desta frase é Linus Torvalds e o sistema em questão é o Linux. A frase é de 1991, durante o lançamento do produto.
“640K é mais memória do que qualquer pessoa vai precisar.” Esta frase é muito polêmica e teria sido dita por Bill Gates em 1981. Gates foi enfático na resposta: “Eu disse coisas estúpidas e coisas erradas, mas não isso. Ninguém envolvido com computadores diria que uma quantidade determinada de memória é suficiente para o todo o tempo.” A frase é considerada uma lenda actualmente.
“Em dois anos, o spam será resolvido”. Bill Gates é o autor desta frase, desta vez comprovada, dita em 2004. A resposta se encontra nas caixas de e-mail, confira a sua.
"Quando eu estava na escola, o computador era uma coisa muito assustadora. As pessoas falavam em desafiar aquela máquina do mal que estava sempre fazendo contas que não pareciam corretas. E ninguém pensou naquilo como uma ferramenta poderosa." Bill Gates em palestra na Universidade de Illinois, nos Estados Unidos, em 2004.
“Um  bom programdor cria, mas um grande programador copia”,Bill Gates.
“Todo carro possui um volante, mas ninguém reclama os direitos de autor”,Bill Gates.
 “O problema não é se as máquinas pensam, mas se os homens fazem.” B.F. Skinner, autor e psicólogo, no livro Contingencies of Reinforcement, de 1969.
“A melhor maneira de prever o futuro é inventá-lo.” Alan Kay, cientista da computação, em 1971.
“Acho que vírus de computador deve contar como vida. Creio que dizem algo sobre a natureza humana que a única forma de vida que criamos até agora é puramente destrutiva. Nós criamos vida à nossa própria imagem.” Stephen Hawking, físico teórico.
“Computadores são inúteis. Eles só podem dar respostas.” Pablo Picasso, pintor espanhol.
“Na internet, ninguém sabe que você é um cão.” O autor desta frase é um cachorro, acredite. É de uma animação de Peter Steiner publicada na revista The New Yorker em 1993.
“O verdadeiro perigo não é que computadores começarão a pensar como homens, mas que homens começarão a pensar como computadores.” Sydney J. Harris, jornalista e escritor estadunidense.
“Quem não tem Linux caça com Windows”. 2M
“Os computadores nasceram para resolver os problemas que antes não existiam.” Anonimo.
“Abençoados sejam os pessimistas, pois eles fizeram backup!”.Anonimo
“Fique tranquilo, você pode não estar preparado para a evolução digital, mas o comutador está preparado para sua burrice natural”. Anonimo
“Na informática nada se cria , ou perde por nada.  Tudo se copia... e depois se cola”. Anonimo
“O Google é meu pastor e nada me faltará.”
“O problema do computador é o USB (Usuário Super Burro)”. Anonimo
“Windows a unica droga legal !!!.” 2M
“O Windows é a resposta para um pergunta que ninguém perguntou”. Anonimo
“Uma impressora disse para outra: Essa folha é sua ou é impressão minha”. Anonimo
“O maior feito do Bill Gates foi entrar na Microsoft na altura certa, e sair também na altura certa!!!” .Frei Hangalo