Desfragmentação: como funciona?
Você já deve ter lido em vários sites ou ouvido falar que é muito importante fazer uma desfragmentação periódica no seu pc, mas afinal, o que é uma desfragmentação?
O wikipédia diz:
"Desfragmentação consiste em um processo de eliminação da fragmentação de dados de um sistema de arquivos.
A eliminação de fragmentação é feita reordenando o espaço de
armazenamento, fazendo com que todo arquivo esteja armazenado de forma
contígua (unida) e ordenada, e também criando espaços livres contínuos,
de forma a evitar a fragmentação de dados."
Ou seja, quando você desinstala programas, ficam vários espaços livres na memória do disco rígido, e com isso, quando você instalar um novo programa ele será dividido para que possa ser armazenado ocupando os espaços livres criados quando você desinstalou outros programas.
Portanto vários pedaços do programa se espalham, e toda vez que você abrir ele novamente, o processo demorará muito, pois o sistema operacional vai precisar procurar os fragmentos do programa por todo o disco rígido, e depois unir esses pedaços para poder abrir o programa.
A desfragmentação consiste em achar esses fragmentos e uni-los definitivamente, fazendo com que os programas possam ser executados com muito mais facilidade, além de unir os espaços em branco, dificultando que a fragmentação ocorra novamente.
A desfragmentação pode ser executada pelo próprio sistema operacional ou por programas especializados nisso, seja qual for sua opção, a desfragmentação é essencial para ter um melhor desempenho.
Ultimato Hacker
Tudo sobre Hackerismo e Tecnologia
quinta-feira, 26 de setembro de 2013
segunda-feira, 23 de setembro de 2013
Os tipos de hacker
O assunto de hoje é bem importante e muitas vezes confunde as pessoas; os tipos de hacker.
Eu vou destacar os principais tipos de hacker: white hats, gray hats, e black hats.
White hat;
É o hacker que se dedica a praticar somente atividades legalizadas, como descobrir bugs e avisar aos responsáveis, muitas vezes esses hackers são contratados por grandes empresas, para analisar sistemas de segurança e desenvolver softwares.
Gray hat;
É o hacker que pratica atividades ilegais, como invasões, mas com boas intenções, ou mesmo por diversão, mas não apaga arquivos ou copia informações confidenciais, está entre os white hats, e os black hats.
Black hat;
É o clássico e desgraçado cracker, que usa seu conhecimento para obter vantagens pessoais, ou mesmo destrói sistemas e invade computadores só por diversão, além de criar e espalhar vírus.
Eu vou destacar os principais tipos de hacker: white hats, gray hats, e black hats.
White hat;
É o hacker que se dedica a praticar somente atividades legalizadas, como descobrir bugs e avisar aos responsáveis, muitas vezes esses hackers são contratados por grandes empresas, para analisar sistemas de segurança e desenvolver softwares.
Gray hat;
É o hacker que pratica atividades ilegais, como invasões, mas com boas intenções, ou mesmo por diversão, mas não apaga arquivos ou copia informações confidenciais, está entre os white hats, e os black hats.
Black hat;
É o clássico e desgraçado cracker, que usa seu conhecimento para obter vantagens pessoais, ou mesmo destrói sistemas e invade computadores só por diversão, além de criar e espalhar vírus.
quinta-feira, 19 de setembro de 2013
Anonymous - entenda como e pelo quê esse grupo luta
Anonymous: você já deve ter ouvido falar neles, não sei se posso dizer que são um grupo, afinal Anonymous não tem líderes, nem representantes oficiais, todos são anonymous, ninguém é anonymous...
Seu lema é:
"Nós somos Anonymous,
Nós somos legião,
Nós não perdoamos,
Nós não esquecemos,
Nos aguardem."
O grupo, ou melhor, aqueles que seguem a filosofia anonymous, realizam um importantíssimo trabalho, seja derrubando governos e empresas opressoras, ou descobrindo e denunciando pedofilia e outros crimes.
A base do grupo é o hackertivismo, mas participa ativamente em outras áreas, lutando por um mundo melhor, inclusive na organização e execução dos protestos no Brasil:
A marca registrada Anonymous é a máscara, inspirada no rosto de um soldado inglês que participou da conspiração da pólvora. Ela simboliza o anonimato, com um toque de sarcasmo e anarquismo, também ficou famosa com o filme V de vingança.
Agora os simpatizantes da ideia anonymous podem dispor do anonysocial, a rede social anonymous, criada principalmente para organização de protestos, compartilhamento de ideias e direcionada a todos que buscam um mundo melhor.
Eu mesmo possuo um perfil no anonysocial, e recomendo a todos que acreditam que o povo pode mudar o mundo, que criem um, se já tiver, me adicione lá.
Qualquer dúvida, é só perguntar nos comentários.
Seu lema é:
"Nós somos Anonymous,
Nós somos legião,
Nós não perdoamos,
Nós não esquecemos,
Nos aguardem."
O grupo, ou melhor, aqueles que seguem a filosofia anonymous, realizam um importantíssimo trabalho, seja derrubando governos e empresas opressoras, ou descobrindo e denunciando pedofilia e outros crimes.
A base do grupo é o hackertivismo, mas participa ativamente em outras áreas, lutando por um mundo melhor, inclusive na organização e execução dos protestos no Brasil:
A marca registrada Anonymous é a máscara, inspirada no rosto de um soldado inglês que participou da conspiração da pólvora. Ela simboliza o anonimato, com um toque de sarcasmo e anarquismo, também ficou famosa com o filme V de vingança.
Agora os simpatizantes da ideia anonymous podem dispor do anonysocial, a rede social anonymous, criada principalmente para organização de protestos, compartilhamento de ideias e direcionada a todos que buscam um mundo melhor.
Eu mesmo possuo um perfil no anonysocial, e recomendo a todos que acreditam que o povo pode mudar o mundo, que criem um, se já tiver, me adicione lá.
Qualquer dúvida, é só perguntar nos comentários.
segunda-feira, 16 de setembro de 2013
Os programas de Brute Force
O assunto de hoje é
bem interessante, programas de brute force (força bruta).
Os programas de brute
force são essenciais para invasões, por meio deles podemos quebrar senhas e
acessar o que quisermos.
Independentemente do
tipo de invasão, sempre podemos nos deparar com senhas de acesso e de
segurança, que podem levar tudo por água abaixo. Nem todas as senhas são tão
fáceis de descobrir como outras, senhas importantes muitas vezes são muito
complicadas, até para um invasor experiente, por isso é muito importante ter
programas que descubram as senhas para você.
Programas de brute
force funcionam por tentativas de descoberta, ou seja, invadem sistemas testando todas as combinações de caracteres possíveis,
até achar a senha correta, desse modo, temos uma maneira fácil e eficaz de
fraudar sistemas de segurança.
Ninguém em sã consciência tentaria
manualmente um ataque desses, isso demoraria muito e seria
extremamente ineficaz. Para esse tipo de ataque existem
várias ferramentas que automatizam o processo.
Você pode encontrar vários programas de brute force para download grátis, é só usar o nosso velho amigo google e você terá facilmente a oportunidade de invadir sistemas com muito mais eficácia.
quarta-feira, 11 de setembro de 2013
Criptografia
O assunto de hoje é a criptografia: afinal, o que é, e como funciona?
A criptografia é uma forma extremamente útil de proteger seus dados, e-mails e arquivos, por meio da criptografia podemos ficar bem mais seguros.
Ela funciona da seguinte forma; quando você criptografa algo, está tornando aquilo ilegível a qualquer pessoa ou máquina que não tenha a chave para descriptografar.
Ex: se você envia uma carta, o carteiro poderá lê-la e saber do que se trata, a menos que não consiga entender o que está escrito, a criptografia torna seus dados ilegíveis a quem não tenha autorização...
É como se você mandasse uma carta a um amigo, sendo que cada letra corresponderia a duas letras à frente assim: a = c, d = f, isso impediria o carteiro de saber do que se trata a carta, sendo que só você e quem você quisesse, poderia entender o conteúdo da carta.
É assim que a criptografia funciona, ela codifica os dados de forma que somente quem tem a chave de descriptografia pode acessar o conteúdo.
A criptografia é um recurso extremamente útil para sua proteção e privacidade no dia a dia, seja criptografando arquivos para evitar que um invasor tenha acesso a eles, ou criptografando e-mails para evitar que eles sejam acessados por alguém sem autorização.
Existem vários tipos de criptografia, entre eles a criptografia hash, e as com chaves assimétricas e simétricas ( as com chaves simétricas são as mais comuns) , além de criptografias combinadas.
A segurança de uma criptografia simétrica ou assimétrica é medida pelo número de bits, quanto mais bits, mais difícil será quebrar a criptografia na força bruta.
Existem vários programas para criptografar arquivos, alguns permitem até esconder um arquivo dentro de outro.
Você pode baixar vários programas excelentes, de graça, principalmente no baixaki e no softonic.
A criptografia é extremamente útil, use e abuse.
A criptografia é uma forma extremamente útil de proteger seus dados, e-mails e arquivos, por meio da criptografia podemos ficar bem mais seguros.
Ela funciona da seguinte forma; quando você criptografa algo, está tornando aquilo ilegível a qualquer pessoa ou máquina que não tenha a chave para descriptografar.
Ex: se você envia uma carta, o carteiro poderá lê-la e saber do que se trata, a menos que não consiga entender o que está escrito, a criptografia torna seus dados ilegíveis a quem não tenha autorização...
É como se você mandasse uma carta a um amigo, sendo que cada letra corresponderia a duas letras à frente assim: a = c, d = f, isso impediria o carteiro de saber do que se trata a carta, sendo que só você e quem você quisesse, poderia entender o conteúdo da carta.
É assim que a criptografia funciona, ela codifica os dados de forma que somente quem tem a chave de descriptografia pode acessar o conteúdo.
A criptografia é um recurso extremamente útil para sua proteção e privacidade no dia a dia, seja criptografando arquivos para evitar que um invasor tenha acesso a eles, ou criptografando e-mails para evitar que eles sejam acessados por alguém sem autorização.
Existem vários tipos de criptografia, entre eles a criptografia hash, e as com chaves assimétricas e simétricas ( as com chaves simétricas são as mais comuns) , além de criptografias combinadas.
A segurança de uma criptografia simétrica ou assimétrica é medida pelo número de bits, quanto mais bits, mais difícil será quebrar a criptografia na força bruta.
Existem vários programas para criptografar arquivos, alguns permitem até esconder um arquivo dentro de outro.
Você pode baixar vários programas excelentes, de graça, principalmente no baixaki e no softonic.
A criptografia é extremamente útil, use e abuse.
Assinar:
Comentários (Atom)



