Desfragmentação: como funciona?
Você já deve ter lido em vários sites ou ouvido falar que é muito importante fazer uma desfragmentação periódica no seu pc, mas afinal, o que é uma desfragmentação?
O wikipédia diz:
"Desfragmentação consiste em um processo de eliminação da fragmentação de dados de um sistema de arquivos.
A eliminação de fragmentação é feita reordenando o espaço de
armazenamento, fazendo com que todo arquivo esteja armazenado de forma
contígua (unida) e ordenada, e também criando espaços livres contínuos,
de forma a evitar a fragmentação de dados."
Ou seja, quando você desinstala programas, ficam vários espaços livres na memória do disco rígido, e com isso, quando você instalar um novo programa ele será dividido para que possa ser armazenado ocupando os espaços livres criados quando você desinstalou outros programas.
Portanto vários pedaços do programa se espalham, e toda vez que você abrir ele novamente, o processo demorará muito, pois o sistema operacional vai precisar procurar os fragmentos do programa por todo o disco rígido, e depois unir esses pedaços para poder abrir o programa.
A desfragmentação consiste em achar esses fragmentos e uni-los definitivamente, fazendo com que os programas possam ser executados com muito mais facilidade, além de unir os espaços em branco, dificultando que a fragmentação ocorra novamente.
A desfragmentação pode ser executada pelo próprio sistema operacional ou por programas especializados nisso, seja qual for sua opção, a desfragmentação é essencial para ter um melhor desempenho.
quinta-feira, 26 de setembro de 2013
segunda-feira, 23 de setembro de 2013
Os tipos de hacker
O assunto de hoje é bem importante e muitas vezes confunde as pessoas; os tipos de hacker.
Eu vou destacar os principais tipos de hacker: white hats, gray hats, e black hats.
White hat;
É o hacker que se dedica a praticar somente atividades legalizadas, como descobrir bugs e avisar aos responsáveis, muitas vezes esses hackers são contratados por grandes empresas, para analisar sistemas de segurança e desenvolver softwares.
Gray hat;
É o hacker que pratica atividades ilegais, como invasões, mas com boas intenções, ou mesmo por diversão, mas não apaga arquivos ou copia informações confidenciais, está entre os white hats, e os black hats.
Black hat;
É o clássico e desgraçado cracker, que usa seu conhecimento para obter vantagens pessoais, ou mesmo destrói sistemas e invade computadores só por diversão, além de criar e espalhar vírus.
Eu vou destacar os principais tipos de hacker: white hats, gray hats, e black hats.
White hat;
É o hacker que se dedica a praticar somente atividades legalizadas, como descobrir bugs e avisar aos responsáveis, muitas vezes esses hackers são contratados por grandes empresas, para analisar sistemas de segurança e desenvolver softwares.
Gray hat;
É o hacker que pratica atividades ilegais, como invasões, mas com boas intenções, ou mesmo por diversão, mas não apaga arquivos ou copia informações confidenciais, está entre os white hats, e os black hats.
Black hat;
É o clássico e desgraçado cracker, que usa seu conhecimento para obter vantagens pessoais, ou mesmo destrói sistemas e invade computadores só por diversão, além de criar e espalhar vírus.
quinta-feira, 19 de setembro de 2013
Anonymous - entenda como e pelo quê esse grupo luta
Anonymous: você já deve ter ouvido falar neles, não sei se posso dizer que são um grupo, afinal Anonymous não tem líderes, nem representantes oficiais, todos são anonymous, ninguém é anonymous...
Seu lema é:
"Nós somos Anonymous,
Nós somos legião,
Nós não perdoamos,
Nós não esquecemos,
Nos aguardem."
O grupo, ou melhor, aqueles que seguem a filosofia anonymous, realizam um importantíssimo trabalho, seja derrubando governos e empresas opressoras, ou descobrindo e denunciando pedofilia e outros crimes.
A base do grupo é o hackertivismo, mas participa ativamente em outras áreas, lutando por um mundo melhor, inclusive na organização e execução dos protestos no Brasil:
A marca registrada Anonymous é a máscara, inspirada no rosto de um soldado inglês que participou da conspiração da pólvora. Ela simboliza o anonimato, com um toque de sarcasmo e anarquismo, também ficou famosa com o filme V de vingança.
Agora os simpatizantes da ideia anonymous podem dispor do anonysocial, a rede social anonymous, criada principalmente para organização de protestos, compartilhamento de ideias e direcionada a todos que buscam um mundo melhor.
Eu mesmo possuo um perfil no anonysocial, e recomendo a todos que acreditam que o povo pode mudar o mundo, que criem um, se já tiver, me adicione lá.
Qualquer dúvida, é só perguntar nos comentários.
Seu lema é:
"Nós somos Anonymous,
Nós somos legião,
Nós não perdoamos,
Nós não esquecemos,
Nos aguardem."
O grupo, ou melhor, aqueles que seguem a filosofia anonymous, realizam um importantíssimo trabalho, seja derrubando governos e empresas opressoras, ou descobrindo e denunciando pedofilia e outros crimes.
A base do grupo é o hackertivismo, mas participa ativamente em outras áreas, lutando por um mundo melhor, inclusive na organização e execução dos protestos no Brasil:
A marca registrada Anonymous é a máscara, inspirada no rosto de um soldado inglês que participou da conspiração da pólvora. Ela simboliza o anonimato, com um toque de sarcasmo e anarquismo, também ficou famosa com o filme V de vingança.
Agora os simpatizantes da ideia anonymous podem dispor do anonysocial, a rede social anonymous, criada principalmente para organização de protestos, compartilhamento de ideias e direcionada a todos que buscam um mundo melhor.
Eu mesmo possuo um perfil no anonysocial, e recomendo a todos que acreditam que o povo pode mudar o mundo, que criem um, se já tiver, me adicione lá.
Qualquer dúvida, é só perguntar nos comentários.
segunda-feira, 16 de setembro de 2013
Os programas de Brute Force
O assunto de hoje é
bem interessante, programas de brute force (força bruta).
Os programas de brute
force são essenciais para invasões, por meio deles podemos quebrar senhas e
acessar o que quisermos.
Independentemente do
tipo de invasão, sempre podemos nos deparar com senhas de acesso e de
segurança, que podem levar tudo por água abaixo. Nem todas as senhas são tão
fáceis de descobrir como outras, senhas importantes muitas vezes são muito
complicadas, até para um invasor experiente, por isso é muito importante ter
programas que descubram as senhas para você.
Programas de brute
force funcionam por tentativas de descoberta, ou seja, invadem sistemas testando todas as combinações de caracteres possíveis,
até achar a senha correta, desse modo, temos uma maneira fácil e eficaz de
fraudar sistemas de segurança.
Ninguém em sã consciência tentaria
manualmente um ataque desses, isso demoraria muito e seria
extremamente ineficaz. Para esse tipo de ataque existem
várias ferramentas que automatizam o processo.
Você pode encontrar vários programas de brute force para download grátis, é só usar o nosso velho amigo google e você terá facilmente a oportunidade de invadir sistemas com muito mais eficácia.
quarta-feira, 11 de setembro de 2013
Criptografia
O assunto de hoje é a criptografia: afinal, o que é, e como funciona?
A criptografia é uma forma extremamente útil de proteger seus dados, e-mails e arquivos, por meio da criptografia podemos ficar bem mais seguros.
Ela funciona da seguinte forma; quando você criptografa algo, está tornando aquilo ilegível a qualquer pessoa ou máquina que não tenha a chave para descriptografar.
Ex: se você envia uma carta, o carteiro poderá lê-la e saber do que se trata, a menos que não consiga entender o que está escrito, a criptografia torna seus dados ilegíveis a quem não tenha autorização...
É como se você mandasse uma carta a um amigo, sendo que cada letra corresponderia a duas letras à frente assim: a = c, d = f, isso impediria o carteiro de saber do que se trata a carta, sendo que só você e quem você quisesse, poderia entender o conteúdo da carta.
É assim que a criptografia funciona, ela codifica os dados de forma que somente quem tem a chave de descriptografia pode acessar o conteúdo.
A criptografia é um recurso extremamente útil para sua proteção e privacidade no dia a dia, seja criptografando arquivos para evitar que um invasor tenha acesso a eles, ou criptografando e-mails para evitar que eles sejam acessados por alguém sem autorização.
Existem vários tipos de criptografia, entre eles a criptografia hash, e as com chaves assimétricas e simétricas ( as com chaves simétricas são as mais comuns) , além de criptografias combinadas.
A segurança de uma criptografia simétrica ou assimétrica é medida pelo número de bits, quanto mais bits, mais difícil será quebrar a criptografia na força bruta.
Existem vários programas para criptografar arquivos, alguns permitem até esconder um arquivo dentro de outro.
Você pode baixar vários programas excelentes, de graça, principalmente no baixaki e no softonic.
A criptografia é extremamente útil, use e abuse.
A criptografia é uma forma extremamente útil de proteger seus dados, e-mails e arquivos, por meio da criptografia podemos ficar bem mais seguros.
Ela funciona da seguinte forma; quando você criptografa algo, está tornando aquilo ilegível a qualquer pessoa ou máquina que não tenha a chave para descriptografar.
Ex: se você envia uma carta, o carteiro poderá lê-la e saber do que se trata, a menos que não consiga entender o que está escrito, a criptografia torna seus dados ilegíveis a quem não tenha autorização...
É como se você mandasse uma carta a um amigo, sendo que cada letra corresponderia a duas letras à frente assim: a = c, d = f, isso impediria o carteiro de saber do que se trata a carta, sendo que só você e quem você quisesse, poderia entender o conteúdo da carta.
É assim que a criptografia funciona, ela codifica os dados de forma que somente quem tem a chave de descriptografia pode acessar o conteúdo.
A criptografia é um recurso extremamente útil para sua proteção e privacidade no dia a dia, seja criptografando arquivos para evitar que um invasor tenha acesso a eles, ou criptografando e-mails para evitar que eles sejam acessados por alguém sem autorização.
Existem vários tipos de criptografia, entre eles a criptografia hash, e as com chaves assimétricas e simétricas ( as com chaves simétricas são as mais comuns) , além de criptografias combinadas.
A segurança de uma criptografia simétrica ou assimétrica é medida pelo número de bits, quanto mais bits, mais difícil será quebrar a criptografia na força bruta.
Existem vários programas para criptografar arquivos, alguns permitem até esconder um arquivo dentro de outro.
Você pode baixar vários programas excelentes, de graça, principalmente no baixaki e no softonic.
A criptografia é extremamente útil, use e abuse.
sábado, 7 de setembro de 2013
Arquivo de Paginação e Memória Virtual
O assunto de hoje é muito simples para um blog hacker, mas também é importante: memória virtual.
O que é memória virtual?
Um arquivo de paginação é o que forma a memória virtual. Esse arquivo é simplesmente uma parte da memória normal (do seu HD) que o computador usa como se fosse memória RAM, temporariamente, para obter melhor desempenho ou para rodar jogos e aplicativos.
Quando o computador não tem memória RAM suficiente para usar um aplicativo, ele utiliza a memória virtual. É um excelente meio de conseguir um melhor desempenho pra sua máquina, e o arquivo de paginação é a área do seu HD reservada para que possa ser usada como memória virtual, assim, recomenda-se q você tenha pelo menos cinco gigabytes de memória livres, para que você possa usar como memória virtual.
Para gerenciar o tamanho do arquivo de paginação (no windows 7), vá no painel de controle > sistema e segurança > sistema > alterar configurações > avançadas > desempenho > avançadas, e altere a memória virtual.
Eu geralmente deixo o próprio sistema operacional gerenciar, mas às vezes uma intervenção é necessária para melhorar o desempenho. Recomendo que você bote o tamanho da sua memória RAM e mais a metade, ou seja; se vc tem um giga de RAM, bote um giga e meio no tamanho inicial e no tamanho final do arquivo de paginação, mas fica a seu critério escolher...
Apesar de a maioria dos computadores terem RAM suficiente para a maioria dos jogos, aplicativos e para seu desempenho geral, a memória virtual pode te ajudar sempre que for necessário. Obrigado.
O que é memória virtual?
Um arquivo de paginação é o que forma a memória virtual. Esse arquivo é simplesmente uma parte da memória normal (do seu HD) que o computador usa como se fosse memória RAM, temporariamente, para obter melhor desempenho ou para rodar jogos e aplicativos.
Quando o computador não tem memória RAM suficiente para usar um aplicativo, ele utiliza a memória virtual. É um excelente meio de conseguir um melhor desempenho pra sua máquina, e o arquivo de paginação é a área do seu HD reservada para que possa ser usada como memória virtual, assim, recomenda-se q você tenha pelo menos cinco gigabytes de memória livres, para que você possa usar como memória virtual.
Para gerenciar o tamanho do arquivo de paginação (no windows 7), vá no painel de controle > sistema e segurança > sistema > alterar configurações > avançadas > desempenho > avançadas, e altere a memória virtual.
Eu geralmente deixo o próprio sistema operacional gerenciar, mas às vezes uma intervenção é necessária para melhorar o desempenho. Recomendo que você bote o tamanho da sua memória RAM e mais a metade, ou seja; se vc tem um giga de RAM, bote um giga e meio no tamanho inicial e no tamanho final do arquivo de paginação, mas fica a seu critério escolher...
Apesar de a maioria dos computadores terem RAM suficiente para a maioria dos jogos, aplicativos e para seu desempenho geral, a memória virtual pode te ajudar sempre que for necessário. Obrigado.
terça-feira, 3 de setembro de 2013
Placas de vídeo Onboard e Offboard
. Hoje eu vou falar (ou escrever) sobre as placas de vídeo, afinal, qual a diferença entre placas de vídeo onboard e offboard?
Placas de vídeo são os equipamentos que exibem as imagens, gráficos e vídeos (obviamente), por meio delas é possível realizar todo tipo de trabalhos e rodar jogos, se você gosta de jogos uma boa placa de vídeo é essencial.
Placas de vídeo onboard são aquelas que vem incluídas na placa-mãe, ao contrário do que muita gente acha, todo computador vem com uma placa-mãe, ela já vem inclusa, faz parte do computador...
Placas de vídeo onboard consomem memória RAM da sua máquina para funcionarem, por isso, se você tiver pouca memória RAM no seu pc, recomenda-se que você compre uma placa de vídeo offboard.
Já as placas de vídeo offboard são adquiridas separadamente, elas têm memória RAM própria, assim, não "sugam" a memória RAM do seu pc, além disso, estas geralmente são muito úteis para quem joga no computador, pois certos jogos são muitos pesados pra maioria das placas de vídeo onboard.
As pessoas quase sempre preferem placas offboard, você pode adquiri-las com um preço até bem razoável, dependendo de suas necessidades.
É possível alterar a potência da maioria das placas de vídeo onboard, seja para conseguir rodar aquele jogo mais pesado, para obter mais RAM, ou por qualquer outro motivo.
Para saber qual a potência da sua placa de vídeo e mudar essa potência, um bom método é o que eu vou apresentar (funcionou pra mim);
Reinicie seu computador, antes do seu sistema operacional ser iniciado (quando aparece aquela tela preta), acesse a BIOS do computador, para acessar é só apertar uma tecla, geralmente del ou F2, de qualquer maneira aparece a tecla certa naquela tela de inicialização, uma vez dentro da BIOS, é só procurar as configurações, pode ser SETUP, RUN SETUP, ou geralmente algo assim.
Então procure a placa de vídeo e altere da forma que quiser (geralmente aparecem várias potências para você escolher), se você escolher uma potência maior para sua placa onboard, automaticamente ela "sugará" mais memória RAM da sua máquina, e vice-versa.
Comentem e divulguem, obrigado.
Placas de vídeo são os equipamentos que exibem as imagens, gráficos e vídeos (obviamente), por meio delas é possível realizar todo tipo de trabalhos e rodar jogos, se você gosta de jogos uma boa placa de vídeo é essencial.
Placas de vídeo onboard são aquelas que vem incluídas na placa-mãe, ao contrário do que muita gente acha, todo computador vem com uma placa-mãe, ela já vem inclusa, faz parte do computador...
Placas de vídeo onboard consomem memória RAM da sua máquina para funcionarem, por isso, se você tiver pouca memória RAM no seu pc, recomenda-se que você compre uma placa de vídeo offboard.
Já as placas de vídeo offboard são adquiridas separadamente, elas têm memória RAM própria, assim, não "sugam" a memória RAM do seu pc, além disso, estas geralmente são muito úteis para quem joga no computador, pois certos jogos são muitos pesados pra maioria das placas de vídeo onboard.
As pessoas quase sempre preferem placas offboard, você pode adquiri-las com um preço até bem razoável, dependendo de suas necessidades.
É possível alterar a potência da maioria das placas de vídeo onboard, seja para conseguir rodar aquele jogo mais pesado, para obter mais RAM, ou por qualquer outro motivo.
Para saber qual a potência da sua placa de vídeo e mudar essa potência, um bom método é o que eu vou apresentar (funcionou pra mim);
Reinicie seu computador, antes do seu sistema operacional ser iniciado (quando aparece aquela tela preta), acesse a BIOS do computador, para acessar é só apertar uma tecla, geralmente del ou F2, de qualquer maneira aparece a tecla certa naquela tela de inicialização, uma vez dentro da BIOS, é só procurar as configurações, pode ser SETUP, RUN SETUP, ou geralmente algo assim.
Então procure a placa de vídeo e altere da forma que quiser (geralmente aparecem várias potências para você escolher), se você escolher uma potência maior para sua placa onboard, automaticamente ela "sugará" mais memória RAM da sua máquina, e vice-versa.
Comentem e divulguem, obrigado.
domingo, 1 de setembro de 2013
O Código Binário
Hoje eu vou falar sobre o código binário, um código binário é uma sequência de bits (Binary digit), uma sequência numérica, que dá instruções à uma máquina, a sequência é formada pelo dígitos 0 e 1, pois é só o que a máquina entende, 0 ou 1, tudo ou nada, muito ou pouco, sim ou não.
Nós estamos acostumados com o sistema decimal, em que temos os números de zero a nove, e quando vamos passar do nove, voltamos ao zero, e assim por diante vamos criando vários números a partir de 10 algarismos; ex.; 1,2,3,4,5,6,7,8,9 - 10,11,12,13...
Com um código binário não é muito diferente, a única diferença é que temos apenas 2 dígitos, ao invés de 10, assim, quando vamos passar do 1, voltamos ao 0, e assim formamos vários números com apenas dois algarismos. Usando o sistema binário, 1 + 1 = 10.
Um código binário é gerado a partir de um script que foi compilado, se tornando algo legível pela máquina.
Uma sequência de 8 bits é denominada byte (Bynary term), e uma sequência de 4 bits é denominada nibble.
A partir do sistema binário pode-se realizar operações lógicas e aritméticas usando apenas dois dígitos ou dois estados, toda eletrônica digital, computação e programação está baseada nesse sistema e na lógica de Boolean, que permite representar os números, caracteres, realizar operações lógicas e aritméticas por circuitos eletrônicos digitais. Os programas de computador geralmente são codificados sob forma binária e armazenados nas mídias (memórias, discos, etc).
Os programas de computador quase nunca são criados em linguagem de máquina (código binário), são criados com linguagens de programação, mas devem ser traduzidos para que a máquina possa entender.
Espero que tenham gostado, obrigado.
Nós estamos acostumados com o sistema decimal, em que temos os números de zero a nove, e quando vamos passar do nove, voltamos ao zero, e assim por diante vamos criando vários números a partir de 10 algarismos; ex.; 1,2,3,4,5,6,7,8,9 - 10,11,12,13...
Com um código binário não é muito diferente, a única diferença é que temos apenas 2 dígitos, ao invés de 10, assim, quando vamos passar do 1, voltamos ao 0, e assim formamos vários números com apenas dois algarismos. Usando o sistema binário, 1 + 1 = 10.
Um código binário é gerado a partir de um script que foi compilado, se tornando algo legível pela máquina.
Uma sequência de 8 bits é denominada byte (Bynary term), e uma sequência de 4 bits é denominada nibble.
A partir do sistema binário pode-se realizar operações lógicas e aritméticas usando apenas dois dígitos ou dois estados, toda eletrônica digital, computação e programação está baseada nesse sistema e na lógica de Boolean, que permite representar os números, caracteres, realizar operações lógicas e aritméticas por circuitos eletrônicos digitais. Os programas de computador geralmente são codificados sob forma binária e armazenados nas mídias (memórias, discos, etc).
Os programas de computador quase nunca são criados em linguagem de máquina (código binário), são criados com linguagens de programação, mas devem ser traduzidos para que a máquina possa entender.
Espero que tenham gostado, obrigado.
sexta-feira, 30 de agosto de 2013
As Linguagens de Programação
O tema que eu escolhi hoje é o básico se você quer se tornar um programador ou um hacker, as linguagens de programação;
Elas podem ser divididas em dois tipos;
. Linguagens de alto nível;
São as linguagens mais parecidas com a linguagem humana, a linguagem do programador, elas são mais simples de se trabalhar porque não exigem um esforço tão grande por parte do programador. Alguns exemplos de linguagens de alto nível são C, C++, e Phyton.
. Linguagens de baixo nível;
São as linguagens mais parecidas com a linguagem da máquina, são mais difíceis de se usar, pois exigem um esforço de adaptação bem maior por parte do programador. Um bom exemplo de linguagem de baixo nível é o Assembly.
Para criar um programa a partir do script que você escreveu com uma linguagem de programação, você precisa de um compilador ou um interpretador. Compiladores e interpretadores são simplesmente tipos diferentes de programas que transformam seu script em algo que a máquina possa entender, para que assim, você possa dar ordens à máquina, os compiladores e interpretadores tem certas diferenças;
Os compiladores transformam seu script diretamente em um programa, após um script (que não contenha erros) ser compilado, você já pode rodá-lo normalmente em sua máquina, ele se tornou um programa como qualquer outro.
Já os interpretadores traduzem seu script somente momentaneamente, ou seja, você vai precisar interpretar o seu programa toda vez que for abri-lo. Todo esse processo é demorado, por isso os interpretadores só são realmente úteis para testar se seu script tem algum erro, já que se o programa tiver algum problema é só você corrigir o script, de uma forma bem mais rápida do que com o compilador, por isso eu recomendo que para criar um programa você tenha os dois; o interpretador para testar seu script, e o compilador para criar seu programa após conferir se o script não tem erros.
Elas podem ser divididas em dois tipos;
. Linguagens de alto nível;
São as linguagens mais parecidas com a linguagem humana, a linguagem do programador, elas são mais simples de se trabalhar porque não exigem um esforço tão grande por parte do programador. Alguns exemplos de linguagens de alto nível são C, C++, e Phyton.
. Linguagens de baixo nível;
São as linguagens mais parecidas com a linguagem da máquina, são mais difíceis de se usar, pois exigem um esforço de adaptação bem maior por parte do programador. Um bom exemplo de linguagem de baixo nível é o Assembly.
Para criar um programa a partir do script que você escreveu com uma linguagem de programação, você precisa de um compilador ou um interpretador. Compiladores e interpretadores são simplesmente tipos diferentes de programas que transformam seu script em algo que a máquina possa entender, para que assim, você possa dar ordens à máquina, os compiladores e interpretadores tem certas diferenças;
Os compiladores transformam seu script diretamente em um programa, após um script (que não contenha erros) ser compilado, você já pode rodá-lo normalmente em sua máquina, ele se tornou um programa como qualquer outro.
Já os interpretadores traduzem seu script somente momentaneamente, ou seja, você vai precisar interpretar o seu programa toda vez que for abri-lo. Todo esse processo é demorado, por isso os interpretadores só são realmente úteis para testar se seu script tem algum erro, já que se o programa tiver algum problema é só você corrigir o script, de uma forma bem mais rápida do que com o compilador, por isso eu recomendo que para criar um programa você tenha os dois; o interpretador para testar seu script, e o compilador para criar seu programa após conferir se o script não tem erros.
quarta-feira, 28 de agosto de 2013
Como se proteger de invasores
Seja
nas redes sociais, ou na web em si, sempre estamos ameaçados, por isso você
precisa se proteger de vírus e invasores que podem fazer um enorme estrago no
seu computador, pensando nisso, eu preparei uma série de dicas bem úteis para proteger
seu computador e suas redes sociais, aí vai;
- Protegendo as
redes sociais de invasores:
.
NUNCA use
senhas pequenas e óbvias, tipo seu nome, nome do seu animal de estimação, ou
data de nascimento, essas vão ser as primeiras coisas que um invasor vai
tentar, e use senhas grandes, de preferência misturando números e letras,
(programas de brute force, como Kruptos, geralmente só conseguem decifrar
senhas com até determinado número de dígitos).
. Cuidado com links fake,
ex; falso - facebook.net, verdadeiro -
facebook.com, esses links falsos, te mostram uma página inicial igual a
original,mas quando vc bota seu e-mail e senha, eles memorizam, e vualá!, eles
tem total acesso a sua conta, se você suspeitar que isso aconteceu, entre no site
verdadeiro e mude a senha rapidamente.
. Nunca deixe seu e-mail exposto no seu perfil de qualquer rede social, utilizando uma série de poucos passos é possível invadir a maioria das contas de redes sociais sabendo apenas o e-mail da vítima.
. Crie perguntas de segurança: perguntas de segurança são muito úteis para dificultar a vida de invasores, mas não bote uma pergunta óbvia, coloque algo que só faça sentido pra você, caso contrário você pode acabar facilitando uma invasão.
- Agora
vão algumas dicas pra proteger seu pc;
.Sempre mantenha um bom
antivírus ativo, (um que eu gosto é o avast) e sempre tenha um bom firewall,
criptografe seus arquivos: muitos métodos de invasão podem ser impedidos com
uma simples criptografia, e tenha uma senha de acesso grande e difícil de
descobrir.
. Se você usa Windows, e
precisa de muita proteção, recomendo que migre para um sistema operacional mais
seguro, como Linux, a maioria dos vírus e trojans é feita para Windows, e ele é
bem inferior ao Linux na segurança, querer um pc totalmente seguro usando
Windows é como tentar remar com uma peneira.
. Cuidado com e-mails suspeitos, não saia abrindo todo e-mail ou joguinho que aparecer na sua caixa de entrada, muitos podem conter trojans, que vão se instalar sem que você sequer perceba, e aí um cracker poderá fazer qualquer coisa com seu pc.
. Outra boa forma de conseguir proteção extra é usar programas que escondem seu endereço de ip, isso dificulta muito qualquer invasão, vários programas desse tipo estão disponíveis para download gratuito (uma pesquisa rápida no google e pronto!).
. E lembre-se de só baixar coisas em sites conhecidos, evite a todo custo fazer downloads em sites desconhecidos e suspeitos, e sempre faça um escaneamento geral na sua máquina, sem esquecer de manter o antivírus atualizado, mesmo que precise desembolsar uma graninha, vale a pena.
.Seguindo essas dicas simples você poderá navegar com muito mais segurança.
terça-feira, 27 de agosto de 2013
Hackers, Crackers e Lammers
Antes de qualquer coisa eu quero falar um pouco sobre o Ultimato Hacker, esse é meu primeiro blog e é voltado principalmente para o hackerismo e tecnologia, abordando também temas do cotidiano e comportamento, não sou um hacker (pelo menos ainda não) mas estou entrando nesse mundo e vou compartilhar meu conhecimento e minhas experiências. Sigam esse blog!!
Agora vamos lá, o tema crucial para esse blog; as diferenças entre um verdadeiro Hacker e formas de vida inferiores, como crackers e lammers;
Hacker; apesar de muitas pessoas usarem esse termo erroneamente, o verdadeiro significado dessa palavra é alguém com vasto conhecimento técnico e muito interesse em resolver problemas e superar seus próprios limites intelectuais, usa seu conhecimento para o bem, e não para fraudar sistemas por diversão, destruir arquivos alheios e fazer esse tipo de coisa, isso é o que os crackers fazem.
Cracker; é o tipo de pessoa irresponsável que invade computadores e frauda sistemas só por diversão, e não avisa aos responsáveis que existe uma falha de segurança (isso é uma das coisas que os hackers fazem), eles são os maiores inimigos dos hackers, e são os verdadeiros criminosos da web, que espalham vírus e destroem sites e computadores.
Lammers; são as criaturas que aparecem nas redes sociais e em toda a web tentando aparecer como hackers, mas que na verdade não tem praticamente nenhum conhecimento sobre hackerismo e programação, são simplesmente formas de vida inferiores.
Divulguem meu blog, lembrem-se; www.ultimatohacker.blogspot.com
Agora vamos lá, o tema crucial para esse blog; as diferenças entre um verdadeiro Hacker e formas de vida inferiores, como crackers e lammers;
Hacker; apesar de muitas pessoas usarem esse termo erroneamente, o verdadeiro significado dessa palavra é alguém com vasto conhecimento técnico e muito interesse em resolver problemas e superar seus próprios limites intelectuais, usa seu conhecimento para o bem, e não para fraudar sistemas por diversão, destruir arquivos alheios e fazer esse tipo de coisa, isso é o que os crackers fazem.
Cracker; é o tipo de pessoa irresponsável que invade computadores e frauda sistemas só por diversão, e não avisa aos responsáveis que existe uma falha de segurança (isso é uma das coisas que os hackers fazem), eles são os maiores inimigos dos hackers, e são os verdadeiros criminosos da web, que espalham vírus e destroem sites e computadores.
Lammers; são as criaturas que aparecem nas redes sociais e em toda a web tentando aparecer como hackers, mas que na verdade não tem praticamente nenhum conhecimento sobre hackerismo e programação, são simplesmente formas de vida inferiores.
Divulguem meu blog, lembrem-se; www.ultimatohacker.blogspot.com
Assinar:
Comentários (Atom)




