Logo Hardware.com.br

Fórum

49

Erros de "técnicos" em Informática que não podemos mais aceitar!

Em pleno ano de 2023, há uma grande quantidade de "técnicos" em informática que, apesar das boas intenções, realizam procedimentos totalmente errados ou inadequados na hora de dar manutenção no PC de um cliente. Grande parte desses erros são transmitidos por "especialistas" de YouTube que ou têm uma boa intenção, mas continuam em sua zona de conforto, ou estão apenas atrás de engajamento e transmitem o conteúdo de outros, sem verificar a veracidade do mesmo. Não caia nessa: veja aqui o que não fazer:

Erro 1: configurar o computador para Legacy/CSM e desabilitar o Secure boot

Esse é um clássico dos "técnicos de YouTube", que ensinam como "dar boot" em um modelo específico de computador. Talvez por desconhecimento ou por zona de conforto, uma das primeiras instruções é que o espectador desabilite o UEFI e o Secure Boot. Essa medida, porém, acaba trazendo mais problemas do que soluções.

A começar que o legacy/CSM é uma emulação do sistema BIOS, que tem mais de 50 anos de idade e, ao ativá-lo, perde-se acesso às vantagens que o sistema UEFI tem a oferecer, dentre os quais a utilização de discos em padrão GPT. Além disso, o secure boot, como o próprio nome sugere, é um recurso de segurança que serve justamente para impedir que o computador seja infectado por algum malware durante o boot - sem falar que, hoje, alguns jogos só funcionam corretamente se esse recurso estiver ativado e algumas placas de vídeo só funcionam em modo UEFI.

Erro 2: Comprar um computador atual e "formatar para" Windows 7 ou XP

Esse nem precisa de comentários: muitos "técnicos", por talvez não se adaptarem aos Windows 10/11, não perdem tempo e, ao comprar um computador novo, em conjunto ao erro 1, logo tratam de substituir o sistema original de fábrica pelo Windows 7 ou XP. Desnecessário dizer que ambos esses sistemas não recebem mais suporte da Microsoft e, portanto, sua utilização expõe o usuário a inúmeras falhas de segurança, sem falar que alguns programas e drivers mais modernos não mais funcionam neles.

Erro 3: Comprar um computador com Linux e instalar Windows pirata ou sem ativação/Comprar computador com Windows Home e instalar Pro/Instalar versões Enterprise ou LTSB

Muitos técnicos tentam dar o famoso jeitinho para economizar e acabam comprando computadores com Linux ou com uma edição básica do Windows e substituem o sistema original por uma versão pirata ou não ativada do sistema. Além disso, muitos "técnicos de YouTube" afirmam que versões LTSB ou similares aumentam a performance em jogos.

Com a situação econômica atual, é fácil perceber que o preço de um notebook ou computador com Windows não é tão maior assim do que um computador com Linux ou FreeDOS. Assim, vale a pena economizar alguns trocados para adquirir um computador com sistema original e evitar dores de cabeça. Além disso, ao contrário do que dizem, a versão Pro não é "melhor" do que a versão Home: as duas são a mesma, o que diferencia é que a Pro tem recuros extras, voltados ao mundo corporativo. A menos que você tenha um Active Directory em casa, tenha dados ultrassensíveis que precisam ser criptografados ou utilize recursos avançados de virtualização, você certamente não precisa da edição Pro.

O mesmo pode ser dito da versão LTSB, que é voltada para ambientes específicos, melhora em nada a performance e os FPS e não está à venda para pessoas comuns.

Erro 4: Instalar sempre os drivers e BIOS mais recentes

É comum termos dicas de que o usuário deve sempre instalar os drivers e o BIOS mais recentes para - adivinhe - obter mais performance. No entanto, isso nem sempre é verdade pois, muitas vezes, o driver novo possui correções e melhorias voltados a algum programa ou jogo que o usuário não utiliza e, na prática, não trará diferenças. Sem mencionar a quantidade de espaço que poderá ser ocupada por pontos de restauração ou backups automáticos, novos drivers podem trazer bugs, como o driver 196 da NVidia, que fazia os fans pararem de girar. O melhor driver ou versão de BIOS para seu computador é aquele que funciona.

Erro 5: Montar uma configuração desbalanceada

Sabemos que a maioria dos usuários quer sempre as novidades mais recentes, mas o que dá realmente performance é o balanço entre as configurações. De nada adianta você gastar os olhos da cara para comprar uma RTX 4090 se seu computador tem um Core2Duo ou um i3/5/7 de primeira ou de segunda geração: haverá um gargalo e você não vai utilizar a placa em todo seu potencial.

Erro 6: Utilizar notebook para jogos

Aceite: notebook não foi feito para jogar. Mesmo que hoje tenhamos notebooks gamer, o objetivo principal dessas máquinas é ser computadores compactos com foco na mobilidade. Notebooks gamer podem até impressionar pela configuração, mas perdem o sentido quando comparados em um cenário mais amplo.

Erro 7: Montar um "computador gamer" para tarefas de trabalho/workstation/servidor

Parece que grande parte dos técnicos só sabe aquilo que é transmitido por "influenciadores" de YouTube e acaba passando vergonha. Hoje em dia, existem várias categorias de computadores e cada uma delas possui uma finalidade diferente.

É comum encontrarmos pessoas pedindo dicas para montar uma configuraçãopara rodar softwares pesados como AutoCAD, 3DStudio, Catia, etc... e logo vir o técnico sugerindo uma típica configuração gamer que, apesar de impressionar pela quantidade de GHz, talvez não seja a melhor opção para cenários como esse devido à performance como um todo. Software de CAD, de animação, de medicina, de edição de vídeo, entre outros, podem se beneficiar mais de placas de vídeo profissionais, como as Quadro ou RadeonPro, do que uma GeForce ou Radeon comum, pelo simples fato de aquelas serem projetadas, desde o início, para essa finalidade.

O mesmo vale para quando o cliente pede um servidor e o técnico monta uma configuração parruda, desconhecendo as peculiaridades dessa categoria e abrindo mão de recursos específicos, como fontes de alimentação redundantes e memórias ECC. É por esse mesmo motivo que não podemos comparar um notebook "gamer", citado acima, com linhas como Thinkpad ou Latitude.

Erro 8: Remover vírus através do MRT.exe

Uma nova dica que vem se espalhando por aí é que o usuário pode utilizar o MRT.exe para remover os vírus. Esse comando trata-se do Malicious Software Removal Tool, que está presente no Windows desde a versão 7, pelo menos, e tem uma abrangência muito limitada - menor até do que o próprio Windows Defender, que já vem embutido no sistema.

Conclusão

As pessoas que desejam trabalhar com suporte em informática devem, assim como em qualquer outro campo profissional, se atualizar e sempre pesquisar a fonte das informações obtidas por meio da internet e de mídias sociais, a fim de fazerem um bom serviço e conquistar a confiança dos clientes.

E você, conhece mais algum erro que te deixa de cabelos em pé? Poste aí!
45
locked locked

Participar e anunciar na sala de Classificados.

Para participar da sala Classificados você precisa estar de acordo com os requisitos postados no tópico:

A6_INFO disse:
Requisitos para participar da sala de Classificados:
A6_INFO disse:

  • Ter pelo menos 6 meses de cadastro no fórum;

  • Informar CEP e localização tanto no perfil (no campo localização) quanto no tópico criado.


Regras:

  • Ter apenas um tópico ativo por cada uma das categorias: vendas, trocas ou compras;
  • Respeitar o limite de UP de 24 horas (quem não respeitar o prazo terá seu tópico removido e será proibido de anunciar durante 15 dias). Além disso, é proibido UP por parte de terceiros;
  • Tópicos sujeitos à aprovação para verificação se estão de acordo com os requisitos e regras;
  • Ofertar um produto e entregar outro acarretará em banimento do grupo de vendas;
  • Não postar mensagem depreciando o produto do vendedor, pois serão sumariamente deletadas.
  • O intuito principal dos classificados é a venda de itens de tecnologia, mas não impede que você venda outros produtos. Porém, bebidas, cigarros e produtos ilícitos são terminantemente proibidos.


Recomendações:

  • Faça uma descrição detalhada de seu produto, informando estado, condições, possíveis defeitos etc;
  • Se possível, anexe fotos para ilustrar seus produtos. Isso facilita para os compradores e também lhe dá maiores possibilidades de sucesso em suas negociações.


Importante:
Nós, o Guia do Hardware (Hardware.com.br), não nos responsabilizamos por qualquer negociação que seja realizada dentro do fórum Classificados, sendo esta de total responsabilidade dos usuários envolvidos.



Se você estiver dentro dos requisitos e tem interesse em participar, reporte este tópico que algum Administrador entrará em contato para habilitar sua participação. wink.png

OBS: Vários usuários tem reportado o tópico sem se ater aos requisitos exigidos, principalmente na questão do CEP e localização. Antes de reportar, leia atentamente e coloque as informações que são exigidas para ativação do acesso à sala, caso contrário, a mesma não será realizada.
37

Baú do Kraft - Coletânea de Dicas, Tutoriais e Alternativas. (Atualizado)

Olá amigos
anjinho.gif



Nessa coletânea estão todos os links para os meus tópicos de Dicas, Tutorias e Alternativas de programas. Creio que assim facilita o acesso e consulta a todos eles sem precisar utilizar a ferramenta de busca do fórum. Até pra mim mesmo na hora de indicar para algum usuário resolver um problema.



Baú do Kraft - Coletânea de Dicas, Tutoriais e Alternativas.


01 - Proteção ao Computador

02 - Lupo PenSuíte + de 200 programas num pen drive

03 - Radio Sure 2.1.969 - + de 12.000 estações de rádio em seu PC

04 - IPNetInfo - Obtenha informações sobre IP Adress

05 - Resetando senhas no XP e Vista

06 - Tenha um PC nas nuvens - conheça o G.HO.ST

07 - Dica de segurança: Cuidado com o Pharming

08 - Pandora Box e 7 QuickFix - Windows 7

09 - WinIntegrator 1.0.2.7 - Customizar o Windows 7

10 - Alternativas ao Windows Média Player - Partes 1 e 2

11 - Programas particionadores de HD

12 - Dica: Trocando facilmente a tela de logon no XP

13 - Alternativas ao Norton Ghost

14 - Analyze Reboot Delete 1.1

15 - Alternativas ao AutoCAD

16 - Recupere partições perdidas com o MiniTool Partition Recovery

17 - Alternativas ao MS Office - Partes 1 e 2

18 - Alternativas ao Nero Burning Rom - Partes 1 a 3

19 - Alternativas Open Source ao Photoshop - Partes 1 e 2

20 - Osalt.com - Alternativas de programas Open Source

21 - Recupere o MBR e o boot de seu SO.

22 - Programas alternativos - conheça o site Alternative To

23 -
Qualys BrowserCheck - Verifique se o seu navegador está seguro.

24 - Dica: Acesse câmeras no mundo todo

25 - Recupere seus dados com programas grátis - Partes 1 a 3

26 - Backp e restauração da ativação do Vista OEM

27 - Disk Managers de HD

28 - Windows 7 - criar pendrive bootável

29 - 10 Dicas para se proteger no Facebook

30 - Restore Deleted Files Now 1.0

31 - Uniblue Driver Scanner

32 - Smart Defrag

33 - Criar programas portables

34 - Belarc Advisor - Auditoria do seu PC.

35 - Editando permissões de segurança no XP


36 - Leia antes de comprar placas mãe e processadores

37 - Dica simples de segurança - Hotmail/MSN

38 - Localizando IP

40 - Ferramentas úteis para XP

41 - Corrigindo erros na instalação de HD Áudio

42 - Drivers para várias web cam

43 - Dica: KGB Archiver + Tutorial.

44 - Dica Linux - Conheça e use o ZoneMinder: solução free para CFTV.

45 - Desktop Tray Clock - Não perca a hora.

46 - Dica: Como extrair o áudio de arquivos AVI, WMV, MPEG, FLV, MOV vídeo.

47 - Winamp Full 5.581

48 - System Nucleus 2.1.0.86 - Controle do PC

49 - Dica: Assista filmes online na faixa

50 - Ashampoo Presentations 2008 - Alternativa free ao PowerPoint da MS.

51 - Paragon Rescue Kit 10 Free Edition Rescue Kit

52 - Como fazer backup e restauração no Windows 7

53 - Canivetes suíços - APPS suítes de portables.

54 - Busca reversa de imagens -

55 - Rescue Disks - Solução para quando seu PC não inicia -

56 - Passcape ISO Burner - crie mídias bootáveis facilmente -

57 - SDHO_SincPCnetV11 - Sincronize o horário do seu computador -

58 - Open Freely - abra arquivos de diversas extensões com um único programa -

59 - Svchost Viewer - identifique o que cada processo svchost significa -

60 - Centro de Compatibilidade do Windoes 7 - verifique seu hardware e software -

61 - Programas para backup, restauração e edição do MBR -

62 - Extrato do Baú - Melhores programas gratuítos - Parte 1.

63 - Webcam Diagnostics - identifica problemas de instalação em USB -

64 - Let's Mix Editor - programa básico para DJ -


65 - SeaTools fo Windows - monitore a saúde do seu HD -


66 - Dexpot - Até 20 áreas de trabalho na tela
-


67 - MenuUninstaller - Desinstale programas no Menu de contexto -


68 - DriveImage XML - cópia e clonagem de HDs -


69 - Celtx 2.9.1 - Tudo em Um para produção de mídias -


70 - Adobe Audition CSS,5 - Edição profissional de áudio -


71 - Paragon Rescue Kit 11.0 Free Edition -




Parte II


74 - Microsot Fix it 1.0.0080.0 Beta

75 - Free AAC Converter -

76 - BeeCloud - 512 GB grátis para armazenamento -


77 - Utilitários e player da ToolWiz -


78 - Satsuki Decoder Pack -


79 - Regain Power - restaure recursos desabilitados por vírus -


80 - Dica: Double Driver 4.0 - Identifique e faça backup de drivers

81 - Wndows Server 2008 - Server Core

82 - WinUSB Maker - Instale o Windows via pendrive -


83 - Fritzing - elabore protótipos de circuitos elétricos -


84 - SnowFox You Tube Doenloader HD - baixe seus vídeos em Full HD -


85 - Opswat Malware Scanner - ferramenta complementarde análise do PC -


86 - CloudTune 1.0 - Ouça suas músicas preferidas nas nuvens -


87 - iCopy 1.49 - use scanner e impressora num só programa -


88 - RealWord Paint - Excelente programa free para edições de imagens -


89 - Fast Access Facial Recognition - use o reconhecimento facial no lugar de senhas -

90 - Dica: ZeroShell - Distro Linux para rede local

91 - Comodo Online Stprage - 5 GB free para armazenar seus dados -

92 - Smart Driver Updater - Identifique e baixe drivers facilmente -

93 - iOS Skin Pack - Tema para Windos 7 x86 -


94 - Metro UI Tweaker - personalize a interface Metro do Windows 8 -

95 - MultiObfuscator - proteja pastas e arquivos con atpe 3 camadas de senha -


96 - Files Terminator 1.0.3 - elimine arquivos sem chance de recuperação -


97 - Xyvos System Explorer 1.0 - veja o que está rodando em seu computador -


98 - Secure Archive 1.0.5.8 - Proteja seus arquivos pessoais -


99 - OCCT Prrestroika - Monitore seu PC em overclock -


100 - Inquisitor 3.0 Stable - Teste o hardware do seu PC -



Tópico em construção - sendo editado para correção de títulos e links


arkRed">Baú do Alheio





Até mais.bebi_demais.gif
33

Guia Atualizado de Fontes - V5.0

Imagem

Saudações!



Eu criei uma lista de fontes há algum tempo me baseando na situação atual do mercado brasileiro, e fico feliz por ela ter sido realmente útil por todos esses meses. Mas hoje alguns propósitos mudaram e agora passei o tópico para o modo de planilha no Excel, devido a grande dificuldade de edição que eu tive que enfrentar durante estes meses. Agora o Guia de Fontes é voltado para escolha de fontes em qualquer lugar. Não só aqui no Brasil, mas quando você estiver saindo em viagem, pode conferir o guia e fazer a melhor escolha. Ah, extinguir tabelas como o guia de fontes para a importação e fontes troll e juntá-las na mesma tabela é uma medida que tomei também para tornar as fontes mais visadas, e comparar o que tem de melhor no mercado com as opções de fonte que temos aqui.

A nova tabela é um pouco menos técnica que a antiga lista de fontes, porém eu utilizei critérios levando em conta uma penca de testes de fontes pela net (JonnyGuru, PlayWares, TechPowerUp!, PCPer, ITOCP e Planet3dNow! principalmente) e tendências de mercado como o fato do consumo dos novos componentes e produtos em queda, cabeamento adequado para cada configuração, entre outras coisas, deixando tudo direitinho para quem tem maior dificuldade para escolher uma fonte, nos mesmos moldes da tabela de SSDs, mas um pouco melhor elaborado, já que fonte é uma coisinha mais chata de escolher, certo?


Lembrando que só colocarei as fontes mais visadas pelo público, as que eu não citar é porque não são muito relevantes para a compra ou simplesmente eu esqueci de citar, por isso, peço a colaboração de vocês para sugerir a adição de mais fontes, desde que estejam a venda no mercado.


OBS: Podem ver o ranking de fontes neste link.

Tópicos importantes para a leitura:

Correção do Fator de Potência (PFC) - Uma visão clara
Razões pelas quais os estabilizadores atrapalham a fonte do PC.
Entendendo as Especificações e Etiquetas das fontes para PC
Demanda das VGA x Dimensionamento da Fonte
Causas da potencialite aguda - Muitos caem nessa
"watt real" não significa boa fonte. Por que?

E então, como usar a tabela?

Ao invés de utilizar um sistema por notas e cores dizendo arbitrariamente que C é sempre melhor que A, e que fonte de cor X tem que ser evitada, é melhor saber se cada avaliação cabe em cada categoria de fonte. Então, utilizei um sistema de três cores indicativas, mostrando se aquele atributo é realmente significativo em cada categoria. Por exemplo, se no guia de fontes, você ver algum atributo, seja atributos marcados ou não por nota, em vermelho, quer dizer que a fonte deve ser evitada para compra, sem mais, nem menos. Se algo estiver marcado com verde, quer dizer que aquele atributo é ideal para aquela faixa de potência. E se algo estiver marcado em azul em negrito, quer dizer que o atributo é excepcional e incomum também. Tomando apenas essas cores, você já pode saber se uma fonte é melhor ou pior que a outra.

Porque não temos mais a potência entregue na linha de +12V informada detalhadamente?

Perceba que no próprio tópico eu coloquei fontes rotuladas a potência maior que o prometido em categorias diferentes por causa disso, então eu deixei a potência útil de uma fonte de forma subliminar no tópico. Também é bom lembrar que existem fontes com reguladores de tensão individual e em grupo e fontes com conversores DC-DC que geram as demais linhas de uma fonte a partir da linha de +12V, então não é para todas as fontes que a regra da potência útil = total entregue em 12V + 40W vai funcionar. A potência útil de uma fonte com conversores DC-DC será apenas a linha de +12V, sem somar as demais linhas. Além disso, a quantidade de potência entregue não é interessante na hora da compra da fonte. Existem muitos pontos para serem pensados na escolha da fonte antes da potência, isso vai do conhecimento da saída do ripple até o cabeamento.

"Ah, mas eu não sei o que é ripple e tensão, Nyan-channnnnnn!!"

Não se preocupe, faça o download do guia de fontes abaixo e você vai entender o papel deles de forma simples e rápida:



_________________________________________

Changelog (rev0 para rev1):

- Adição de linhas para facilitar a leitura das planilhas
- Adição da fonte OCZ ModXStream 500, devido a abundância e popularidade
_______________________________________________

Espero que este novo guia seja de ajuda a todos! Podem postar sugestões e críticas, pois não prometo um guia totalmente fiel a todos os números, afinal, são vários testes! Por isso mesmo a participação da galera é fundamental. Até mais!


[/CENTER]
24
locked

Notícias Hackers

-Grato ao Amigo Ricardo Belfiglio

Imagem

As 10 maiores lendas do universo hacker do mal - ( crackers )

Imagem
Existe uma discussão interminável sobre hackers do bem e hackers do mal. Os hackers do bem (white hat), segundo o site IT Security, também chamados de hackers éticos. Como Top 5 hackers do bem, o IT Security cita:

Sthephen Wozniak: co-fundador da Apple.

Tim Berners-Lee: inventor a WEB.

Linus Torvalds: inventou o LINUX.

Richard Stallman: inventor do projeto GNU de software livre.

Tshutomu Shimomura: destruidor do Kevin Mitnick. O japinha teve seu computador hackeado pelo maior hacker de todos os tempos e, como também ele era um hacker excepcional, a sua vingança foi ajudar o FBI a rastrear o escorregadio Kevin e metê-lo atrás das grades.

(-Acrescentando por mérito - Grato ao amigo Lord Enigm@)

Gordon Lyon: (também por seu pseudônimo de Fyodor Vaskovich) é um especialista em segurança de redes, open source programador, escritor, e um hacker .

Normalmente os hackers éticos são contratados por empresas para desenvolver serviços de testagem de sistemas de segurança. Outros operam no lusco fusco da lei, ao invadirem empresas sem permissão expressa e depois tentarem vender seus serviços de proteção contra eles mesmos, usando o mesmo estratagema das máfias. Enfim, a polêmica sobre as diferenças entre o bem e o mal continua suscitando acalorados debates.

Por outro lado, os hackers do mal, também chamados de crackers, são reconhecidos pelos seus efeitos nefastos sobre a sociedade cibernética. Não há internauta que não tenha caído nos seus golpes, ou não tenha sido vítima dos seus vírus, ou não tenha tido prejudicado pelas quedas de servidores que eles derrubam com seus ataques.

Estes caras aí em baixo são gente barra pesada e a rapaziada de hoje não deveria querer seguir os seus passos, pois todos os Bad Boys a seguir foram parar atrás das grades. Por outro lado, é difícil não se deixar seduzir pelo lado negro da força, em virtude da impunidade global sobre os cibercrimes.

c0mrade (Jonathan James)
Imagem
Crimes: Invasões, criação de backdoors.

Perpetrou seus ataques entre agosto e outubro de 1999. James ganhou notoriedade por ter se tornado o primeiro adolescente a ser mandado para a prisão por atividade hacker. Ele foi sentenciado, estando então com 16 anos. Numa entrevista, ele confessou “Eu estava apenas procurando algo para me divertir, desafios que testassem os meus limites”.

As façanhas de James se concentraram em agências governamentais. Ele instalou um backdoor no servidor do Departamento de Combate às Ameaças. A DTRA é uma agência do Departamento de Defesa responsável pelo tratamento de ameaças nucleares, biológicas, químicas e armas convencionais no território dos USA. O backdoor instalado nos computadores do governo permitiu ao hacker o acesso à emails confidenciais e nomes de usuário e senhas de altos funcionários.

James invadiu também os computadores da NASA e roubou o código fonte de um software de 1,7 milhões de dólares. De acordo com o Departamento de Justiça, o software dava suporte à estação espacial internacional, controle de temperatura e umidade e suporte de vida no espaço. A NASA foi forçada a desligar seus computadores, ao custo de 41 mil dólares. Candidamente James esclareceu que ele baixou o código para complementar seus estudos em programação C, porém desdenhou, “o código era completamente horroroso... e certamente não valia aquele valor todo alegado pela NASA.

Punição: Se James fosse um adulto, teria pegado 10 anos de cana. Ao invés disto, ele foi condenado ao banimento dos computadores, porém cumpriu posteriormente 6 meses de prisão por violação aos termos da liberdade condicional. Atualmente, James se julga arrependido e quer, doravante, arranjar um emprego numa empresa de segurança.


Solo (Gary McKinnon)
Imagem
Crimes: Invasões dos sistemas militares dos USA.

O escocês que usava o nickname “Solo” perpetrou aquele que foi considerado o maior hack da história da computação: o cara invadiu o sistema militar de defesa dos USA. Não satisfeito com isto, nos anos de 2001 e 2002, ele roubou informações de segurança da NASA e do Pentágono.

Punição: Atualmente, ele está em liberdade no seu país natal, aguardando o desfecho de um pedido de extradição dos Estados Unidos, mas está proibido a ter a acesso a computadores que tenham acesso à Internet.

-Atualizado 27/02/2009 > Grato ao Amigo deffinne

Hacker pode ser condenado a 70 anos de prisão
http://www.forumpcs.com.br/noticia.php?b=251263
Imagem

Vladimir Levin
Crimes: Hacker do tipo do Banker, roubou 10 milhões de dólares de contas do City Bank.

Graduado em bioquímica e ciências matemáticas pela Universidade Tecnológica de São Petesbrugo, Rússia, Levin foi acusado de ser o cérebro por trás de uma série de fraudes que lhe permitiram amealhar 10 milhões de dólares de contas corporativas do City Bank.

Em 1995 Levin foi preso pela Intepol no aeroporto inglês de Heathrow e extraditado para os USA. As investigações concluiram que os ataques partiram do computador da empresa onde Levin trabalhava. O montante sugado das contas do City Bank, foram espalhados por contas em outros países, tais como Finlândia, Israel e no próprio Estados Unidos.

Punição: A pesar do alto valor roubado, Levin foi sentenciado apenas a 3 anos de prisão e ao pagamento de uma multa de 240 mil dólares para o City Bank, já que as companhias de seguros haviam coberto o rombo nas contas das empresas lesadas. Parece que não é só no Brasil que o crime compensa.


Dark Dante (Kevin Poulsen)
Imagem
Crimes: Hacker do tipo phreaker – perpretador de invasões de serviços de telefonia.

Atualmente ele é um jornalista e colabora com as autoridades para rastrear pedófilos na Internet, mas o passado de Poulsen o condena, já que teve uma vida pretérita de cracker e phreaker. A ação bombástica que lhe trouxe grande notoriedade por ter assumido o controle de todo o sistema telefônico de Los Angeles em 1990. A razão era muito simples, Poulsen queria ganhar um Porsche de prêmio oferecido por uma rádio para o 102º ouvinte que ligasse. Imagine de quem foi a 102ª ligação?

Punição: Kevin cumpriu 51 meses de prisão e ao pagamento de 56 mil dólares de multa. Hoje ele se diz um cara regenerado.


Timothy Lloyd
Imagem
Crimes: sabotador cibernético.

Em 1996, o uma companhia de serviços de informações, a Omega, prestadora de serviços para a NASA e para a marinha americana sofreu 10 milhões em prejuízos, causados nada mais nada menos por Tim Lloyd, um ex-funcionário demitido semanas antes. O desastre financeiro foi causado por um código-bomba deixado nos sistemas informáticos da empresa que foi disparado no dia 31 de julho do mesmo ano.

Punição: Um júri popular condenou Lloyd em maio de 2000. Todavia, a condenação teve vida curta e foi revogada em agosto de 2000, motivada pela mudança de voto de um dos jurados, o que provocou uma reviravolta no caso. Cessadas as pendências judiciais, ele foi finalmente condenado em 2002 a 41 meses de prisão e ao pagamento de 2 milhões de dólares de multa


rtm (Robert Tappan Morris)
Imagem
Crimes: criador de worms.

Em 2 de novembro de 1988, Robert T. Morris, mais conhecido como “rtm” escreveu o código de um worm que desativou 10% da Internet da época, que naquele tempo representava 6 mil computadores. Como o peixe more pela boca, Robert cometeu o erro de se gabar em chats o seu feito e os métodos empregados. Neste ínterim, a polícia rastreou as atividades do hacker e acabou descobrindo o seu paradeiro.

Punição: Morris foi o primeiro indivíduo processado sob a nova lei de Fraude e Abuso Computacional dos USA, porém a condenação se restringiu a prestação de serviços comunitários e a pagamento de fiança, já que foi acatada a tese da defesa de que os arquivos das máquinas infectadas não haviam sido destruídos. No entanto, os prejuízos deixados pelo worm de Morris, foram de 15 milhões de dólares.

A façanha de Morris provocou a criação da Divisão anti-ciberterrorismo (CERT Computer Emergency Response Team), que se encarregou de enfrentar futuros problemas agudos de invasões em massa de computadores no território dos USA.


David Smith
Imagem
Crimes: Invasões e criação de vírus.

Não é qualquer um que consegue criar e espalhar instantaneamente um vírus mortal no mundo, de um só golpe. David Smith pôde. Em 1999, o vírus Melissa infectou e derrubou cerca de 100 mil contas de email.

Nascido em Aberdeen, Nova Jersei, David L. Smith aos 31 anos de idade foi acusado de criar o terrível vírus Melissa que se propagou velozmente por centenas de milhões de computadores do mundo. A era da celebridade hacker havia começado, pela primeira vez um deles aparecia diante de centenas de câmeras de televisão e fotógrafos das agências de notícias, quando da sua saída da Corte Superior do Condado de Monmouth. Suas acusações: interrupção das comunicações públicas e conspiração para o cometimento do delito de roubo de serviços de computadores me terceiro grau.

Punição: se tivessem “colado” as denúncias contra a sua pessoa, Smith teria levado nas costas pelo menos 40 anos de prisão, além de uma pesada multa de mais de 400 bilhões de dólares. Como o crime compensa, apesar de ter sido condenado, o moço acabou indo para a rua mediante pagamento de fiança.


MafiaBoy (Michael Calce)

Imagem
Crimes: perpetrador de ataques do tipo DOS (Denial of Service Attack, ataque de negação de serviços).

Em fevereiro de 2000, vários dos mais importantes serviços online dos USA, tais como eBay, Yahoo e Amazon sofreram ataques DOS, que derrubaram os servidores e causaram 1,7 milhões de dólares em prejuízos. Porém havia alguma chance destes sites saberem quem foi o autor dos ataques? Certamente que não, caso ele não tivesse trombeteado aos sete ventos a sua façanha. Apareceu nos chats e fóruns um tal de MafiaBoy assumindo os feitos e se gabando perante os seus colegas de escola. Partir do perfil fake MafiaBoy e chegar ao Michael Calce foi só uma questão de tempo para os serviços anti-crimes eletrônicos, que pacientemente monitoraram os rastros das suas atividades, até chegarem à sua casa.

Punição: Apesar de ter sido indiciado inicialmente, posteriormente Calce se livrou de todas as acusações que pesavam sobre ele. O seu advogado defendeu a tese de que a “criança” estava apenas “testando” os sistemas de segurança das empresas atacadas. A Corte de Justiça de Montreal o sentenciou em setembro de 2001 a 8 meses de prisão de detenção num centro de reabilitação juvenil, um ano de liberdade condicional e restrições no uso da Internet.


Phiber Optik (Mark Abene) criador do grupo hacker Masters of Deception - MOD
Imagem
Crimes: atividades phreaker e invasões de computadores.

Em 1993, o grupo MOD foram os primeiros crackers a serem capturados por invasão de sistemas públicos de telefonia. Os rapazes adquiriram grande fama por terem desenvolvido esquemas para driblar o pagamento de chamadas telefônicas de longa distância e além disto, eles conseguiam grampear as linhas e criar salas de bate papo que compartilhavam com amigos.
Paralelamente à ativida phreaker, os MOD hackearam bancos de dados da Agência Nacional de Segurança, da AT&T e do Bank of America. Também invadiram os registros de uma agencia de crédito, que lhes permitiram fuçar nas informações confidenciais de ricos e famosos.

O criador do grupo MOD foi Mark Abene, nascido em 1972, que se tornou mais conhecido pelo seu nickname Phiber Optick.

Punição: Em 1994 Abene foi sentenciado a um ano de prisão pelas acusações de conspiração e acessos não autorizados a computadores e sistemas de telefonia. Os demais integrantes do MOD também foram punidos, e consequentemente, o grupo foi desbaratado.


El Cóndor (Kevin Mitnick)
Imagem
Crimes: atividades phreaker, invasões, banker.

Mitnick se tornou conhecido mundialmente como o pai dos hackers. Sua carreira começou aos 16 anos, quando obcecado por redes de computadores, conseguiu invadir o sistema administrativo da sua escola. Para Kevin, o fazer diário dos seus próximos 10 anos de vida foi explorar vulnerabilidades de computadores alheios e sistemas telefônicos.

A grande notoriedade de Mitnick foi alcançada em virtude dele ter cunhado uma nova profissão: hacker em tempo integral. Segundo o departamento de justiça dos USA este terrorista eletrônico, também conhecido como “El Cóndor”, criou inúmeros números telefônicos isentos de contas, apropriou-se de mais de 20 mil números de cartões de créditos de californianos e fugiu do FBI por mais de dois anos, portando somente um telefone celular e um notebook.

A ruína de Mitnick aconteceu pelas mãos de outro hacker, mas este um hacker do bem, ou ético. Estando atrás de brechas em sistemas telefônicos, El Cóndor se deparou com o computador de Tshutomu Shimomura, que conseguiu invadir no natal de 1994. Na sua qualidade de físico, programador e especialistas de sistemas de segurança do supercomputador de San Diego, Califórnia, o japa ficou fulo de raiva quando se deparou com a marca registrada que Mitnick deixava em cada computador invadido. Deste dia em diante Shimomura dedicou 100% do seu tempo para farejar os traços eletrônicos deixados na rede pelas atividades ilegais de Mitnick. Ao juntar os seus esforços ao FBI que já estava há dois anos na cola do hacker, em uma questão de pouco tempo ele conseguiram rastrear e localizar geograficamente o lugar provisório onde Mitnick se achava alojado.

Punição: Mitnick foi preso em 1988 pela acusação de invasão do sistema da Digital Equipment. Foi condenado por fraude em computadores e pela obtenção ilegal de códigos de acesso à telefonia de longa distância. Complementando a sentença, o hacker foi proibido de usar telefones na prisão, sob a alegação de que o prisioneiro poderia conseguir acesso a computadores através de qualquer telefone. Mediante petição de Mitnick, o juiz o autorizou a telefonar somente para o seu advogado, esposa, mãe e avó, sob a severa vigilância de um carcereiro.

Atualmente, Mitnick é um honesto consultor sênior e presta auditorias de segurança para empresas através da sua empresa MitnickSecurity.
Imagem
Impunidade Global.
Moral da história: se você tem alguma pretensão criminosa, do tipo assaltar bancos, esqueça a velha atividade de se dedicar a comprar metralhadoras, bazucas, fuzis e granadas para entrar à bala nas instituições financeiras e correr o risco de ser morto ou, no mínimo, pegar uns 30 anos por assalto à mão armada.

A história recente demonstra que a maioria dos países tem encontrado imensas dificuldades e apresentado grande má vontade na tipificação dos crimes cibernéticos. Por isto, a melhor carreira criminosa é o assalto virtual, limpo e impune globalmente.

Em face da falta de articulação legal entre os países para fazer frente aos crimes de alcance global e à burrice dos velhos legisladores que não nada entendem da abrangência geográfica dos cibercrimes, hoje se pode concluir que pelo menos um tipo de crime compensa, aquele que você comete no conforto da sua casa, tamborilando em teclados de computador.

Os Top 10 Hackers do mal de hoje, fazem os caras relacionados aqui parecerem internas de colégio de freiras.

Graças à leniência penal e judicial dos países, os crimes perpetrados via Internet se tornaram a grande onda do momento, infelizmente realizados através do maior patrimônio de conhecimento já construído pela humanidade, a rede mundial de computadores.

-Frase interessante do Universo Hacker:

...O mundo gira em torno dos computadores, se você dominar os computadores, vai dominar o Mundo....

-Hacker famoso e brincalhão - maxcornelisse Imagem

http://br.youtube.com/watch?v=QrXkmP_3kBs

http://br.youtube.com/watch?v=K2y4lujgEVs

http://br.youtube.com/watch?v=u062LK2zBsg
------------------------------------------------------------------------------------------
-Outros Hackers famosos e bons - Paradox

-Feitos:

Cracking > PlayStation, PlayStation 2, PlayStation 3, PlayStation Portable, Dreamcast, Nintendo 64, Nintendo GameCube, Wii e Xbox...e ativação do Windows Vista 32 e 64 bits...

http://translate.google.com/translate?hl=pt-BR&ie=UTF-8&u=http%3A%2F%2Fen.wikipedia.org%2Fwiki%2FPARADOX_%2528warez%2529&sl=en&tl=pt&history_state0

-Notícias

Hackers usam falha no Twitter para invadir conta de Obama

Uma falha de segurança no serviço de microblogging Twitter levou à invasão de 33 contas de celebridades, políticos e importantes meios de comunicação - entre elas, a do presidente eleito nos Estados Unidos, Barack Obama.

http://tecnologia.terra.com.br/interna/0,,OI3429568-EI4805,00-Hackers+usam+falha+no+Twitter+para+invadir+conta+de+Obama.html

Estudo: um terço dos empregados roubaria dados confidenciais

(Dica do usuário Gui Ne)

Cerca de 60% dos empregados roubariam :CntxLinks.MakeCall('dados')"" target="_blank">dados confidenciais das empresas em que trabalham em troca de um milhão de libras, quantia equivalente a pouco mais de R$ 3 milhões. O estudo foi desenvolvido pela Infosecurity Europe, feira especializada em :CntxLinks.MakeCall('seguran%C3%A7a')"" target="_blank">segurança empresarial de informação, que ocorre de 28 a 30 de abril, em Londres, na Inglaterra, que constatou que mais de um terço dos funcionários britânicos trairia a confiança da companhia em que atuam para embolsar a quantia.

-Notícias atualizadas todo dia, vá para a última página ()|< !
24

Artigo: Por que não devo usar um estabilizador

arkSlateBlue">Artigo: Por que não devo usar um estabilizador


Bom pessoal, tenho certeza que se eu postar um tópico aqui no fórum com a seguinte pergunta: Devo ou não usar um estabilizador ? No mínimo, 80% das respostas seriam do tipo: " Claro, afinal ele protege o PC de surtos na rede ", " Sim, afinal, proteção nunca é demais ". Pois bem pessoal, como discordo plenamente dessas respostas, resolvi fazer uma ampla pesquisa e escrever esse artigo, para mostrar da melhor forma, o porque não devo usar um estabilizador, e porque ele além de não ajudar, ainda atrapalha o trabalho da fonte de alimentação.

Primeiramente, recomendo a todos a leitura do teste abaixo, que comprova a ineficácia dos estabilizadores.

http://www.proteste.org.br/private/41/416491_Attach.pdf

Como podem ver no teste, o estabilizador não honra o seu nome, e não estabiliza nada, ainda há os que dizem que existem os bons estabilizadores, depois do que li, eu afirmo que não existe, pelo simples fato de que não importa o estabilizador, ele vai sempre redobrar o trabalho da fonte chaveada. O estabilizador é muito mais lento do que a fonte, ele é uma tartaruga perto de uma Ferrari, ele atrapalha a fonte pelo seguinte fato:

A frequência de trabalho do estabilizador é de 60 Hz, quando acontece algum surto na rede, ele demora no mínimo 0,008 segundos para " corrigir " esse surto. Aparentemente ele seria rápido, afinal, 0,008 segundos é muito pouco tempo. Mas acontece que as fontes de boa qualidade trabalham a 400 KHz, as famosas genéricas, as mais fraquinhas, trabalham a 100 KHz. A fonte irá corrigir esse surto na rede no seu próximo ciclo de trabalho, assim como o estabilizador, porém a fonte levaria 0,0001 segundos para corrigir o surto, ou seja, a fonte já corrigiu o problema na rede, depois de muito tempo, chega o estabilizador e entrega a fonte a tensão diferente (Devido ao pico), teoricamente corrigida por ele, lá vai a fonte novamente corrigir a tensão, dessa vez, culpa do estabilizador, por esse motivo, nenhum estabilizador é recomendado, mesmo que os ditos bons, consigam estabilizar surtos na rede elétrica, ele irá fazer sua fonte trabalhar mais. Para proteger o seu monitor e periféricos, pode ser usados filtros de linha, que ao contrário do estabilizador, não atrapalham o trabalho da fonte, a mesma pode ser usada em conjunto do filtro de linha, ultimamente tenho recomendado os produtos da Clamper, que são de boa qualidade, baratos, e fáceis de se achar.

http://www.clamper.com.br/produtos_linhas.asp?linha=1&tipo=&titulo=Aplica%E7%E3o%20Residencial

Espero que depois da leitura do artigo, o pessoal deixe de usar o estabilizador e compre logo um DPS Clamper, ou um No-Break, esse segundo sendo mais caro, porém melhor, pois mantém o PC funcionando em caso de queda da energia elétrica. Uma pergunta simples para encerrar, alguém aqui usa estabilizador na televisão ? Geladeira ? Freezer ? Som ? Creio que não, pois bem, para que então usar em nossos computadores dos quais tanto gostamos.

É isso ai pessoal, espero que esteja bem objetivo o artigo, não tenho como intenção escrever um texto longo e cansativo, um abraço a todos.

Denilson Marcos
http://denilsonmarcos.com.br/
[email]contato@denilsonmarcos.com.br[/email]
23
locked locked

Requisitos, regras e recomendações dos Classificados. Leiam todos!!!

Requisitos para participar da sala de Classificados:
  • Ter pelo menos 6 meses de cadastro no fórum;
  • Informar CEP e localização tanto no perfil (no campo localização) quanto no tópico criado.


Regras:

  • Ter apenas um tópico ativo por cada uma das categorias: vendas, trocas ou compras;
  • Respeitar o limite de UP de 24 horas (quem não respeitar o prazo terá seu tópico removido e será proibido de anunciar durante 15 dias). Além disso, é proibido UP por parte de terceiros;
  • Tópicos sujeitos à aprovação para verificação se estão de acordo com os requisitos e regras;
  • Ofertar um produto e entregar outro acarretará em banimento do grupo de vendas;
  • Não postar mensagem depreciando o produto do vendedor, pois serão sumariamente deletadas.
  • O intuito principal dos classificados é a venda de itens de tecnologia, mas não impede que você venda outros produtos. Porém, bebidas, cigarros e produtos ilícitos são terminantemente proibidos.


Recomendações:

  • Faça uma descrição detalhada de seu produto, informando estado, condições, possíveis defeitos etc;
  • Se possível, anexe fotos para ilustrar seus produtos. Isso facilita para os compradores e também lhe dá maiores possibilidades de sucesso em suas negociações.


Importante:
Nós, o Guia do Hardware (Hardware.com.br), não nos responsabilizamos por qualquer negociação que seja realizada dentro do fórum Classificados, sendo esta de total responsabilidade dos usuários envolvidos.
23
locked

Tutorial: analisando o log do HijackThis V. 1.0.10

Tutorial HijackThis Versão 1.0.11

Última atualização: 04-02-2010

Log das atualizações:

1.0.11 :: Corrigido o link com o log do HijackThis; alterado a descrição de algumas entradas do log; adicionado uma alternativa à remoção de arquivos na inicialização
1.0.10 :: Corrigido o link com o log do HijackThis para análise; alterado o nome do Edson A. F. na lista de colaboradores
1.0.9 :: Modificações na parte dos procedimentos de análise e detalhamento da entrada O17
1.0.8 :: Pequena alteração na parte da análise do log e no procedimento do KillBox
1.0.7 :: Pequenas alterações e os ícones do tutorial agora estão hospedados no ImageShack®, já que o servidor do HijackThis encontra-se muitas vezes fora do ar
1.0.6 :: Pequenas modificações e adicionados os devidos créditos ao Claudio Pena e ao Eric Gagulich por terem criado os primeiros tutoriais que li sobre o HijackThis
1.0.5 :: Adicionados alguns ítens nos tipos de identificação, observações e pequenas modificações
1.0.4 :: Pequena alteração na entrada O20
1.0.3 :: Adicionada a informação sobre a entrada O15 e algumas pequenas correções
1.0.2 :: Algumas modificações na parte de entradas, arquivos desconhecidos, observações e no procedimento de remoção
1.0.1 :: Pequenas alterações e informações sobre as entradas O10 e O20
1.0 :: Primeira versão do tutorial

=======================================================================

HijackThis 1.99.1: http://www.majorgeeks.com/download3155.html

TrendMicro HijackThis 2.02: http://www.majorgeeks.com/Trend_Micro_HijackThis_d5554.html

=======================================================================

:: O que é o HijackThis? ::
É um programa desenvolvido por Merijn Bellekom que verifica os arquivos, serviços e componentes que estão rodando em sua máquina a fim de detectar a presença de spywares/malwares de forma genérica.

:: O que são aquelas letras e números antes de cada ítem analisado? ::
Cada ítem está relacionado a um determinado tipo de serviço/aplicação. Esses códigos ajudam a identificar em qual deles o ítem analisado se encaixa.

- R0,R1,R2,R3: Página inicial do Internet Explorer (IE) /Páginas de busca
- F0,F1,F2,F3: Programas carregados automaticamente
- N1, N2, N3, N4: Página inicial do navegador e buscador utilizado
- O1: Redirecionamentos do arquivo Hosts
- O2: BHOs (Browser Helper Objects)
- O3: Barras de ferramentas do IE (toolbars)
- O4: Programas carregados automaticamente através do registro do sistema
- O5: Configurações do IE, ícones não visíveis no Painel de Controle
- O6: Opções do IE bloqueadas pelo administrador
- O7: Acesso ao Regedit bloqueado pelo administrador
- O8: Ítens extras do menu do botão direito do IE
- O9: Ítens extras na barra de ferramentas principal do IE
- O10: Hijackers de Winsock / LSP'S (Layered Service Providers)
- O11: Opções extras na aba Opções Avançadas do IE
- O12: Plugins do Internet Explorer
- O13: Hijackers de DefaultPrefix
- O14: Hijackers para "Resetar as configurações da web"
- O15: Área Segura do Internet Exporer e padrões de protocolos
- O16: Módulos ActiveX
- O17: Hacks de DNS
- O18: Hijackers de protocolo e protocolos extras
- O19: Hijackers da folha de estilo do usuário
- O20: Sub-chaves de AppInit_DLL/Winlogon Notify
- O21: Chave de registro do ShellServiceObjectDelayLoad
- O22: Valor de registro do SharedTaskScheduler
- O23: Serviços do Windows XP, NT e 2003

:: Como utilizar o HijackThis? ::
Ao abrir o programa pela primeira vez, aparecerá uma mensagem de aviso. Simplesmente clique em OK. Feito isso, a tela principal do programa será aberta. Para iniciar a verificação, clique em Do a system scan and save a log file. Após finalizar o scan, o programa exibirá o bloco de notas com um relatório com todos os processos, serviços e componentes que estão sendo executados em seu PC.

:: Como analisar o log gerado? ::
Com o log em mãos, vá até o site www.hijackthis.de - Lá você encontrará um campo de texto para colar o log. Copie e cole o log nesse campo e clique em Analyse. Feito isso será carregado uma página com o resultado da análise. Os ítens estão dividos da seguinte forma:

Tipo (Kind)
É uma avaliação feita pelo próprio banco de dados do HijackThis. Os ítens são identificados como:

Imagem Esse ítem refere-se ao Firewall ou kit Internet Security instalado na sua máquina
Imagem Esse ítem refere-se ao Antivírus instalado em seu sistema
Imagem São entradas identificadas como seguras segundo o banco de dados do HijackThis. No entanto, há alguns casos em que essa avaliação é feita de forma errada. Portanto, veja nas avaliações dos visitantes (os quadrinhos que ficam ao lado) se não há algo escrito como Nasty. Se não houver nada ou estiver neutro, não se preocupe. Se as informações se divergirem, faça uma busca pelo nome do arquivo através do Google ou mande o arquivo para análise no site VirusTotal
Imagem São ítens desnecessários para o sistema que podem ser removidos
Imagem São ítens que representam risco ao sistema e devem ser corrigidos/removidos. Como no primeiro ítem, há alguns casos em que essa avaliação é feita de forma errada. Verifique também a avaliação dos visitantes para ver se o arquivo é realmente danoso ao sistema. Um bom exemplo é o famoso arquivo ptsnoop.exe que pode ser tanto um executável de certos modens ou um raro trojan. É altamente recomendável enviar o arquivo para o VirusTotal caso esteja em dúvida
Imagem São ítens desconhecidos. Quando houver um ítem nesse estado que você desconheça, faça uma busca pelo arquivo através do Google. Há diversos sites como o WinTasks que mostram informações de determinados arquivos. É só procurar... Se não encontrar nada ou quiser uma resposta mais simples e direta, envie o arquivo para análise no VirusTotal

Avaliação dos visitantes (Visitor's assessment)
São avaliações feitas pelos visitantes, seja ela identificando o ítem como danoso, seguro ou neutro. Com essas informações, é feito uma média e apresentado o resultado ao usuário conforme segue:

Very Safe - são ítens em que a maior parte das avaliações foram feitas como "Muito seguro"
Safe - são ítens em que a maior parte dos visitantes avaliaram como "Seguro"
Neutral - são ítens cuja média não aponta nem para "Seguro" nem para "Danoso"
Nasty - são ítens cuja maior parte das avaliações foram apontadas como "Danoso"
Extremely Nasty - são ítens em que a maior parte das avaliações foram feitas como "Muito danoso"

É possível ver a posição de cada visitante clicando naqueles quadrinhos que ficam em cima das informações citadas. Ao clicar, será exibida na tela as informações dadas pelos visitantes. Você também pode dar a sua colaboração caso realmente conheça o arquivo/ítem em questão, preenchendo os campos com suas descrições detalhadas e identificando-a como seguro, danoso ou neutro. Mas por favor, só adicionem tais informações se tiverem a certeza do que estão fazendo a fim de que não atrapalhe nas verificações de outras pessoas.

Após ter identificado os ítens danosos, marque-os e clique em Fix Checked.

:: OBSERVAÇÕES ::

veja.png Coloque o HijackThis em uma pasta à parte. Se você executá-lo diretamente do arquivo compactado (.zip), ele não fará um backup dos arquivos/entradas que você remover e conseqüentemente não conseguirá restaurá-los caso dê algum problema.

veja.png Se você apagou algum arquivo/entrada importante, abra o HijackThis, vá em Open the Misc Tools Section, depois em Backups. Feito isso selecione as entradas que desejar restaurar e clique em Restore.

veja.png Se houver algum arquivo (geralmente DLL's) ou executável danoso na análise do HijackThis, é recomendado utilizar o programa KillBox para que o arquivo seja apagado, já que o procedimento de correção do HijackThis exclui apenas as entradas relacionadas a eles. Se o arquivo não for excluído, o mesmo pode ser ativado em algum momento futuro, seja por descuido do usuário ou através de alguma outra chamada de procedimento. Nesses casos devem ser tomadas outras medidas antes de clicar em Fix Checked:

- Baixe o programa KillBox. Feito isso execute-o.
- Marque a opção Delete on reboot
- Copie os caminhos que contém o programa danoso para o bloco de notas (Exemplo: O4 - HKLM\..\Run: [explore] C:\WINDOWS\system32\explore.exe - o caminho do arquivo, no caso é C:\WINDOWS\system32\explore.exe). Caso não apareça o caminho completo do arquivo (Exemplo: O4 - Global Startup: msnmsg.exe) procure pelo mesmo no início do log do próprio HijackThis em Running processes. Feito isso, selecione tudo o que você colou no bloco de notas (Ctrol + A) e copie (Ctrol + C). Volte ao Killbox, vá em File -> Paste from clipboard e clique em All Files
- Clique no X e escolha Não (para que o PC não seja reiniciado ainda)
- Volte ao HijackThis e finalmente clique em Fix Checked (após ter marcado os ítens danosos)
- Reinicie o PC, faça um outro scan com o HijackThis na opção Do a system scan and save a log file e analise novamente no site www.hijackthis.de a fim de garantir que seu PC esteja limpo
- Após constatado nenhuma ameaça no PC, faça um scan com programas como Ad-Aware ou SpyBot para remover qualquer vestígio restante
- Desative e ative novamente a restauração do sistema (caso a utilize) para criar um ponto livre de infecções. Para fazer isso, vá em Meu computador -> Propriedades. Na aba Restauração do sistema marque a opção Desativar a restauração do sistema em todas as unidades e clique em Aplicar. Feito isso desmarque essa mesma opção e dê OK.

Outro meio de realizar esse procedimento de remoção é através do próprio HijackThis:

- Na janela principal, clique em Open the Misc Tools Section
- Clique em Delete a file on reboot...
- Procure pelo arquivo e clique em Abrir
- O sistema perguntará se deseja reiniciar. Clique em Reiniciar caso não esteja fazendo nenhuma outra coisa importante.

Existem entradas no Hijackthis que se deve ter extremo cuidado ao removê-las:

O10: LSP'S (Layered Service Providers)

Quando ocorre essa entrada no log, não se deve marcá-los no Hijackthis. Para consertar, deve-se usar programas como o LSPFix e o Winsock FIX para que a corrente/escada LSP não seja corrompida.

O15: Área Segura do Internet Exporer e padrões de protocolos

Aqui estão presentes todos os sites e protocolos definidos como confiáveis nas Opções de Internet do Internet Explorer. Como o HijackThis pode ter dificuldade em remover tais entradas, é recomendável utilizar um programa externo como o DelDomains. Baixe o arquivo, clique com o botão direito nele e vá em Instalar.

Nota: o programa removerá todos os endereços, inclusive os que estão presentes na área de sites restritos. Portanto, copie os endereços que você conhece para que possa adicioná-los depois manualmente.

O17: Hacks DNS

Aqui ficam os servidores DNS configurados nas Configurações de Rede do Windows. Se você está localizado no Brasil, utilizando um provedor nacional e não possuir um proxy (se você não souber o que é isso provavelmente você não possui), os números indicados aqui devem começar obrigatoriamente por 200 ou 201. Podem estar presentes algum endereço IP de rede caso você utilize internet compartilhada, conexão via rádio ou um roteador.

As pragas que modificam essas configurações são raras, portanto não se preocupe tanto. Se você corrigir essa entrada e a sua conexão parar de funcionar, entre em contato com o seu provedor para obter a configuração correta ou então anote os números ali presentes antes de corrigir por questão de segurança.

O20: Sub-chaves de AppInit_DLL/Winlogon Notify

A entrada AppInit_DLL, como o nome sugere, refere-se à inicialização dos aplicativos e seus respectivos arquivos DLL. Nessa chave valores legítimos podem ser encontrados junto com Hijacker's. É muito comum nessa entrada os famosos erros de Socket Error. Também não é recomendado marcar essa entrada no Hijackthis e sim editar a chave no registro, que fica localizada em:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows

Se a edição não for possível, renomeie a chave Windows para outro nome, limpe o valor da AppInit_DLL e renomeie novamente a chave para Windows.

:: Botando a mão na massa! ::
Vamos fazer uma análise de um log simples para vermos se você realmente aprendeu a analisar. Baixe esse arquivo: loghijackthis.txt

Copie o conteúdo contido nele e analise através do site www.hijackthis.de
Abra o bloco de notas e copie todos os ítens que você julgar desnecessário ou danoso ao sistema. Logo abaixo encontra-se o resultado correto com os procedimentos a serem tomados para solucionar esse problema. NÃO veja o resultado até que tenha analisado o log em questão por completo!


:: RESULTADO ::

Ítens identificados como nocivos na análise do HijackThis:

[code=rich]C:\WINDOWS\system32\explore.exe
O4 - HKLM\..\Run: [explore] C:\WINDOWS\system32\explore.exe
O4 - HKLM\..\Run: [taskmgr] C:\WINDOWS\system32\taskmgrs.com
O16 - DPF: {0878F049-D33E-45E0-A157-C36A6683CF25} - http://scripts.dlv4.com/binaries/ega...s4_1063_XP.cab
O16 - DPF: {1D6711C8-7154-40BB-8380-3DEA45B69CBF} -
O16 - DPF: {C4925E65-7A1E-11D2-8BB4-00A0C9CC72C3} (Virtools WebPlayer Class) - http://a532.g.akamai.net/f/532/6712/.../Installer.exe[/code]Note que há alguns executáveis danosos no log em questão. Por esse motivo, deve ser utilizado o programa Killbox para removê-los completamente.

Procedimentos:

- Marcar no HijackThis todos os ítens nocivos:
[code=rich]O4 - HKLM\..\Run: [explore] C:\WINDOWS\system32\explore.exe
O4 - HKLM\..\Run: [taskmgr] C:\WINDOWS\system32\taskmgrs.com
O16 - DPF: {0878F049-D33E-45E0-A157-C36A6683CF25} - http://scripts.dlv4.com/binaries/ega...s4_1063_XP.cab
O16 - DPF: {1D6711C8-7154-40BB-8380-3DEA45B69CBF} -
O16 - DPF: {C4925E65-7A1E-11D2-8BB4-00A0C9CC72C3} (Virtools WebPlayer Class) - http://a532.g.akamai.net/f/532/6712/.../Installer.exe[/code]- Copiar o caminho dos arquivos dos ítens abaixo (indicado em negrito) para o bloco de notas:
[code=rich]O4 - HKLM\..\Run: [explore] C:\WINDOWS\system32\explore.exe
O4 - HKLM\..\Run: [taskmgr] C:\WINDOWS\system32\taskmgrs.com[/code]- Abrir o programa Killbox e marcar a opção Delete on reboot
- Copiar todos os ítens que foram colocados no bloco de notas, voltar ao Killbox e ir em File -> Paste from clipboard. Feito isso, clicar em All Files
- Clicar no X e escolher Não
- Voltar ao HijackThis e clicar em Fix Checked
- Reiniciar o PC, scanear com o HijackThis novamente e realizar uma nova análise
- Após constatado nenhuma ameaça no PC, fazer um scan com programas como Ad-Aware ou SpyBot para remover os vestígios que restarem
- Desativar e ativar novamente a restauração do sistema (caso a utilize)

:: ATENÇÃO ::
Se estiver em dúvida quanto à remoção de algum arquivo/entrada, NÃO HESITE EM PERGUNTAR! Não me responsabilizo por danos causados pelo uso indevido do programa! Sempre procure no Google caso esteja em dúvida em relação a algum ítem presente no log!

arkOrange">:: AGRADECIMENTOS ::

* Edson A. F. - por sempre me apoiar nos meus trabalhos
* LUCAS*G3 - pelas dicas e informações adicionais
* Claudio Pena - pelo ótimo tutorial de segurança que me deu uma boa idéia sobre o HijackThis e outros ítens
* Eric Gagulich - pelo primeiro tutorial do HijackThis que li para aprender a utilizá-lo
23
22

Rescuezilla - Software Livre para clonagem e recuperação de HDs

Uma ferramenta (baseada no Ubuntu) para acessar o disco de uma máquina que não dá boot, ou para fazer um clone da instalação para efeito de back-up (antes que o problema apareça) ou ainda transferir o Sistema Operacional de um HD para um SSD. Tudo isso pode ser feito com o Rescuezilla, basta baixar e criar um pendrive com a imagem.

No vídeo o Dio do canal DioLinux mostra como usar, achei muito interessante.

21

Torne-se um analista de logs hoje

Olá pessoal

Bom, há bastante tempo pensava em criar um tópico como este e nunca tinha tempo para escrever tudo de uma vez, por isso fui escrevendo aos poucos por se tratar de um assunto tanto quanto delicado, ao meu ver.

Acredito que saber analisar um log e ter ciência do que está presente em seu computador é um detalhe trivial que, na minha opinião, deveria ser do interesse de todo internauta e tratado com mais transparência na web, e não com a burocracia imposta em inúmeros fóruns. Afinal, a cada minuto praticamente novos malwares são criados -- um mais sofisticado que o outro -- e saber como lidar com estas pragas é algo importantíssimo. Contudo, um dos meios mais simples para isto, creio eu, que seja uma análise de log. Por quê? Sabendo interpretar um log, você saberá onde a contaminação está e possivelmente evitar que ela espalhe no sistema. Sim, antivirus, firewalls e qualquer outro 'utensilho' que possua a capacidade de defender o computador de pragas virtuais são instrumentos EXTREMAMENTE importantes, porém, todos sabem que estes programas não são 100% efetivos, sobretudo, quando o PC está infectado o desespero bate a porta de muitos, e a impaciência em identificar/remover a ameaça o mais rápido torna-se natural.

No intuito de auxiliar àqueles que pretendem se especializar em tal atividade e não sabem como começar ou estiverem com dificuldades, gostaria de fazer deste tópico um espaço para dúvidas, sugestões, dicas, discussões (pacíficas, por favor), troca de experiências sobre análises de logs, utilização de ferramentas, procedimentos adequados e etc.

Caso você tenha alguma dúvida sobre um log qualquer, sobre alguma ameaça, indecisão e etc, poste aqui!

Imagem Nota Importante: Este tópico não é destinado a pedidos de análises, somente dúvidas, partilha de conhecimentos e dicas. Se você está com problemas em seu PC e deseja que os amigos analistas façam uma vistoria em seu log, poste nesta área.

Abaixo deixo alguns fatores interessantes que me ajudaram muito quando comecei e tenho por mim que possa ser útil a todos. peço que compartilhem seus conhecimentos também, ou dúvidas, sintam-se em casa!

Experiência

É, este é um ponto essencial para quem gosta da área técnica da informática. Querendo ou não, o tempo de experiência de um usuário conta muito em qualquer situação, não somente na tecnologia, é claro. Entretanto, muitos chegam a desistir de seus propósitos pois julgam-se incapazes de adquirir o conhecimento de uma pessoa experiente, e esse é o primeiro erro. Experiência requer tempo e tempo requer estudo. Tudo depende somente de você, não se menospreze. Particularmente defino o termo experiência com quatro palavras: interesse, estudo, dedicação e prática.

Se você não gosta de mexer com determinada área e não está disposto a aprender, faça um bem para a humanidade e caia fora dessa!
Agora se você quer realmente aumentar seu conhecimento, maravilha!

Conhecimento

Não se engane, saber analisar um log não exige conhecimentos apenas em segurança. Entender o significado de termos técnicos da informática (em geral), saber trabalhar com os diferentes tipos de sistemas operacionais (especialmente o Windows pois estamos tratando de análises de logs), manusear suas funções, conhecer seus arquivos e seus termos técnicos, explorar seus recursos e etc, são fatores de suma importância nesta tarefa, senão os maiores. Não conhecer o ambiente cujo encontra-se prejudicado são dez pontos a mais para o malware.

No Windows muitos malwares afetam áreas delicadas como o registro, a MBR, o kernel, dependendo do tipo, contaminam arquivos legítimos e retardam as funções e o andamento. Portanto, é preciso conhecer bem estas áreas para saber o que deve e não deve ser feito lá. Nunca aja por impulso ou achismo!

Porém, não preciso dizer que um conhecimento aguçado sobre segurança da informação é o detalhe "chave" nessa questão, né? Calma, calma... não estou dizendo que você precisa ter um diploma superior ou ser um professor da Harvard para entender os conceitos dessa matéria. Pesquise, pergunte, leia, explore conhecimentos/experiências alheias -- pois eles são os que mais irão lhe ajudar nessa estrada. Não tenha vergonha de perguntar porque a única pessoa que vai sair perdendo é você. Se curtir do assunto e quiser fazer um curso superior futuramente, daí é com você.

Antes de qualquer coisa, lembre-se que você estará manipulando dados sensíveis de sua pessoa ou, principalmente, de outras (o que aumenta cem vezes mais a sua responsabilidade).

Todavia, logicamente, não pense que você precisa saber tudo de tudo ou deve ser isento de falhas, porque simplesmente não existe ser humano capaz disso. Computador é um mundo!

Estude, Pesquise e Pergunte

Pessoal, sejamos realistas, analisar um log não é bicho de sete cabeças. Programação é uma área muito mais complexa, por exemplo.

Falando a grosso modo, analisar um log nada mais é do que verificar se um arquivo é legítimo (seja de um programa, jogo, sistema) ou malicioso, em cada uma das entradas. Foque-se inicialmente na localização de cada arquivo, seus nomes e suas extensões. Esqueça, por ora, da parte adicional dos logs.

Copie o nome ou a localização completa do arquivo e jogue no Google. Observe a descrição que os resultados lhe darão, leia várias opiniões distintas antes de agir. Dê preferência para sites especializados como Bleeping Computer, ProcessLibrary e ThreatExpert. No entanto, ainda assim muito cuidado, pois estes sites também podem fornecer informações incorretas. Se você achou no Google um caso parecido com o que está enfrentando e o mesmo foi bem resolvido, você pode tê-lo como um guia ou uma referência. Mas lembre-se que cada caso é um caso. Se ferramentas específicas e preparos de scripts foram publicados no caso encontrado, não copie-o!

Estude e pesquise bastante os processos, nomes de arquivos, suas localizações corretas, o que fazem, para que servem, enfim... aquela famosa decoréba clássica para você ir se familiarizando com os danados. Perguntem sempre que houver dúvidas, não sintam-se acanhados em não saber do que se trata algo. Alguém pode tirar sua dúvida em menos de minutos. Se ainda assim houverem suspeitas sob o arquivo, submeta-o ao VirusTotal.

Está craque nos processos, arquivos e tudo mais? É hora de trabalhar nos detalhes adicionais do log. Mas o que seriam estes detalhes? São as seções correspondentes a cada parte do log, aquelas informações complementares que são impressas juntamente com as entradas para deixar o analista ambientado. No entanto, veja bem, cada log contém um tipo de detalhe adicional diferente. Darei um exemplo tendo como base um log do OTL.

Ao gerar um log do OTL, no meio daquelas incontáveis informações, você enxergará seções como:

a — Files/Folders - Created Within 30 Days
b — Files - Modified Within 30 Days
c — Driver Services (SafeList)
d — Win32 Services (SafeList)
e — Processes (SafeList)
f — Chrome, Firefox, Internet Explorer
g — [2012/03/10 09:41:41 | 000,001,894 | ---- | M] [ ---HDRS--- ]
h — LOP Check

Explicação

a — Lista os arquivos e pastas criados nos últimos 30 dias. O número de dias pode ser alterado diretamente na interface do OTL
b — Lista os arquivos e pastas modificados nos últimos 30 dias. Não confunda com os arquivos criados, pois estes já existiam e foram modificadas por algum motivo
c — Lista os arquivos responsáveis pelos dispositivos e drivers dos programas, como drivers de som, rede, gráfico e etc
d — Lista os serviços presentes no Windows, mais especificamente no services.msc
e — Lista os arquivos carregados na memória (Gerenciador de Tarefas) na hora em que o relatório foi gerado
f — Listam os componentes instalados em cada um dos browsers, seja extensões, plugins, toolbars, barras de busca, home page, configurações proxy, etc
g — Data em que o arquivo foi criado/modificado (depende da seção) || hora que o arquivo foi criado/modificado || tamanho do arquivo em bytes || a letra M significa Modified (modificado), se no lugar de M houver a letra C significará Created (Criado) | a letra H significa Hidden (Oculto), a D significa Directory (Diretório/Pasta), a R significa Readonly (Somente Leitura) e a S significa System (arquivo do sistema)
h — Lista o diretório onde o malware Lop.com costuma residir: C:\Users\[nome de usuario]\AppData\Roaming.

No QUOTE mencionei apenas alguns exemplos que, na prática, são as seções mais comuns. Porém, no log podem haver outras seções.

Para muitos, estes detalhes podem confundir um pouco. Mas, na verdade, eles não servem para nada, senão ajudar o analista a saber qual área do log ele está analisando e eventualmente até ajudar na hora de preparar um script, talvez. Entenda estes detalhes como se fossem uma espécie de bússola. Como assim swampedman? Imagine se não houvesse a divisão de seções no log, todas as entradas juntas em um só lugar, arquivos de diferentes finalidades juntos, drivers, plugins e toolbars todos reunidos um sobre o outro... Seria uma "vitamina" bagunçada, composta de ingredientes vitais à saúde do micro + ingredientes letais ao PC. Isso sim, iria confundir totalmente e levar o analista a cometer erros desnecessários.

É fato que poucos desenvolvedores disponibilizam tutoriais públicos de como utilizar suas ferramentas, com raras exceção de autores como Old Timer (OTL) e jpshortstuff (SystemLook) que disponibilizam na íntegra uma documentação de suas principais ferramentas -- as quais podem ser conferidas aqui e aqui. A maioria dos desenvolvedores consideram estes materiais altamente "inflamáveis" nas mãos erradas e, honestamente, em certas ocasiões eles têm razão.

Todavia, acredite, dificilmente as partes adicionais dos logs serão fundamentais para a remoção dos arquivos, a não ser servir como ponto de referência para o analista e ajudar a preparar um script, como já mencionei.

Dúvidas em alguma seção adicional? Indague no tópico, afinal, a intenção do mesmo é esclarecê-las.

Os Malwares

Este é um assunto que você DEVE saber. Pesquise sobre os diversos tipos de malwares, os sintomas que cada classe estimula no sistema, suas consequências e métodos corretos de detecção/remoção. Além disso, saiba diferenciá-los uns dos outros. Citando os mais populares temos:

Adware
Spyware
Trojan Horse ou Cavalo de Tróia
Worm
Backdoor
Rootkit
Bootkit
Scareware ou Rogue
Banker
Ransomware
File Infector ou Vírus Polimórfico
Keylogger


Cada um deles provoca uma reação característica no sistema. Tenha em mente que, durante uma análise, saber com o que você está lidando no log é um fator culminante. Exemplo de alguns deles:

— Adwares normalmente instigam a abertura abusiva de pop-ups, instalam toolbars e searches nos browsers;
— Bankers, que são designados a roubar dados pessoais, podem adicionar endereços IP's de bancos no HOSTS e configurar proxies maliciosos nos browsers (principalmente no IE);
— Rogues podem instalaar softwares (geralmente de segurança) fraudulentos na máquina e emitir mensagens solicitando a compra de tais programas. Nesta página e nesta você confere atualizações frequentes de novos rogues diariamente;

Ressalto ainda que malwares não atuam padronizadamente, isto é, mesmo que o sintoma principal de tal malware seja causar "x" anomalias, ele pode perfeitamente causar "y" anomalias no sistema. Portanto, como dizia a música do Engenheiros do Hawaii: olho vivo e faro fino! Nunca subestime-os, ou, superestime-se.

Em especial, estude sobre os rootkits. São malwares comuns hoje em dia e de difícil remoção, é o caso do ZeroAcess e TDSS/TDL2. Muitos logs não mostram entradas relacionadas a rootkits. Por isso, torna-se coerente efetuar uma análise anti-rootkit específica no computador, inclusive, fóruns especializados já solicitam um log do OTL + GMER para adiantar o processo. Estude logs de ferramentas como TDSSKiller, RootRepeal e GMER.

Agora, jamais hesite em aconselhar o usuário a formatar a máquina em circunstâncias drásticas. Dependendo do caso, o malware deixa o sistema absolutamente instável e danifica-o inteiro ou parcialmente. Neste caso, formatação é a melhor e mais segura opção.

Scripts to Prepare


Curiosamente, observo que o que mais desperta interesse entre analistas novatos é a famosa e poderosa criação de scripts. Resumidamente, são linhas de comando que executam uma tarefa pré-definida pelo usuário. Os scripts podem ser validados por intermédio de ferramentas autorizadas ou criados a partir do Bloco de Notas mesmo (no caso, o .BAT). É óbvio que para criar um .BAT você deve ter um conhecimento, no mínimo, intermediário de Windows -- teoricamente nos comandos do prompt. Já para os scripts executados através de ferramentas autorizadas você precisa conhecer bem a ferramenta em questão e como preparar estes fixes.

Não preciso salientar que a criação de scripts é expressamente recomendada a usuários com uma certa experiência. Mas, ei, take it easy my friend! Se depender de mim, você chegará lá rapidinho. Não há necessidade de grupos de estudos, como os oferecidos em determinados fóruns, ou escolas técnicas para isso. É só uma questão de atenção e prática.

OBS: Usufrue sempre de uma máquina virtual para treinar e fazer testes.

Selecionando por popularidade, as ferramentas que fornecem um método de correção via script são: ComboFix (CFScript.txt), OTL, OTM, OTS e Avenger. Com exceção da OTL e OTM, cada ferramenta suporta uma sintaxe distinta em seu script. O que é uma sintaxe? Nos scripts, a sintaxe é o "cérebro" da linha de comando, isto é, a ferramenta executará uma ação sob as entradas baseado no que foi definido na sintaxe.

Exemplos:

Files to delete: {SINTAXE}
C:\WINDOWS\malware.exe {ENTRADA}

Driver:: {SINTAXE}
malware {ENTRADA}

P.S.: A sintaxe tem de ser colocada sempre antes da entrada e nunca se esqueça de que elas são parcialmente sensitives, por isso, atente-se na pontuação e nos nomes.

Antes de preparar qualquer script, você deve ter a absoluta certeza de que as entradas que serão corrigidas são 100% maliciosas e/ou totalmente inválidas. E após prepará-lo, revise-o várias vezes para ver se não há nenhum caractere ou entrada errados. Um equívoco sequer pode levar a ilações absurdas, desde um sistema inoperante até um comprometimento total do SO. Portanto, a atenção na hora de criar um script deve ser triplicada. Ciente destes adendos, sigamos em frente...

Para facilitar o estudo de vocês, separei as sintaxes principais das ferramentas comentadas anteriormente.

Link das sintaxes. Vocês ainda podem conferir a explicação de cada sintaxe nos artigos abaixo:

OTM e OTL
ComboFix
Avenger (tutorial oficial feito pelo desenvolvedor, em inglês)

Dados necessários para a criação de um script

1º Identificar a entrada maliciosa
2º Caminho completo para se chegar a infecção (entrada)
3º Definir a sintaxe apropriada para a correção da entrada
4º Juntar tudo e executar o script


Aplicando na prática

Para deixar este post mais didático, e treinar os mais entusiasmados, resolvi preparar um singelo exercício básico. Só para usar como demonstração, peguei uma parte do log do OTL.

Se quiser fazer o exercício, segue os links.

OBS: Não olhe o resultado agora. Faça o exercício primeiro e depois confira se acertou.

Exercício
Resultado

Se você acertou tudo, parabéns! Se não acertou, não fique chateado e tampouco desanime. Pratique sempre.

Ferramentas


Existe um arsenal de ferramentas para vários tipos de contaminações ao alcance de todos. Especialmente temos a nossa inteira disposição o Malwarebytes, Kaspersky Removal Tool, Rescue Disk's e Scanners Online que são acessórios excelentes e não requerem conhecimento avançado para manuseá-los.

Por outro lado, grande parte dos usuários não sabem quando usar uma, quando usar outra, e acabam que indicando qualquer uma. Tome nota de que existem as ferramentas que combatem malwares estritamente específicos e aquelas que lidam com qualquer tipo de infecção. As que trabalham com qualquer infecção são as mais conhecidas, dentre elas, ComboFix, MBAM e Removal Tool. As demais são menos populares e exigem que o user tenha conhecimento de causa, isto é, saiba a exata infecção para indicá-las.

Contudo, MBAM e ComboFix são programas indubitavelmente versáteis, destarte, eles conseguem detectar uma quantidade estupenda de malwares. Então, caso não consiga identificar o tipo da ameaça que está no log, eles podem ser sugeridos. Só tome cuidado com o ComboFix, pois é um aplicativo brutalmente poderoso e avançado.

Outro detalhe importante: sempre que for analisar um log, solicite logs mais completos como os do RSIT, DDS, OTL ou OTS (se você souber). Eles exibem entradas cruciais que o HijackThis não mostra.

Abaixo estão algumas outras opções igualmente boas.

OTA => Automatiza a criação de scripts com o OTS e Avenger. Muito útil para quem não consegue criar um script no OTS.

GooredFix => Lida com o malware goored e outras infecções capazes de provocar redirecionamentos imprevisíveis nos navegadores.

FSS ou Farbar Service Scanner => Excelente aplicativo que gera um relatório completo dos arquivos, valores do registro e serviços responsáveis pela conexão da Internet, após a conexão ser prejudicada por algum malware.

OTH => Mais uma bela ferramenta do Old Timer, auxiliar a OTL, que pode finalizar todos os processos ativos na memória e rodar um scan com o OTL.

HostsXpert => Limpa e reseta o arquivo HOSTS do Windows. Utilizado para remover endereços maliciosos do HOSTS => entradas O1 do HijackThis e OTL.

ZHPDiag => Efetua um diagnóstico completíssimo no sistema e gera um log. Seu relatório chega a ser até mais preciso que o do OTL e OTS, por exemplo => Tutorial oficial (em francês).

AdwCleaner => Remove adwares (toolbars, searches, home pages, pastas, valores de registro e tudo mais associado ao adware).

ToolbarShooter => Também remove toolbars maliciosos (como o AdwCleaner) => changelog ToolbarShooter.

Norman Malware Cleaner => Ferramenta excelente que lida com inúmeros tipos de ameaças.

BankerFix => Identifica e remove uma grande quantidade de trojans bankers => changelog BankerFix

Dr.Web CureIt => Mais um extraordinário programa na caça de malwares e vírus de diferentes gêneros.

USBFix => Na minha opinião, trata-se do melhor aplicativo para a limpeza de dispositivos móveis e PCs infectados por worms provenientes destes dispositivos.

FindyKill ou FyK => Detecta e remove o malware Bagle, além de restaurar as funcionalidades do Windows desativados pelo malware, como modo de segurança e a exibição arquivos ocultos => changelog FindyKill, tutorial em francês e alguns dos arquivos criados pelo Bagle.

Registry Search => Facilita a procura de chaves e valores específicos no Registro (Regedit).

TFC => Muito recomendada para efetuar uma limpeza no PC após uma remoção de malwares.

HitmanPro => Programa que realiza um diagnóstico on-demand no sistema para encontrar ameaças desconhecidas e/ou vulnerabilidades, mas para remover as infecções somente comprando a solução.

Inherit => Ferramenta criada por sUBs (autor do ComboFix) que tenta forçar a execução de aplicativos que os malwares estão impedindo ou danificaram.

RogueKiller => Remove uma quantidade grande de softwares rogues => changelog RogueKiller e tutorial oficial (em inglês).

DevDiag => Lista todos os dispositivos e drivers da máquina (podendo encontrar drivers maliciosos) e identifica problemas neles (chegando ser útil no dia-a-dia mesmo).

WC32 => Tenta desinfectar ficheiros do tipo htm, .html, .php, .doc, .asp, .pdf contaminados pelo file infector Virut sem danificá-los.

SecurityCheck => Verifica se há módulos de proteção instalados no PC (antivirus, firewall, anti-spyware, etc) e se estão ativos, se o Service Pack , Java, IE e Adobe estão atualizados. Ótima ferramenta para averiguar se o sistema está atualizado ou se há falhas de segurança.

GabKiller => Identifica uma variedade boa de ameaças, em especial dialers e adwares.

Navilog1 => Remove variantes do rogue NaviPromo => changelog Navilog1.

CacaoRemover => Elimina o add-on Cacaoweb instalado no Firefox que, por várias razões, é considerado um objeto suspeito.

Rkill => Programa que tenta encerrar processos maliciosos conhecidos para que a ferramenta de segurança rode sem problemas => Instruções de uso oficial.

Unhide => Restaura as configurações de pastas e do registro modificados pelo rogue FakeHDD (fraudulenta solução que se passa por um software de reparação) => tutorial oficial.

MBRCheck => Verifica a integridade da MBR do sistema que pode estar comprometida por bootkits, como Whistler/Black Internet.

aswMBR => Poderosa ferramenta que realiza um scan profundo na MBR a procura de bootkits que possivelmente possa ter contaminado-a.

MBRScan => Também verifica a MBR em busca de ameaças .

MBR Repair => Repara uma MBR que pode ter sido prejudicada por um bootkit.

LopSD2 => Remove o malware Lop.com, embora não seja uma infecção tão comum atualmente.

ANOTB => Muito útil para comparar dois logs e exibir as modificações existentes no último log.

RappAntivir => Obtém o relatório de detecção/remoção de scan do Avira Antivir. Funciona somente em PCs com esse antivirus instalado, é lógico.

Com o tempo adicionarei outras ferramentas nessa lista.


Atenção na Descrição


Toda vez que um usuário posta um log para ser analisado, comumente ele acrescenta uma breve (ou completa) descrição de seu problema. Não passe batido nisso pois você pode identificar a causa do problema ali mesmo. Leia com calma, pesquise para ver se há caso semelhante, faça um reconhecimento de campo. Nada melhor do que iniciar o auxílio tendo ideia de possíveis correções.

Leitura e Prática


Leia freneticamente. Sempre acompanhe notícias, matérias, artigos, tutoriais e tudo mais relacionado à segurança em sites especializados. Para maior comodidade assine os feeds RSS desses sites. Esteja ciente de novas ameaças, novas técnicas, novos produtos, novos meios de remoção/detecção, reviews e etc. Atente-se em cada detalhizinho, por menor que seja. Isso vai lhe ajudar muito em todos os sentidos.

OBS: Vou reunir os sites dos quais eu assino os feeds e acrescentarei ao tópico mais tarde, para quem estiver interessado!

Mas, principalmente, pratique. Use a máquina virtual a seu favor, infecte-a, instale um monte de coisas, mexa no Windows e, por final, gere um log. Observe cada linhazinha do log e tente interpretar. Tome uma xícara de café, belisque uns petiscos, coloque um CD do Dream Theater (Six Degrees é uma boa pedida stick_out_tongue.png) e, finalmente, identifique a infecção no meio dos diversos arquivos e entradas. O começo é sempre chato e exaustivo, todos passamos por esse processo, é normal. Mas com o tempo você se acostuma.

Diferença entre os sistemas


Como ponto de curiosidade e sabedoria abrangente, experimente encontrar um log de diferentes versões do Windows, como 98, 2000, 2003 Server, 2008 Server, XP, Vista e 7 (x86 e x64), por exemplo. Você perceberá que os arquivos, as localizações e as demais informações serão distintas umas das outras.

Os logs do Vista e do 7 são bem semelhantes. Mas, se tiver oportunidade, veja um log do Win 2003. Para quem está mais familiarizado com 7 e XP, vai estranhar bastante.

É interessante conhecer os outros sistemas, embora não existam tantos casos relacionados a estes SOs.

A análise em si


Para fazer um grand finale do post, deixo abaixo oito dicas complementares.

1) Descarte sempre analisadores automatizados, como o do Hijackthis.de. Primeiro por se tratar de um sistema genérico que se baseia em votos de qualquer indivíduo. Segundo por lhe fazer tomar um vício, e uma vez viciado nesta análise robotizada, dificilmente você terá sucesso em realizar uma análise humana futuramente e se tornar um analista de verdade. Terceiro por ser um serviço nada recomendável por especialistas da área, aliás, nem mesmo o autor original do HijackThis, Merijn Bellekom, consentiu ou aconselhou/aconselha o uso deste aplicativo -- palavras do próprio neste post.

2) Analise cada entrada do log com cautela. Leia uma por uma, vá anotando as mais suspeitas, mas não ignore as demais, afinal, as aparências enganam. Se está em dúvidas, diga ao usuário que envie o arquivo ao VirusTotal. Solução mais segura não há.

3) Errar é humano. Experiente também erra (alguns inclusive intitulam-se como "The Best" por conta própria e possuem o péssimo hábito de não reconhecerem seus erros). Porém, no quesito "análise de log", o erro normalmente é resultado da desatenção e do descuido do analista. Claro, sistema operacional é um ambiente totalmente imprevisível, então, mesmo que você não tenha errado em nada esteja sempre preparado por possíveis sequelas e resultados inesperados.

4) Tire suas dúvidas antes de tirar conclusões precipitadas. Fóruns sempre têm membros que manjam do assunto. Sim, alguns deles (de mau com a vida) não compartilham seus conhecimentos; outros, por sua vez, criticam quem compartilha. Mas não existem só eles, ignore-os. Sobretudo, como coloquei no começo do post, este tópico foi feito para esclarecer dúvidas referentes ao assunto discutido aqui mesmo.

5) Acompanhe análises de logs em outros fóruns. Confesso que uma das coisas que mais me ajudou nas análises foi acompanhar outros casos em fóruns gringos (especialmente franceses e americanos). Aprendi muito vendo aqueles Jackie-Chans-Gringos analisarem logs. Os caras são feras. Você acaba por descobrir novas ferramentas, novos procedimentos e, acima de tudo, aprender com pessoas que entendem muito do assunto. Contudo, não acompanhe somente análises de logs, passeie nos setores de notícias e dicas do fórum para descobrir novos horizontes. Cadastre-se nos fóruns especializados e tire suas dúvidas lá também.

6) Inglês é primordial. Pessoal, o inglês é a língua-mãe da Internet. Praticamente todos os logs são gerados neste idioma. Não saber nada de inglês e estudar informática a fundo, é quase a mesma coisa que dar um tiro no escuro. Saiba o significado dos termos técnicos, tente interpretar um texto, uma mensagem, as opções e etc. Pratique bastante seu inglês pois isso vai colaborar ainda mais nas análises. Uma boa pedida é ser participante assíduo de fóruns americanos/ingleses, como somos do GdH smile.png. Assim você terá contato direto com nativos da língua-mãe.

7) Esteja preparado (ou quase?) para tudo. Analisar log aparentemente é fácil mas, acredite, um dia você pode apanhar com algum deles. Chega um momento em que todos os recursos que você conhece poderão não dar mais conta do recado, e nesta hora, você terá três opções eminentes: realizar uma pesquisa mais minuciosa sobre o problema, recomendar a formatação do disco ou pedir ajuda a outros colegas analistas para ver se eles têm uma ideia. Se a terceira opção parecer mais viável, não seja orgulhoso. Duas mentes sábias pensam melhor que uma... avaliando ambos os pontos de vista, você pode chegar à solução!

8) NUNCA tire conclusões de um arquivo pelo nome dele. Outro equívoco grotesco é declarar que um arquivo é malicioso por ter um nome suspeito. Em logs você pode se deparar com arquivos do tipo serkf01521459.sys e, ao jogar no Google este nome, ele retornará 0 resultados. Muitos pensaríam: "Ah, se nem o Google conhece pode remover"! Nada disso. Pergunte ao dono do log ou, melhor ainda, envie ao VirusTotal.

No mais, é isso!
Espero que tenham gostado. Boa sorte e sucesso a todos.

Deixem suas dúvidas, comentários e críticas aqui!

Abração comemorando.gif
swampedman
20
locked locked

De quem é o fórum? Do veterano que está aqui há anos ou do novo membro?

Respondendo: é de todos.

Não importa se tem mais de 1, 10, 15 anos de fórum ou é usuário novo, o fórum é de todos, sem distinção.

Não fazemos distinção por tempo de casa, por número de posts ou qualquer outra coisa. Todos são iguais, inclusive os membros da staff.

Você, veterano, dê as boas vindas ao novo colega de fórum. Você, usuário novo, leia nossos guias no "Painel de Avisos" e havendo dúvidas sobre eles, utilize esta sala para esclarecimentos.

Não toleramos qualquer tipo de discriminação, seja sexual, cor, entendimento, e afins.

Não permitimos que ninguém queira se sobressair sobre outro usuário. Todo debate é saudável, desde não vire uma discussão, seja educado e dentro do assunto tratado. Se acharem pertinente, abram um tópico para debater X ou Y assunto. Não atropelem o autor do tópico, que aparece com dúvidas e em nada ajuda discussões ou mesmo debates alheios ao problema em pauta.

Se ajudem e nos ajudem.

Tks.
20
locked

Tutorial ComboFix - Análise do log e montagem do script (CFScript.txt)

Olá a todos do fórum GdH!

Me chamo Rodrigo Melo. Trabalho com informática há 18 anos, sou formado em sistema de informação, e pós-graduado em segurança da informação.
Fiz questão de me cadastrar no GdH para postar este tutorial. Visto que este é um dos fóruns que mais frequento, aliás, sempre frequentei. Mas agora que resolvi me cadastrar!

Percebo uma multidão de usuários com dúvidas sobre o log e o script de preparo da ferramenta ComboFix. Então resolvi preparar este tutorial, visto que muitos fóruns por aí fazem 'segredos' quanto a utilização desta ferramenta. Embora seja um aplicativo bruto e que requer bastante cautela, não há segredos!

OBS: Não existe nenhum material como este aqui ou sequer semelhante na Internet, tanto no Brasil como em qualquer outro país. Este tutorial aqui foi feito totalmente por mim. Portanto, se for copiá-lo, peço que dê os devidos créditos por gentileza.

O Combofix é uma das ferramentas mais utilizadas para a remoção de vírus e malwares. Trata-se de um aplicativo standalone, ou seja, que não requer instalação mas que merece bastante cuidado ao usá-lo. O Combofix foi desenvolvido por sUBs e atualiza-se diariamente. No entanto, ele recebe atualizações incrementais no próprio .exe, isso quer dizer que você deve baixar um novo arquivo dele sempre que for usá-lo, para ter uma versão com banco de dados atualizado.

INTRODUÇÃO

Sempre que o Combofix finaliza o scan, ele gera um relatório (log) de tudo que ocorreu enquanto ele fazia a verificação. Para analisar este log, confesso que você deve ter uma noção boa dos arquivos do Windows. Afinal, no log não constam apenas vírus e malwares, mas também inúmeros ficheiros legítimos do Windows, que se porventura forem deletados erroneamente, deixará o sistema bastante instável ou inoperante. Aliás, a maioria dos arquivos são seguros e legítimos.



O primeiro passo é ir visualizando entrada por entrada. Veja o nome dos arquivos, a localização deles (pois muitos malwares com nomes de arquivos legítimos ficam em diretórios diferentes) e pesquise no Google para saber do que se tratam. Quem utiliza o Firefox pode tentar o add-on Malware Search para facilitar, pois é muito útil. Suspeita de algum arquivo? Submeta-o para uma análise no VirusTotal ou VirSCAN antes de qualquer atitude precipitada, que possa colocar em risco seu sistema operacional.

Informações do log


No log você irá se deparar com as seguintes informações e seções:

Outras Exclusões => Nesta área estão listados os arquivos que foram removidos pelo ComboFix.

Arquivos/Ficheiros criados => Arquivos e pastas criados e/ou modificados numa data ou num determinado período.

Relatório Find3M => É o relatório final do scan. Esta área lista os arquivos que estão fora da data ou de um período específico.

SigCheck => Lista de arquivos assinados digitalmente. Geralmente são legítimos da Microsoft, normalmente de algum service pack instalado.

Pontos de Carregamento do Registro => Esta área lista algumas entradas do Registro do Windows (regedit). Normalmente as entradas de programas que estão iniciando com o Windows (no msconfig), entradas associadas a toolbars, dentre outras, sempre aparecem.

Drivers/Serviços => Aqui estão listados alguns dos serviços e drivers presentes na máquina.

Tarefas Agendadas => Quando houver esta seção, listará o conteúdo presente na pasta Tarefas Agendadas do Windows em: C:\WINDOWS\Tasks.

ORFÃOS REMOVIDOS => Esta área mostra entradas inválidas no registro que foram removidas. Geralmente são entradas que não incluiam arquivos, como de programas recém desinstalados.

Scan Suplementar => Aqui são fornecidas informações sobre os navegadores, seus plugins (activeX, toolbars), opções do menu de contexto do Windows, configuração de rede do computador, e domínios confiáveis.

CATCHME => Esta área apresenta o relatório da ferramenta anti-rootkit GMER.

CHAVES DO REGISTRO BLOQUEADAS => Esta seção contém as entradas que estão inacessíveis ou bloqueadas no registro. Muitos programas bloqueiam as chaves mesmo, é normal. Porém, alguns malwares também criam chaves bloqueadas. Neste caso, muita atenção nesta área.

Analisando o log


Arquivos/Ficheiros criados ou Relatório Find3M


2011-03-13 20:32 . 2010-11-02 16:14 135096 ----a-w- c:\windows\system32\drivers\avipbb.sys

As descrições em azul indicam a data em que o arquivo foi criado/modificado
A descrição em preto indica a hora
A descrição em laranja indica o tamanho do arquivo
A descrição em roxo revela que trata-se de um arquivo
A descrição em verde mostra o caminho para chegar até o arquivo
E descrição vermelha é o nome do arquivo final

Atenção: Quando a letra das linhas pontilhadas for "d" quer dizer que trata-se de um diretório (pasta) e não arquivo.

Exemplo:

Pasta

2011-03-20 21:10 . 2011-03-20 21:12 -------- d-----w- c:\arquivos de programas\The KMPlayer

Arquivo

2011-03-13 20:32 . 2010-11-02 16:14 135096 ----a-w- c:\windows\system32\drivers\avipbb.sys

Sigcheck


[-] 2008-04-14 . 698F9583D1EB213B09F12DD5826A46E2 . 1571840 . . [5.1.2600.5512] . . c:\windows\SoftwareDistribution\Download\f7670e43b 3c19680acdc044a1fbe993f\sfcfiles.dll
[-] 2007-09-02 . DB3AA410ED1228B9DF98C06549AE0763 . 1548288 . . [5.1.2600.2180] . . c:\windows\system32\sfcfiles.dll
Quando houver a seção "Sigcheck" geralmente mostrará arquivos que incluem assinatura digital. Resumindo, na maioria das vezes, são arquivos legítimos do SO, os quais não devem ser removidos ou alterados antes de uma verificação minuciosa.

Pontos de Carregamento do Registro


Esta é a área onde constam as principais entradas do registro. Antes de qualquer coisa, é altamente recomendável que você tenha no mínimo um nível intermediário de conhecimento sobre o registro do Windows. Pois ele é o 'coração' do SO. Em todo caso, um backup dele cai bem. Pode-se usar o ERUNT para isso.

[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"PcSync"="c:\arquivos de programas\Nokia\Nokia PC Suite 6\PcSync2.exe" [2006-06-27 0]
Olhando a entrada acima, dizemos que:

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run => caminho do registro que leva até a chave Run

Run => chave de destino do caminho percorrido acima (esta chave está relacionada com a inicialização do sistema)

"PcSync" => geralmente denominamos que tudo que encontra-se dentro de uma chave, é chamado de valor. Portanto, PcSync é o valor do programa Nokia Pc Suite 6 localizado dentro da chave Run no registro.

c:\arquivos de programas\Nokia\Nokia PC Suite 6\PcSync2.exe => caminho que leva até o arquivo final

PcSync2.exe => arquivo final responsável por iniciar o programa Nokia PC Suite 6 quando o Windows é carregado

[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List]

Esta acima é uma entrada referente ao firewall do Windows. Os aplicativos presentes nesta entrada estão como exceção no firewall. Para quem perguntar sobre aquele sinal de 'til' ali presente após o HKLM, é um resumo de: SYSTEM\CurrentControlSet.

Claro que no log você poderá visualizar inúmeras entradas do registro. Mas são parecidas com a primeira linha. Somente o caminho que será distinto.

Drivers/Serviços


R2 AntiVirSchedulerService;Avira AntiVir Programador;c:\arquivos de programas\Avira\AntiVir Desktop\sched.exe [2/11/2010 13:14 135336]
R2 npf;NetGroup Packet Filter Driver;c:\windows\system32\drivers\npf.sys [16/11/2009 13:33 50704]
R2 Proteq;Proteq;c:\windows\system32\drivers\Proteq.s ys [17/7/2003 14:02 7598]
R2 WinDefend;Windows Defender;c:\arquivos de programas\Windows Defender\MsMpEng.exe [3/11/2006 18:19 13592]
S2 gupdate;Google Update Service (gupdate);c:\arquivos de programas\Google\Update\GoogleUpdate.exe [1/1/2002 01:16 136176]
S3 Asushwio;Asushwio;c:\windows\system32\drivers\ASUSHWIO.SYS [20/8/2010 13:16 5824]
Os Drivers são simplesmente os serviços presentes no services.msc do Windows. No entanto, nem todos os serviços são listados no log. Apenas alguns deles. Tipicamente são os drivers que são utilizados com mais frequência, que foram modificados ou até mesmo removidos.

Leitura:

R2 AntiVirSchedulerService;Avira AntiVir Programador;c:\arquivos de programas\Avira\AntiVir Desktop\sched.exe

Olhando o caminho acima, dizemos que:

O nome preenchido de roxo representa o nome principal do serviço no services.msc. O nome preenchido de rosa é o nome secundário do serviço. O caminho em negrito é onde o arquivo responsável pelo serviço está localizado. E o que está em azul é o nome do arquivo.

No exemplo acima, trata-se do serviço da solução antivirus Avira AntiVir e jamais deve ser deletado. A menos que o software já tenha sido desinstalado pelo usuário.

Tarefas Agendadas


Conteúdo da pasta 'Tarefas Agendadas'
.
2002-01-01 c:\windows\Tasks\GoogleUpdateTaskMachineCore.job
- c:\arquivos de programas\Google\Update\GoogleUpdate.exe [2002-01-01 04:16]
Muitos programas, ou até mesmo o usuário, agendam algo para fazer periodicamente. Por exemplo, você configurou para que um programa realizasse um scan em seu PC diariamente com hora marcada. Um arquivo será guardado na pasta Tasks para que o agendamento funcione devidamente.

As tarefas possuem a extensão .job no arquivo. Ex: GoogleUpdateTaskMachineCore.job.

Scan Suplementar


------- Scan Suplementar -------
.
uStart Page = hxxp://www.terra.com.br/portal/
IE: E&xportar para o Microsoft Excel - c:\arquiv~1\MICROS~2\Office12\EXCEL.EXE/3000
IE: Google Sidewiki... - c:\arquivos de programas\Google\Google Toolbar\Component\GoogleToolbarDynamic_mui_en_D183 CA64F05FDD98.dll/cmsidewiki.html
TCP: {5B71003C-857A-4B68-B7B7-9A13338A758B} = 200.204.0.10 200.204.0.138
DPF: Microsoft XML Parser for Java - file:///C:/WINDOWS/Java/classes/xmldso.cab
DPF: {ADACAA8F-3595-47FE-9C31-9C7471B9BEC7} - hxxp://jiassuncao.no-ip.org:8010/cab/OCXChecker_8000.cab
DPF: {DBAFE6AD-DC14-45DF-A3F7-F8832289A1CD} - hxxp://jiassuncao.no-ip.org:8010/cab/DownloadFile_8000.cab
FF - ProfilePath - d:\documents and settings\Usuario\Dados de aplicativos\Mozilla\Firefox\Profiles\bz358q01.default\
O Scan Suplementar pode corresponder a partes como:

- Home page do IE

uStart Page = hxxp://www.terra.com.br/portal/
- Opção do menu de contexto do Windows

- Dados do perfil e configurações do Mozilla Firefox

FF - ProfilePath - d:\documents and settings\Usuario\Dados de  aplicativos\Mozilla\Firefox\Profiles\bz358q01.default\
- Arquivos activeX instalados no PC (observe que eles possuem a extensão .cab no final do arquivo)

DPF: Microsoft XML Parser for Java - file:///C:/WINDOWS/Java/classes/xmldso.cab
DPF: {ADACAA8F-3595-47FE-9C31-9C7471B9BEC7} - hxxp://jiassuncao.no-ip.org:8010/cab/OCXChecker_8000.cab
DPF: {DBAFE6AD-DC14-45DF-A3F7-F8832289A1CD} - hxxp://jiassuncao.no-ip.org:8010/cab/DownloadFile_8000.cab
- Configuração de rede do PC

TCP: {5B71003C-857A-4B68-B7B7-9A13338A758B} = 200.204.0.10 200.204.0.138
- Barras de busca presentes no IE

IE: Google Sidewiki... - c:\arquivos de programas\Google\Google  Toolbar\Component\GoogleToolbarDynamic_mui_en_D183  CA64F05FDD98.dll/cmsidewiki.html
O Scan Suplementar geralmente está ligado aos browsers instalados no computador. No log pode vir outras partes do scan suplementar, mas estas são as mais comuns.

CHAVES DO REGISTRO BLOQUEADAS


[HKEY_USERS\S-1-5-21-1645522239-1844823847-839522115-1003\Software\SecuROM\License information*]
"datasecu"=hex:00,15,68,79,5d,6d,97,eb,04,2d,fe,48 ,54,f5,e2,58,fd,72,41,a5,f5,
90,85,64,b8,12,3f,a4,29,a3,ae,f8,20,c7,1a,6a,1c,f5 ,b8,85,a0,f9,b6,15,90,27,\
"rkeysecu"=hex:3d,39,77,9b,45,f0,26,53,0f,02,e1,90 ,4c,ae,fa,2b
Muita cautela na análise desta seção. Algumas chaves são bloqueadas por padrão no registro. A entrada acima, por exemplo, é uma proteção anti-cópia criada pela fabricante Sony DADC. Portanto, legítima!

Mas nem sempre as entradas presentes aí são boas. No entanto, recomendo que você pergunte a algum especialista na área da segurança e análises, se a entrada que você suspeita é boa ou ruim. Em todo caso, pesquise no Google. Não há dica quanto esta entrada. O jeito é realmente pesquisar.


CFScript.txt - Como montar um script


Uma das perguntas que a maioria dos users fazem é: Como fazer um script do ComboFix? Mas afinal de contas, o que é este script?

Nada mais é do que uma linha de comandos que executa uma tarefa preparada manualmente e cuidadosamente definida pelo próprio usuário. O script é feito através do Bloco de Notas e salvo com o nome CFScript.txt no exato local onde o ComboFix está salvo. Em seguida o CFScript.txt é arrastado para o ícone do ComboFix e a ferramenta é mais uma vez executada.

Imagem

Mas o que contém no script? Esta é a questão principal.

Como dito anteriormente, o script é composto por comandos que, ao serem unidos ao ComboFix, executam mais uma vez a ferramenta e, com a leitura do script, a ferramenta consegue dar conta das contaminações restantes.

Mas é lógico, para que isso ocorra, é preciso que você saiba quais são os malwares restantes, seus arquivos e caminhos. Para isso é necessário que você avalie o log e identifique a infecção. Se não souber identificar, pesquise ou pergunte aqui no fórum.

As linhas de comando mais comuns são:

File::
A sintaxe File tem a função de remover apenas arquivos.

Folder::
A sintaxe Folder tem a função de remover apenas pastas.

Registry::
A sintaxe Registry tem a função de remover chaves e valores do registro.

Driver::
A sintaxe Driver tem a função de remover os serviços e drivers.

Rootkit::
A sintaxe Rootkit tem a função de remover malwares identificados como rootkit. No entanto, a sintaxe File também remove rootkits.

KILLALL::
A sintaxe KILLALL tem a função de matar/finalizar os processos ativos no sistema para que a remoção seja efetuada com mais eficácia. É recomendado para infecções mais graves e complexas, ou em situações em que o PC encontra-se muito debilitado.

FileLook::
A sintaxe FileLook tem a função de verificar a integridade dos arquivos.

DirLook::
A sintaxe DirLook tem a função de averiguar o que há dentro de uma determinada pasta.

FCopy::
A sintaxe FCopy tem a função de substituir arquivos legítimos que foram contaminados, por arquivos legítimos novos/não contaminados.

Reglock::
A sintaxe Reglock tem a função de remover chaves bloqueadas do registro.

RegNull::
A sintaxe RegNull tem a função de remover chaves nulas do registro.

DDS::
A sintaxe DDS tem a função de remover entradas geralmente presentes no Scan Suplementar - explicado anteriormente - como: home page do IE, toolbars, plugins activeX e etc.

SysRst::
A sintaxe SysRst tem a função de listar os arquivos da restauração do sistema. Pois muitos malwares armazenam ficheiros na pasta da restauração.

NetSvc::
A sintaxe NetSvc tem a função de remover serviços listados na seção 'Netsvcs' do log. Claro, quando esta seção está presente.

Firefox::
A sintaxe Firefox tem a função de remover somente entradas relacionadas ao Firefox no log. As entradas deste browser ficam presentes na seção Scan Suplementar.

Existem vários outros comandos. Mas estes são os mais utilizados. Dificilmente você precisará de outros comandos.

Preparando o Script


Atenção! Antes de qualquer coisa, saiba que a responsabilidade pela preparação do script é totalmente sua. É altamente recomendável que você estude e treine em uma máquina virtual, antes de realizar qualquer procedimento aqui descrito. Em caso de dúvidas, peça auxílio a usuários mais experientes no assunto. A preparação incorreta de um script, e a remoção de arquivos legítimos importantes, pode deixar seu sistema literalmente inoperante e/ou instável.

Após ler e compreender sobre os comandos explicados anteriormente, mãos à obra!

Adendos importantes e fundamentais:

1) Nunca aja por impulso ou por 'achismo'. Pesquise sobre o arquivo antes de tentar qualquer coisa contra ele. Especialmente se o PC não for de sua pessoa.

2) Nunca se esqueça do par de dois pontos no final dos comandos. Ex: File::

3) A ordem do script não faz diferença, contanto que esteja correto.

4) O caminho completo do arquivo malicioso, ou da entrada maliciosa, deve ser colocado embaixo do comando. Nunca antes!

5) O script deve ser colado sempre no Bloco de Notas e salvo no lugar onde o ComboFix está, com o nome CFScript.txt

6) Após feito, o arquivo CFScript.txt deve ser arrastado para o ícone do ComboFix.

7) Depois de concluir o script, releia-o para ver se está tudo ok.

8) Pronto? Então vamos lá...


Utilizando o comando File::


Se você conseguiu identificar um arquivo malicioso no log, então use a tag File:: (não esquecendo sempre do par de dois pontos) e logo abaixo dela insira o caminho completo para o arquivo, do mesmo jeitinho que está no log.

Exemplo:

File::
C:\WINDOWS\system32\arquivo malicioso.exe



Utilizando o comando Folder::


Se identificou uma pasta maliciosa no log, use a tag Folder:: seguido do caminho completo para a pasta.

Exemplo:

Folder::
C:\Arquivos de programas\AskToolbar



Utilizando o comando Registry::


Aqui é preciso atenção!

Há pequenos detalhes para a utilização do comando Registry que não devem ser deixados de lado. Veja a diferença.

[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"Malware"="C:\WINDOWS\arquivo malicioso.exe"

[HKEY_CLASSES_ROOT\CLSID\{Malware}]
Descobriu a diferença entre as duas entradas do QUOTE? Simples.

Na primeira entrada, você tem de remover um "arkGreen">valor" (no caso "Malware") que esta sob a chave Run.

Já na segunda entrada você tem de remover a "arkGreen">chave" "Malware".

Veja como fica no script.

Para valor use:

Registry::
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"Malware"=-


Veja que na hora do script não há necessidade de colocar o caminho do arquivo. Apenas o nome entre as aspas. Contudo, além da entrada no registro, você também deve remover o arquivo responsável por esta entrada. Então o script correto seria:

File::
C:\WINDOWS\arquivo malicioso.exe
Registry::
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"Malware"=-
Para chave use:

Registry::
[-HKEY_CLASSES_ROOT\CLSID\{Entrada Maliciosa}]]

Observe que em ambos os scripts, um sinal de travessão (-) é adicionado.

Na primeira entrada o travessão é colocado no final do script após o sinal de igual (=), "Malware"="-"

Na segunda entrada o travessão é adicionado logo no início do script após o primeiro colchete, ["-"HKEY....

Nunca se esqueça do travessão, pois sem ele, o script não funciona corretamente. É só lembrar: para valor o travessão é no final. Para chave é no começo.


Utilizando o comando Driver::


Se identificou algum serviço malicioso na seção driver, é hora de removê-lo. Ressaltando que você pode simplesmente parar o serviço pelo próprio services.msc.

Para remover um serviço, não precisa colocar a descrição inteira do começo. Coloque apenas o primeiro nome do serviço.

Exemplo:

S2 arkRed">serviçomalicioso;Malware (malware);c:\windows\system32\drivers\arquivomalicioso.sys [1/5/2011 01:16 136176]
O script ficaria assim

Driver::
serviçomalicioso


Porém, nesta ocasião você deve remover também o arquivo responsável pelo serviço no comando File. Então, o correto seria:

Driver::
serviçomalicioso

File::
c:\windows\system32\drivers\arquivomalicioso.sys


Utilizando o comando Rootkit::


Se você identificou uma infecção por rootkit no log, presente na seção CATCHME, anote o caminho completo do malware e use o seguinte comando:

Rootkit::
C:\WINDOWS\system32\drivers\nome do rootkit.sys

Seção anti-rootkit no log.

catchme 0.3.1398 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2011-03-27 16:21
Windows 5.1.2600 Service Pack 2 NTFS
.
Procurando processos ocultos ...
.
Procurando entradas auto inicializáveis ocultas ...
.
Procurando ficheiros/arquivos ocultos ...
arkRed">C:\WINDOWS\system32\drivers\nome do rootkit.sys 16384 bytes
.
Varredura completada com sucesso
arquivos/ficheiros ocultos: arkRed">1
Utilizando o comando FileLook::

Se você quiser informações mais detalhadas sobre um arquivo, pode usar a tag FileLook seguido do caminho do arquivo.

Exemplo:

FileLook::
C:\arquivo.exe



Utilizando o comando DirLook::

Este comando é bem interessante. Caso você queira saber o que há dentro de alguma pasta específica, use a tag DirLook seguido do caminho da pasta.

Exemplo:

DirLook::
C:\Users\AppData\Local\qualquer pasta


Utilizando o comando FCopy::

Esta tag só deve ser usada quando houver um arquivo legítimo contaminado acusado na seção Outras Exclusões, e existir este mesmo arquivo limpo no sistema. Observe este exemplo abaixo.

((((((((((((((((((((((((((((((((((((( Outras Exclusões )))))))))))))))))))))))))))))))))))))))))))))))))))
.
c:\windows\system32\userinit.exe . . . está infectado!!
O ComboFix alertou que o ficheiro userinit.exe (legítimo do Windows) está infectado. De duas uma: ou o arquivo está realmente contaminado, ou é falso positivo da ferramenta.

Sempre quando instalamos o Windows, ou o service pack, uma pasta com as cópias de determinados arquivos é criada. Primeiramente, veja se existe um outro userinit.exe no sistema e substitua-o pelo infectado. Se não houver uma cópia no sistema, será necessário utilizar o CD do Windows ou transferir de um outro PC.

Todavia, havendo uma cópia do arquivo na máquina, use o comando FCopy seguido da localização da cópia do arquivo, coloque uma barra (|), e depois a localização do arquivo infectado.

Exemplo:

FCopy::
C:\WINDOWS\ServicePackFiles\i386\userinit.exe | C:\WINDOWS\system32\userinit.exe


C:\WINDOWS\ServicePackFiles\i386\userinit.exe => cópia do userinit.exe limpo

C:\WINDOWS\system32\userinit.exe => userinit.exe infectado

Se ainda assim a descrição que o arquivo está contaminado continuar aparecendo, você pode utilizar métodos alternativos. Algumas ótimas ferramentas: Kaspersky AVP Tool, Dr. Web CureIt ou Hitman Pro.

Em todo caso, você pode enviar o arquivo para o VirusTotal para tirar conclusões exatas.


Utilizando o comando Reglock::

Ao identificar que existem entradas bloqueadas maliciosas na seção "CHAVES DO REGISTRO BLOQUEADAS", elas aparecerão mais ou menos assim.

--------------------- CHAVES DO REGISTRO BLOQUEADAS ---------------------
[HKEY_USERS\S-1-5-21-3458104535-1627790608-1016251302-1003\Software\CrucialSoft Ltd\MALWARE]
@DACL=(02 0000)
"Start Counter"=dword:00000001
"InstallTime"=hex:a5,9d,86,a8,f1,74,e3,40

[HKEY_LOCAL_MACHINE\software\Microsoft\Windows\CurrentVersion\Run\OptionalComponents\MALWARE]
@DACL=(02 0000)
"Installed"="1"
@=""

[HKEY_LOCAL_MACHINE\software\Microsoft\Windows\CurrentVersion\Run\OptionalComponents\MALWARE1]
@DACL=(02 0000)
"NoChange"="1"
"Installed"="1"
@=""

[HKEY_LOCAL_MACHINE\software\Microsoft\Windows\CurrentVersion\Run\OptionalComponents\MALWARE2]
@DACL=(02 0000)
"Installed"="1"
@=""
Para removê-las use a tag Reglock seguido das entradas.

Reglock::
[HKEY_USERS\S-1-5-21-3458104535-1627790608-1016251302-1003\Software\CrucialSoft Ltd\MALWARE]
[HKEY_LOCAL_MACHINE\software\Microsoft\Windows\CurrentVersion\Run\OptionalComponents\MALWARE]
[HKEY_LOCAL_MACHINE\software\Microsoft\Windows\CurrentVersion\Run\OptionalComponents\MALWARE1]
[HKEY_LOCAL_MACHINE\software\Microsoft\Windows\CurrentVersion\Run\OptionalComponents\MALWARE2]


arkGreen">OBS: Nunca acrescente as informações embaixo das entradas no script. Isto é, anote apenas o que está entre os colchetes ([]).

Se você observar melhor no script acima, o sinal de travessão (-) que deve ser colocado no script para remover chaves do registro como explicamos anteriormente, agora não aparece no Reglock. E é assim que deve ser. Nunca acrescente o travessão nas entradas presentes no comando Reglock ou RegNull.


Utilizando o comando RegNull::

Ao identificar entradas nulas maliciosas na seção "CHAVES DO REGISTRO BLOQUEADAS", elas aparecerão mais ou menos assim.

--------------------- CHAVES DO REGISTRO BLOQUEADAS ---------------------
[HKEY_USERS\S-1-5-21-2000478354-261903793-1801674531-1003\Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved\{F8A63132-D8E8-544F-5FB0-6B6B7122EBA8}*]
@Allowed: (Read) (RestrictedCode)
@Allowed: (Read) (RestrictedCode)
"malware"=hex:6a,61,61,6a,6c,69,6a,69,68,6e,65,61,6c,69,64,67,65,61,
66,64,00,e8

[HKEY_LOCAL_MACHINE\software\Classes\CLSID\{F8A63132-D8E8-544F-5FB0-6B6B7122EBA8}\InProcServer32*]
"malware"=hex:6a,61,61,6a,6c,69,6a,69,68,6e,65,61,6c,69,64,67,65,
61,66,64,00,00
"malware"=hex:6a,61,61,6a,6c,69,6a,69,68,6e,65,61,6c,69,64,67,65,61,
66,64,00,8e
Use a tag RegNull seguido das entradas. Exemplo:

RegNull::
[HKEY_USERS\S-1-5-21-2000478354-261903793-1801674531-1003\Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved\{F8A63132-D8E8-544F-5FB0-6B6B7122EBA8}*]
[HKEY_LOCAL_MACHINE\software\Classes\CLSID\{F8A63132-D8E8-544F-5FB0-6B6B7122EBA8}\InProcServer32*]


Muitos podem ficar indecisos e com dúvidas sobre quando utilizar o Reglock ou RegNull, uma vez que ambas devem ser usadas com entradas localizadas na seção 'CHAVES DO REGISTRO BLOQUEADAS'.

Porém, há um pequeno detalhe que diferencia as duas, e poucos vêem isso. No final da entrada, se houver um asterísco (*) é uma entrada nula. Se não houver o asterísco é uma entrada bloqueada. Veja:

Chave nula

[HKEY_USERS\S-1-5-21-2000478354-261903793-1801674531-1003\Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved\{F8A63132-D8E8-544F-5FB0-6B6B7122EBA8}*]
Chave bloqueada

[HKEY_USERS\S-1-5-21-3458104535-1627790608-1016251302-1003\Software\CrucialSoft Ltd\MALWARE]
Observe o asterísco no final, antes do último colchete, do primeiro exemplo.


Utilizando o comando DDS::

Ao identificar alterações maléficas na seção Scan Suplementar, com exceção das linhas referentes ao Firefox, use a tag DDS seguido da linha em questão.

DDS::
uStart Page = hxxp://www.paginamalicioso.com/find.php



Utilizando o comando SysRst::

Use esta tag para averiguar os arquivos da pasta da Restauração do Sistema, System Volume Information. Não precisa colocar nenhum arquivo embaixo deste comando, apenas ele sozinho.

Exemplo:

SysRst::

O log vai listar tudo o que está salvo na pasta System Volume Information.


Utilizando o comando NetSvc::

Faz um tempo que não vejo ocorrências da entrada Netsvcs no log do ComboFix, mas caso apareça, será semelhante ao exemplo abaixo.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Svchost - NetSvcs
malware
malware1
malware2
etc
Para remover os serviços maliciosos do Netsvcs, basta usar a tag NetSvc e colocar apenas os nomes dos serviços.

NetSvc::
malware
malware1
malware2
etc



Utilizando o comando Firefox::

Use a tag Firefox seguido de entradas maliciosas (ou inválidas) do Firefox que estarão na seção Scan Suplementar.

Exemplo:

Firefox::
FF - ProfilePath - c:\documents and settings\user\Dados de aplicativos\Mozilla\Firefox\Profiles\xxxxxx.default\
FF - prefs.js: browser.search.selectedEngine - adware (pt)
FF - prefs.js: browser.startup.homepage -
www.paginamaliciosa.com



CONCLUSÃO FINAL


Bom pessoal, é isso!

O tutorial serve mais para explicar e tirar dúvidas de quem quer aprender a trabalhar com o ComboFix. Volto a frisar que você treine antes de fazer uso avançado da ferramenta ou de um script.

Espero que tenham entendido e gostado.

Dúvidas? É só perguntar aqui! Deseja acrescentar alguma informação ao tutorial? Poste que eu edito e coloco nele.

Eu possuo o tutorial em texto também. Quem quiser, é só me enviar uma MP.

Um grande abraço a todos e fiquem com Deus !!!

tchau.gif
18

Mozilla Firefox - Guia de Utilização

Anexo do post




arkOrange">Mozilla Firefox arkOrange">- Guia de Utilização




arkOrange">veja.png 1. Apagando Histórico de Navegação

O Firefox tem 3 maneiras para apagar o histórico de navegação.

arkOrange">veja.png 1.1. Primeiro Comando

Clique em Abrir Menu na parte direita superior > Histórico > Limpar dados de navegação

Anexo do post

Anexo do post

Abrirá essa janela:

Anexo do post

Clique na seta do lado de "Última Hora", escolha "Tudo" e marque as opções que você quer: apagar cookies, logins ativos, etc, e clique em "Limpar agora"

( Se não quiser marcar "Tudo", não tem problema, apenas marque as que deseja; )


arkOrange">veja.png arkOrange">1.2. Segundo Comando.

Aperte Ctrl + Shift + Del (Delete), quando fazer isso irá aparecer a mesma janela do primeiro comando


Faça o mesmo procedimento do primeiro comando!



arkOrange">veja.png 1.3. Terceiro Comando

Clique em Abrir Menu > Opções

Anexo do post

Vá em Privacidade > E mude "Memorizar Tudo", para "Usar minhas configurações"

Anexo do post

Agora marque a opção "Limpar de navegação ao sair do Firefox" e clique em "OK"

Anexo do post

Para escolher o que deseja excluir após sair do Firefox, clique em Configurar, selecione as opções e clique em OK

Anexo do post

arkOrange">veja.png arkOrange">2. Corretor ortográfico

O Firefox tem um addon que corrige algo quando escreve errado, famoso corretor ortográfico.

Download corretor ortográfico PT-BR: https://addons.mozilla.org/pt-BR/firefox/addon/3257/

Depois de instalado o Addon, reinicie o Mozilla Firefox.

Após instalar e reiniciar o Firefox, as palavras não reconhecidas serão grifadas. Quando escrever a palavra e não estiver conseguindo escrever ela certo, você poderá selecionar a palavra e clicar com o botão direito do Mouse. Quando fizer isso, logo acima vai aparecer sugestões da palavra escrita. Exemplo: forum

Anexo do post

Anexo do post


arkOrange">veja.png 2.1. Corretor ortográfico nos campos de buscas

O corretor ortográfico tem outro jeito também de corrigir as palavras quando escrever algo em campos de pesquisas. Para fazer isso escreva algo no Google por exemplo e, clica com o botão direito do mouse em "Verificar ortografia"

Anexo do post



arkOrange">veja.png arkOrange">2.2. Desativando corretor ortográfico permanente


Se quiser desativar o corretor ortográfico temporariamente é só clicar bom o botão direito do mouse e desmarcar "Verificar Ortografia". Caso queira desativar permanente é só ir em ( Abrir Menu > Opções )


Vá até "Avançado" e desmarque o item "Verificar ortografia ao digitar"

Anexo do post


arkOrange">veja.png arkOrange">3. Navegação mais segura

Para ter uma navegação segura e não sofrer ataques o Firefox criou as opções para ficar protegido conta esses tipos de ataques. Mas para isso tem que fazer o seguinte:

Clique em Abrir Menu > Opções


Vá em "Segurança" e marque, os itens: Alertar se sites tentarem instalar extensões ou temas, Bloquear sites avaliados como focos de ataques e Bloquear sites avaliados como falsos

Anexo do post


arkOrange">4. Reabra automaticamente as páginas que estavam abertas depois que fechou o firefox com 2 ou mais abas abertas.

Sempre que fechar o Mozilla Firefox e estiver várias abas abertas o, Mozilla Firefox vai perguntará se quer fechar a janela e salvar

Depois que clica em "Salvar e Sair" o Mozilla Firefox vai fechar. Quando abrir o Mozilla Firefox de novo, ele vai voltar as mesma páginas que estavam abertas.


arkOrange">veja.png 4.1. Queda de energia ou travamentos.

Sempre que houver uma queda de energia ou o Mozilla Firefox travar ele vai aparecer uma janela para restaurar a sessão do que estava sendo executado ou iniciar uma nova sessão.


arkOrange">veja.png 4.2. Sempre restaurar as páginas executadas.

Se você quiser que o Firefox sempre reabra a sessão anterior quando estaca sendo executada, vá Abrir Menu > Opções > Geral > Selecione "Reabrir janelas e abas da sessão anterior", clica em "OK"



Anexo do post


arkOrange">veja.png arkOrange">5. Faça com que o Firefox peça onde salvar os download efetuados

Para o Firefox sempre pergunte onde salvar os downloads efetuados, faça isso.

Vá em Abrir Menu > Opções > Geral > Marque arkOrange">"Sempre perguntar onde salvar arquivos"



Anexo do post



arkOrange">veja.png arkOrange">6. Tela inicial ao abrir Firefox.

Sempre que abre o Mozilla Firefox, geralmente a página inicial que abre é a do google ( http://www.google.com.br/ ), mas de alguns são iniciados outras páginas exemplo: https://www.hardware.com.br/comunidade, etc. Para colocar o google como página inicial ao abrir o Firefox ou outros sites é só ir em ( Abrir Menu > Opções > Geral > E coloque o site quer quer que seja iniciado ao abrir o Firefox )


Anexo do post



arkOrange">veja.png arkOrange">7. Modificando o tamanho do texto nas páginas?

Para modificar o tamanho das letras nas páginas é só pressionar Ctrl + (Ctrl mais).

Ou vai em (Abrir Menu > Opções > Conteúdo > Tam.: e selecione o tamanho desejado )


Anexo do post


arkOrange">veja.png arkOrange">8. Fazendo backup do histórico

Vá em ( Exibir seus favoritos > Exibir todos os favoritos )


Anexo do post

Na aba clique em "Importar Backup" > Backup.

Anexo do post

Todo backup será armazenado em um arquivo no formato json, que salva todas as propriedades do favoritos.


arkOrange">veja.png arkOrange">8.1. Restaurando Backup

Para restaurar o backup é só fazer os mesmos procedimentos ( Exibir seus favoritos > Exibir todos os favoritos > Importar Backup > Clica em "Restaurar" > Selecione o arquivo do backup.

Anexo do post

Todos os favoritos que tem serão removidos e os backup serão adicionados.


arkOrange">veja.png arkOrange">8.2. Importar e Expotar HTML

Os comandos ( Importar HTML e Exportar HTML ) também podem ser utilizados como backup. A única diferença entre eles é que eles não salvam todas as propriedades e não apagam os favoritos que existem quando são importados.


arkOrange">veja.png arkOrange">9. Colocando papel de parede ( wallpaper )

Para definir um papel de parede ( wallpaper ) é só clicar com o botão direito em cima da imagem e clicar em "Definir como Papel de parede"

Imagem

Logo após clicar em "Definir como papel de parede", aparecerá uma janela para que você visualize como vai ficar a imagem na sua área de trabalho e a opção de posicionar a imagem e a cor de fundo.

Imagem


arkOrange">veja.png arkOrange">10. Como arrastar pastas do Favoritos.

Por padrão, o Firefox não permite que arraste as pastas no menu "Favoritos" Mas isso pode fazer usando as teclas Shift e Ctrl.

Imagem


Abra o Favoritos, pressione Shift e arraste a pasta para outra posição. Pressionando Ctrl a pasta será copiada em vez de ser movida.


arkOrange">veja.png arkOrange">11. Senha mestra

Para adicionar uma senha mestra quando acessar sites é só ir em ( Abrir Menu > Opções > Segurança), selecione "Usar uma senha mestra" )


Imagem


Logo em seguida aparecerá uma janela, onde será definido a sua senha, coloque-a e clique em "OK" > "OK"

Imagem


arkOrange">veja.png arkOrange">11.1 Removendo senha mestra

Faz os mesmo procedimentos acima ( Abrir Menu > Opções > Segurança > E clica de novo em "Usar senha mestra", aparecerá uma janela pedindo que coloque sua senha. Coloque a senha e clica em "Excluir" )



Imagem


Apareça uma janela, clique em OK novamente.

Imagem


arkOrange">veja.pngarkOrange">12. Impeça que sites usem fontes pequenas.

Quando você entra em sites e está aquela letra bem pequena e não dá para entender nada. Para modificar isso é só ir em ( Abrir Menu > Opções > Conteúdo > Clique em "Avançado")



Imagem


Aparecerá uma janela escrita "Fontes", procure por "Tamanho mínimo permitido" e coloque um tamanho.

Imagem

Agora sempre que entrar em sites e a fonte for pequena o Firefox vai impedir e deixar o tamanho da letra como está configurado.


arkOrange">veja.png arkOrange">13. Usando o Firefox em "Modo Offline"

Vá em Abrir Menu > Desenvolvedor Web > "Modo offline" a última opção.

Imagem

Imagem



arkOrange">veja.png arkOrange">14. Como saber os sites que você visitou


Clique em Abrir Menu > Histórico > Exibir todos o histórico.

Imagem

Imagem



arkOrange">veja.png arkOrange">15. Sabendo o site que visitou digitando na barra de endereços.

Se você esquecer o site que visitou no dia e no outro tenta visitar de novo só que esquece, é só escrever o nome na barra de endereços, por exemplo.: "Mozilla Firefox - Guia básico de utilização" e ele me mostra o link pronto.

Imagem


arkOrange">veja.png arkOrange">16. Rolagem suave nas páginas.

Vá em Abrir Menu > Opções > Avançado > Geral, em avançado marque o item "Rolagem suave"

Imagem



18

Onde encontrar os melhores preços de Hardware.

Imagem


ULTIMA ATUALIZAÇÃO
02/03 : Intel i7 2600K no Mercado Livre.


Bom pessoal, resolvi dar continuidade ao tópico criado originalmente pelo Denilson Marcos. Vamos às 'regras' para postagem de links do tópico.

- Nem eu nem o fórum nos responsabilizamos por problemas provenientes de produtos postados aqui.

- Somente produtos que se encontram no Brasil, ou seja, à pronta entrega, com exceção da MojosTech que é de confiança.

- Links de produtos que se encontram no MercadoLivre são válidos, desde que, os vendedores sejam de confiança e possuam uma pontuação de acordo. Os preços desses produtos ficarão na cor laranja.

- Vamos postar os produtos com CxB, nada de coisa muito antiga que não sirva mais.

- Antes de fazer a sugestão de um produto, verifique se o mesmo ainda está disponível no site de origem, para o tópico ficar sempre atualizado.

- Categoria de produtos aceitos:

* Placa mãe ( Intel LGA 775 / AMD AM2+ / AMD AM3 )

* Processador ( Intel LGA 775 / AMD AM2 / AMD AM2+ / AMD AM3 )

* Memória ( DDR2 / DDR3 )

* HD ( SATA )

* Placa de Vídeo ( PCI Express )

* DVD-RW ( SATA )

* Fonte ( ATX de potencia real )

* Gabinete

* Monitor

* Cooler / Fan

* Redes ( Routers )

* MojosTech ( Importadora )

Conto com a ajuda de todos do fórum para manter o tópico sempre atualizado. Let's the show begin big_green.png

---------------------------------------------------------------------------------------------------

Processador ( Intel LGA 775 / Intel LGA 1156/ Intel LGA 1366 / AMD AM3 )



Intel LGA 775:



Pentium Dual Core E5700 - arkOrange">R$163,99 ( Link )

Core 2 Quad Q8300 - arkOrange">R$359,00 ( Link )


Intel LGA 1156:


Core i5 760 - arkOrange">R$519,00 ( Link )


Intel LGA 1366:

Core i7 950 - arkOrange">R$689,99 ( Link )

Intel LGA 1155:

Core i5 2500 - R$503,50 ( Link ) - arkOrange">R$519,00 ( Link ) - R$598,00 ( Link )

Core i5 2500k - R$569,05 ( Link ) - arkOrange">R$575,00 ( Link ) - R$610,00 ( Link )

Core i7 2600 - R$703,00 ( Link ) - arkOrange">R$739,99 ( Link ) - R$898,00 ( Link )

Core i7 2600k - R$845,50 ( Link ) - arkOrange">R$849,99 ( Link ) - R$928,00 ( Link )


AMD AM3:

Sempron 140 - arkOrange">R$79,00 ( Link ) - R$80,00 ( Link ) - R$80,67 ( Link )

Athlon II X2 250 - R$144,41 ( Link )

Athlon II X3 445 - R$182,66 ( Link )

Athlon II X4 640 - R$237,50 ( Link ) - R$242,16 ( Link )

Phenom II X2 555BE - R$209,00 ( Link )

Phenom II X4 955BE - R$323,00 ( Link ) - R$331,41 ( Link )

Phenom II X6 1055T - R$435,11 ( Link )

Placa Mãe ( Intel LGA 775 / Intel LGA 1156/ Intel LGA 1366 / AMD AM2+ / AMD AM3 )




Intel LGA 775:

Biostar G31-M7 TE - arkOrange">R$119,00 ( Link )

Phitronics G41-M3 - R$127,42 ( Link )


Intel LGA 1156:


ECS H55H-M - R$220,91 ( Link )



Intel LGA 1366:





AMD AM2+:

AsRock N68-S UCC - R$129,97 ( Link )


AMD AM3:

AsRock N68-S UCC - R$129,97 ( Link )

ASUS M4A88T-V EVO - R$351,12 ( Link ) - R$356,91 ( Link )


Memória ( DDR2 / DDR3 )



DDR2:

Markivision 2GB 800Mhz CAS6 - arkOrange">R$66,99 ( Link )


DDR3:

Markivision 2GB 1333Mhz CAS9 - arkOrange">R$44,50 ( Link )

Corsair XMS3 2GB 1600Mhz CAS9 - arkOrange">R$68,00 ( Link )

Ripjaws X (2x2GB) 1600Mhz CAS9 - arkOrange">R$165,00 ( Link )

G.Skill ECO (2x2GB) 1600Mhz CAS7 1.35V - arkOrange">R$209,99 ( Link )


HD ( SATA / EXTERNO )



SATA:


Seagate 500GB 7200.12 - R$99,80 ( Link )


WD Caviar Blue 500GB - R$118,92 ( Link )


Samsung 1TB HD103SI - R$151,00 ( Link )

Seagate 1TB 7200.12 - R$169,91 ( Link )


DVD-RW ( SATA )




Samsung SH-S223C - R$56,02 ( Link )


SONY AD7260S - R$59,42 ( Link )

Placa de Vídeo ( PCI Express )



PCI Express:

GeForce GTS 250 1GB - arkOrange">R$349,90 ( Link )


XFX HD5770 - arkOrange">R$383,99 ( Link )


HIS HD6850 - arkOrange">R$578,99 ( Link )

XFX HD6950 1GB - arkOrange">R$799,90 ( Link )

EVGA GTX 460 1GB - arkOrange">R$619,99 ( Link )

ZOTAC GTX560 Ti - R$873,99 ( Link )

ZOTAC/EVGA GTX570 - arkOrange">R$1.299,99 ( Link )


Fonte ( ATX com potência real )





Antec 400W NEO ECO - R$131,10 ( Link ) - R$139,00 ( Link )

OCZ 400W OCZ400SXS2 - R$145,35 ( Link ) - R$145,49 ( Link )

SeaSonic 430W S12II-430 - R$175,75 ( Link ) - R$176,00 ( Link )

Antec 520W NEO ECO - R$185,25 ( Link ) - R$186,00 ( Link )

SeaSonic 520W S12II-520 - R$202,00 ( Link )

SeaSonic 620W S12II-620 - R$231,00 ( Link ) - R$235,60 ( Link )

Corsair CMPSU-650TX - R$318,25 ( Link )

Corsair CMPSU-750TX - R$361,00 ( Link )



Gabinete



Thermaltake V3 Black Edition - R$121,47 ( Link ) - R$144,00 ( Link )

Thermaltake V4 Black Edition - R$142,00 ( Link )

3R System R460 Espresso - R$149,00 ( Link )

Akasa Freedom X2 - R$159,00 ( Link )

Cooler Master HAF-922 Side Window - R$285,00 ( Link )

Thermaltake V9 DockingStation - R$320 ( Link )

Cooler Master HAF-932 - R$458,15 ( Link )



Monitor


LED:

Samsung 22" BX2250 - R$466,00 ( Link )

LCD:

LG 23" W2353V - R$498,00 ( Link )

Samsung 24" P2470HN - R$595,00 ( Link ) *Função TV também*

Cooler / Fan


Cooler para CPU:


CM Hyper TX3 - R$44, 00 ( Link ) - R$75,00 ( Link )

CM Hyper 212 Plus - R$85,56 ( Link )

Zalman CNPS10X Extreme - R$248,00 ( Link )



Filtro de Linha



Upsai FHT-1200 (1300W) 110V - R$89,50 ( Link )
Upsai FHT-1200 (1320W) 220V - R$89,50 ( Link )

Redes ( Roteadores )






------------------------------------------------------------------------------------------------------





MojosTech ( Produtos Importados )



Biostar 890FXE - R$400,00 ( Link )


---------------------------------------------------------------------------------------------------------


Bom pessoal, estou sem computador pois vendi algumas peças pois precisava de um dinheiro, mas quero o quanto antes voltar a ativa. Fico feliz que já ajudou alguns usuários aqui do fórum, até porquem, esse é o principal objetivo do tópico ne.


CONTINUEM CONTRIBUINDO big_green.png







18

Mini FAQ: Como devo tratar a bateria do meu notebook?

Pensando na crescente popularização dos notebooks, e conseqüente demanda por informações a respeito dos cuidados com a bateria, resolvi criar esse pequeno FAQ para ajudar os novatos na área.

O tutorial é fruto de muita pesquisa e saudável troca de informações com os colegas do fórum. Por favor, sintam-se a vontade para fazer alguma observação, caso julguem necessária.

Tentei fazê-lo o menos entediante possível, por isso abordo os assuntos de maneira um tanto superficial, de forma que não canse a leitura, caso alguém queira se aprofundar basta uma pesquisa mais detalhada pela internet. Recomendo para iniciar o link: http://www.batteryuniversity.com/




1 – Meu note acabou de chegar. Devo dar uma carga de quantas horas antes de usá-lo?
R – Não é necessário dar carga inicial nos notes atuais, já que a maioria esmagadora possui baterias de íons de lítio, que não possui efeito memória. A famosa carga inicial era um requisito das antigas baterias a níquel-metal-hidreto.



2 – Por que a bateria não vem completamente carregada de fábrica?
R – Apesar de não possuir efeito memória as baterias de íons de lítio não devem ser guardadas totalmente carregadas ou totalmente vazias por longos períodos de tempo. Isto se deve ao processo interno de armazenamento de energia das células.



3 – Como funciona esse processo?
R – Os íons de lítio "liberam" energia quando passam do estado sólido para o líquido, sendo que normalmente eles ficam alternando de estado entre eles, mesmo com o note desligado. Quando guardamos a bateria completamente carregada ou vazia, a grande maioria dos íons ficam em um estado estático (sólido ou líquido), pois não tem "espaço energético" suficiente para mudar de estado, sendo assim eles acabam "congelando" naquele estado e perdem a capacidade de reter e/ou liberar corrente.



4 – Isso não seria o efeito memória?
R – Não, nas baterias de níquel-metal-hidreto o processo de recarga da bateria deveria ser efetuado praticamente no final da carga, para que ela “aprendesse” que poderia armazenar carga até aquele nível. Nas de íons de lítio isso não ocorre, na verdade é recomendável nunca deixá-las esgotar a carga por completo, recomenda-se carregá-la antes de se esgotar a carga.


5 – Então devo usá-la apenas até a metade?
R – Não precisa exagerar, vez ou outra não há problema em deixar a carga terminar. O problema é quando isso se torna o padrão de uso.


6 – Isso é muito complicado. Não seria então melhor usar o note o tempo todo na tomada?
R – Esse é um erro comum. Muitos deixam o note por meses na tomada e quando vão usá-lo apenas com a bateria, ela dura somente alguns minutos. A bateria tem de ser "ensinada" de tempos em tempos, não deve ficar 100% do tempo na tomada. Ela foi feita para ser usada.


7 – Então não seria melhor retirar a bateria do note e usá-lo apenas na tomada?
R – Apensar de uma corrente de pensamento defender que a bateria deve estar sempre no note para servir como descarga de corrente excedente, os notes atuais possuem fontes inteligentes associadas com circuitos que detectam as variações e as corrigem sem necessidade de mandá-las para a bateria. Mas pense bem, se um dos equipamentos mais desejados pelos usuários de computadores é um nobreak, por que retirar o nobreak natural do note, a bateria? Você não a estará poupando ao retirá-la.


8 – E seu eu for viajar por muito tempo sem o note? Como devo guardar a bateria?
R – Nesse caso retire a bateria e guarde-a entre 40 e 50% de carga, para que os íons possam se movimentar livremente entre os diferentes estados energéticos. Mas se realmente passar muito tempo sem o note, peça para alguém utilizá-lo vez ou outra.


9 – Posso dar várias cargas seguidas? Por exemplo. Usá-la no sofá, depois ligá-la na tomada, retirar da tomada e tornar a ligar?
R – Não, evite retirar e colocar na tomada em curtos intervalos de tempo.


10 – Qual o indicativo que a bateria está terminando sua vida útil? E de quanto tempo é essa vida útil?
R – Apesar de totalmente carregada ela passa a durar cada vez menos. A vida útil é de, em média, 2 anos, apesar de alguns usuários conseguirem mantê-la funcionando satisfatoriamente por até 4 anos, isso em raríssimos casos. É normal a bateria perder alguma capacidade de carga com o tempo, ou seja, uma bateria que segurava um note por 2 horas, pode segurá-lo por 1 hora e 40 minutos após alguns meses de uso.


11 - Quando for rodar softs pesados, devo usar a bateria ou o carregador? (sugestão do Matheusos)
R - Quanto mais rápido for o consumo da bateria, menor sua vida útil, por isso se puder evitar de rodar softs que exijam muito da máquina através da bateria você estará aumentando a vida útil dela.


12 – Resumindo: Devo sempre manter a bateria no note e utilizá-la de vez em quando, mas qual seria o prazo de tempo para usar o note na bateria ou tomada?
R – Como tudo na vida use o bom censo. Quando estiver em casa e tiver uma tomada por perto, use-o na tomada. Caso queira utilizá-lo na varanda, sofá ou cama, ou ainda em locais externos, use a bateria, sem stress. Chega uma hora que sua bateria vai acabar mesmo, por isso não adianta “poupa-la” em demasia.


13 – Existe alguma forma de manter a bateria sempre perto de sua carga nominal?
R – Sim, de tempos em tempos é necessário educar a bateria fazendo ciclos de calibragem.



14 – Como faço a calibragem da bateria?
R – Faça o procedimento abaixo a cada 60 a 90 dias.

a - Ligue o carregador e após a luz de carga indicar que a carga foi concluída deixe o carregador conectado por pelo menos mais duas horas, você pode usar o micro normalmente durante esse tempo.
b - Com o micro ainda ligado, desconecte o carregador e use o note até ele desligar sozinho, evite FORÇAR o descarregamento rápido rodando programas com esse intuito, faça o uso normal do note.
c - Após o desligamento, deixe o note "descansar" por pelo menos 5 horas com a bateria descarregada.
d - Carregue normalmente até a luz indicar que a carga foi concluída. Pronto, bateria calibrada.



Tente seguir esses passos (do FAQ), mas não se desespere por vez ou outra não conseguir.

Abraços

OBSERVAÇÃO: Os procedimentos acima valem para toda e qualquer bateria de íons de lítio, porém caso o fabricante de sua bateria/notebook recomende um procedimento diferente, utilize-o.



EDIT: A título de curiosidade, ou para aqueles que tem coragem e sabem das consequências que tal ato pode causar, estou adicionando um pequeno vídeo ensinando a "recondicionar" baterias de notebooks.

Quero deixar BEM claro que não me responsabilizo por nada.

Vídeo: http://www.youtube.com/watch?v=BtqRvAu71Gw&feature=channel

Vale lembrar que se o procedimento for feito de forma errada pode causar queimaduras, explosões ou danificar o notebook.

T+
16

Programas de monitoramento de HDD/SSD vs SSDs genéricos e chineses.

Bom dia!

Nessa segunda, fui em um cliente que reclamava de problemas de travamentos e mensagens de erros ao ligar o computador.
Esse tópico é mais educativo, com intuito de alertar para esses SSDs genéricos e baratos, esse no caso de 240GB custou R$ 78,00, será que realmente vale a pena?

Anexo do post
Anexo do post

Após várias tentativas eles conseguiam iniciar o sistema, mas ficava lento e travava de novo, mas depois dava tela azul e travava o Windows.

Ao fazer as verificações com Crystaldiskinfo, informou que o SSD estava 100% de saúde e nenhum erro de S.M.A.R.T. Como era um SSD genérico desses comprados nesses sites que vendem produtos da China, testei com o GSmartControl.

Nele informou que o SSD passou no teste básico, mas a aba S.M.A.R.T, estava em vermelho, assim como a de logs de erro.

Anexo do post
Anexo do post

Por fim, verifiquei com HDSentinel, já que era um SSD genérico, precisava de mais informações possíveis.

Um SSD com 3 meses estava com tempo de vida de 67%, e realmente eles compraram de Dezembro do ano passado.

Anexo do post

Onde quero chegar?

SSDs de marca conceituada, geralmente mostram as informações do S.M.A.R.T iguais nos programas citados, mas os genéricos alguns desses programas como no caso o Crystaldiskinfo, mostrou informações erradas, sem erro de nada. Existe um tópico de dica do Crystaldiskinfo, no qual ajudo alimentar as atualizações, colocando principalmente o que tem de novo em cada atualização, pois sempre tem suporte a novos produtos, além de correções de erros de leitura em determinados dispositivos de armazenamento. Mas é complicado monitorar corretamente esses SSDs genéricos, pois tem um monte de tudo que é marca. Diferente dos SSDs de marca conhecida no qual pode baixar o programa de monitoramento específicos, esses genéricos não tem, dessa forma, se querem monitorar esses SSDs, usem pelo menos esses três programas!

Um alerta importante!

Tanto para HDD e principalmente para SSD, se tem erros desse tipo não, façam exame de superficie, pois fizeram nesse SSD e ele morreu de vez, sem chances de fazer backup nos arquivos, antes ainda conseguia acessar mesmo travando, ainda dava para copiar algo, mas fizeram o exame de superfície, matou de vez! Se já deu aviso que tem setores ruins, a primeira coisa que deve ser feita é o backup!
16

Windows Repair

Ferramenta completa para ajudar na grande maioria dos problemas do Windows no dia a dia.

Compatível com XP/2003/Vista/2008/7

O que ela é capaz de fazer?

Resetar as Permissões no Registro
Resetar as Permissões dos arquivos
Registrar Arquivos do Sistema
Reparar WMI
Reparar Windows Firewall
Reparar Internet Explorer
Reparar MDAC & MS Jet
Reparar arquivo Hosts
Remover Políticas alteradas por contaminações
Reparar Ícones
Reparar Winsock & DNS Cache
Remover Arquivos Temporários
Reparar Configurações de Proxy
Mostrar Arquivos Ocultos causados por contaminações
Reparar Windows Updates
Etc...

Resumindo:

Uma ferramenta que todos devem ter na sua bagagem, pois com certeza irá usá-la.

Mais informações:

http://www.tweaking.com/index.php?/content/page/windows_repair_all_in_one.html


Um abraço. isso_ai.png
16

Programas e ferramentas essenciais para uso no computador - Parte I a III

Olá amigos. anjinho.gif


Programas e ferramentas essenciais para uso no computador - Parte I a III.


Em diversas ocasiões e por diversos motivos podemos precisar de um programa para resolver algum problema ou mesmo apenas para o lazer e não o temos à mão. Essa lista abaixo pretende servir de base tanto para o usuário normal quanto ao avançado, bem como para leigos e técnicos. Não é intenção elaborar uma lista 100% completa, mesmo por que existem muito mais programas e utilitários além dos citados aqui e para as mesmas funções.

Por isso se qualquer membro do fórum conhecer e quiser sugerir algum bom programa para incluir nas categorias listadas ou tutoriais sobre eles esteja à vontade. Nessa lista demos prioridade aos programas free e que possam prestar as mesmos serviços e ter as mesmas finalidades dos programas comerciais. pelo menos naquilo que mais interessa aos usuários.

arkRed">Para mais opções consultar também o Baú do Kraft




Acesso remoto:

- Real VNC - TeamViewer - Ultr@VNC - LogMeIn - CrossLoop - ShowMyPC Remote Access -

EchoVNC - Mobilewitch Bluetooth Remote Control - AnyDesk - Tunnelier - TightVNC -



Anti vírus :

- Avast! Free Antivirus 5.0.594 - Avira AntiVir Personal Edition Classic 2010 -

- Microsoft Security Essentials 1.0.1963.0 XP - Microsoft Security Essentials 1.0.1963.0 Vista -

- Microsoft Security Essentials 1.0.1963.0 Vista 64 bits - Panda Cloud Antivirus 1.1.2 -

- BitDefender Free Edition 2010 - AVG Free Edition 9.0.851 - ClamWin 0.96.2.1-

- Kaspersky Anti-Virus 11.0.1.400 - Nod32 -


Anti Malwares:

- Spybot - Search & Destroy 1.6.2 - Ad-Aware 8.3.1 - Windows Defender 1.1.1593 - ComboFix 28-04-21 -

- Spyware Terminator 2.7.2.125 - SUPERAntiSpyware Free 4.42.1000 Beta - HijackThis 2.0.4 -

- Malwarebytes Anti-Malware 1.46 - -


Áudio e Vídeo:

- Winamp Full 5.581 - The KMPlayer 2.9.4.1436 Beta - GOM Player 2.1.26.5021 - jetAudio Basic 8.0.7.1000 -

- AIMP Classic 2.61 build 583 - Foobar2000 1.1 - Kantaris Media Player 0.6.6 - QuickTime Player 7.67.75.0 -

- Quintessential Media Player 5.0.121 - XMPlay 3.5.1.17 - SMPlayer Portable 0.6.9 - iTunes 10.0 32 bits -

- iTunes 10.0 64 bits - MusicMatch Jukebox 10.0.0 - RealJukebox 2.0 - VLC Media Player 1.1.4

- Clementine 0.5 -


Backup de Drivers:

- DriverMax 5.5 - Driver Magician Lite 3.66 - WinDriversBackup Personal Edition 1.0.9 - Device Doctor -

- DriverBackup! 2.1.0.0 - DriverBackup 1.2.2.13 -


Backup e Imagem de HD:

- Cobian 10 - Macrium Reflect Free 4.2 - EASEUS Disk Copy 2.3 - MiniTool Drive Copy 5.0 - PartImage -

- Paragon Backup & Recovery Free Edition 10.0 - EASEUS Todo Backup 1.1 - Seagate DiscWizard 11.0.8326 -


Benchmark de HD, vídeo e Sistema:

- HDTach - Check Disk 1.10 - CheckDrive 2011 - CrystalDiskInfo -


Clientes de e.mail:

- IncrediMail 2 6.14 build 4697 - Mozilla Thunderbird 3.1.2 - Eudora 8.0.0 Beta 9 - Spicebird 0.8 Beta -

- Pegasus Mail (32-bit) 4.52 - GMail Drive 1.0.16 - Yahoo! Zimbra Desktop 1.0.4 Build 1833 -


Compactadores:

- WinRAR 3.93 32 bits - WinRAR 3.93 64 bits - 7-Zip 4.65 32 bits - 7-Zip 4.65 64 bits - IZArc 4.1.2 -

- TUGZip 3.5.0.0 - KGB Archiver 2.0.0.2 - Universal Extractor 1.6.1-


Desenho e Edição de imagens:

- InkScape 0.48 - Paint .NET 3.5.5 - The Gimp 2.6.10 - Google SketchUp 8.0.3117 -


Desinstaladores:

- Revo Uninstaller 1.89 - FineUninstall 2.0 - MyUninstaller 1.66 - Ashampoo Uninstaller 2010 1.0.4.0 -
- Add-Remove Pro 2.11 -


Discos de Boot:

- Ultimate Boot CD Full 5.0.3 - Free Boot Disks - EasyBCD 2.0.2.117 -


Disk Managers de HDs:

- Principais marcas:


Drivers, Bios e Manuals:

- Drivers Collection - UpDrivers - Soft32 - PTDrivers - DriverGuide - Open Drivers - MoboKive - Positivo -
- Semp Toshiba - CCE - Megaware - nVídia - ATI - AMD - Intel - Wimsbios - Dell -


Drivers Virtuais/Cloud Computing:

- 4Shared - ADrive BETA - RapidShare - MegaUpload - MediaFire - Windows Live - G.H.O.S.T -


policia.gifTópico em construçãopolicia.gif


Até mais.bebi_demais.gif
© 1999-2024 Hardware.com.br. Todos os direitos reservados.
Imagem do Modal