terça-feira, 16 de abril de 2013

Você quer monitorar “ESPIONAR” o MSN do seu namorado e filhos, e receber um relatório por e-mail?


Cada vez que você inicia a máquina tudo está diferente.
Ícones fora do lugar, programas desaparecidos e até mensagens inexplicáveis no MSN.
Isso nem sempre é obra do sistema operacional.
O único software do mercado que monitora o MSN (Windows Live) e também grava as teclas digitadas no micro.
Monitore de forma invisível 
Grava tudo que é digitado no teclado.
Todos os sites visitados.
Páginas do Orkut Acessadas.
Conversas no MSN.
Inclusive do Novo Msn Messenger 2011!!
Programas acessados.
Pastas abertas em seu micro.
Opção de tirar fotos da tela do computador.
Receba todos os relatórios de monitoramento em seu email.
Outros Benefícios do Software:
* Saber qual tipo de conteúdo é acessado por seus filhos ou funcionários.
* Proteger-se contra espionagem corporativa.
* Proteção maior dos dados (informações).
* Redução de custos com manutenção e suporte em informática.
  • Grava tudo que é digitado no teclado;
  • Registra todos os sites visitados;
  • Registra páginas do Orkut acessadas;
  • Monitora programas acessados;
  • Verifica pastas abertas em seu micro;
  • Possui opção de tirar fotos da tela do computador;
  • Os relatórios de monitoramento são enviados por e-mail;
  • Informa qual tipo de conteúdo é acessado por seus filhos ou funcionários;
  • Protege contra espionagem corporativa;
  • Garante uma proteção maior dos dados (informações);
  • Redução de custos com manutenção e suporte em informática.
O Monitor de MSN com Keylogger TI Monitor é uma das ferramentas mais requisitadas para monitorar de forma segura o uso do Computador e da Internet.
* Os pais costumam utilizar a ferramenta principalmente para proteger os filhos(as) dos riscos da Internet ( pedofilia, pornografia, drogas, chats, etc ).
* As empresas costumam utilizar a ferramenta principalmente para aumentar a produtividade, orientando e doutrinando à utilização dos recursos de forma correta e objetiva uma vez que os funcionários sabem que estão sendo monitorados.
A Ferramenta é de fácil instalação, amigável, simples e intuitiva. Trabalha em ambiente Windows e não necessita ser instalado em servidor exclusivo, pode ser instalado em qualquer PC (computador) que atenda os requisitos mínimos de configuração.
Gênero: Software – Espião
lançamento: 2010
Idioma: Português
Tamanho: 4 Mb
Formato: Rar
download2 Download – Ti Monitor 1.8.3 FileServe Download – Ti Monitor 1.8.3

0 comentários:

Sua senha pode ser descoberta em 10 minutos! Saiba como aumentar para 44.530 anos…


Em uma passadinha no site do UOl, para ver as últimas do Monkey News, com o Jornalista José Simão, aproveitei e dei uma nas notícias referentes a tecnologia, e achei essa reportagem sobre senhas muito interessante e resolvi compartilhar com mais pessoas.
 Relacionados:
Especial Hacker: Ser Hacker é ser ético? Qual diferença entre hacker e cracker?

Especial Hackers: D-Link e Intelbras anunciam correção urgente de falhas que permitem acesso irrestrito a alguns modems




A revista “Businessweek” fez um levantamento, baseado em relatórios de empresas de tecnologia e segurança, sobre quanto tempo um hacker consegue desvendar uma senha usando softwares de adivinhação randômica.
O resultado fará você mudar a sua:
Uma senha de 6 caracteres:Utilizando apenas letras minúsculas: 10 minutos
Utilizando letras maiúsculas e minúsculas: 10 horas
Utilizando letras e números: 18 dias
Uma senha de 7 caracteres:
Utilizando apenas letras minúsculas: 4 horas
Utilizando letras maiúsculas e minúsculas: 23 dias
Utilizando letras e números: 4 anos

Uma senha de 8 caracteres:
Utilizando apenas letras minúsculas: 4 dias
Utilizando letras maiúsculas e minúsculas: 3 anos
Utilizando letras e números: 463 anos

Uma senha de 9 caracteres:
Utilizando apenas letras minúsculas: 4 meses
Utilizando letras maiúsculas e minúsculas: 178 anos
Utilizando letras e números: 44.530 anos

Talvez valha a pena memorizar mais um número.
Ah, claro. As senhas mais usadas, de acordo com a pesquisa, são “123456″, “password”, “12345678″, “qwerty” e “abc123″.
Lá da Businessweek

Imagem: Getty Images

0 comentários:

Vírus: Conheça as 10 pragas que mais incomodaram e vão incomodar em 2012


Eset divulgou, nesta semana, uma lista com os dez malwares que tiveram o maior número de detecção em fevereiro deste ano.
Os laboratórios da companhia na América Latina apontaram que, no período, o maior número de ataques virtuais utilizou como mote o Dia dos Namorados, comemorado em 14 de fevereiro em diversos países latino-americanos.
Relacionados:
Contrato de Suporte e Manutenção

Especial Hacker: Ser Hacker é ser ético? Qual diferença entre hacker e cracker?


Especial Hackers: D-Link e Intelbras anunciam correção urgente de falhas que permitem acesso irrestrito a alguns modems


As três ameaças mais detectadas foram o HTML/ScrInject.B, o INF/Autorun e o HTML/IFrame.B.
Veja a lista.
HTML / ScrInject.B: teve uma porcentagem de detecções de 3,93%. Essa é uma infecção de páginas HTML que contêm scripts escondidos ou tags Iframe maliciosas, que redirecionam o usuário para o download do malware.


INF/Autorun: com porcentagem de detecções de 3,77%, esse arquivo malicioso é utilizado para executar e propor ações automaticamente, quando uma mídia externa, como um CD, DVD ou dispositivo USB, é usado no computador.
HTML/IFrame.B: a porcentagem total de detecção desse malware foi de 3,38%. Esse Iframe malicioso é encontrado em páginas HTML e que são redireciona o usuário para uma URL específica com conteúdo malicioso.
Win32/Conficker: teve porcentagem de detecções de 1,93%. Ele é um worm de rede que aproveita diferentes vulnerabilidades do sistema operacional Windows, além de outros meios, como dispositivos de armazenamento removível e recursos compartilhados de rede. Quando infecta a máquina, ele permite que o cibercriminoso controle o computador do usuário de forma remota e realize ações maliciosas, sem a necessidade do uso de senhas de acesso.

HTML/Fraud.BG: esse trojan que rouba informações pessoais do usuário, ao simular uma pesquisa falsa na internet. Seu objetivo é coletar dados importantes do usuário (como e-mail e telefone) teve porcentagem total de detecções de 1,64%.
JS/Kryptik: com porcentagem de detecções de 1,30% esse malware detecta o código malicioso JavaScript encontrado em páginas HTML. Geralmente, redireciona o navegador para websites maliciosos ou instala um exploit específico.
Win32/Dorkbot: a porcentagem total de detecções dessa ameaça é de 1,18%. O worm, propagado por meio de mídias removíveis e que contém um backdoor, permite o controle remoto. Seu objetivo é obter senhas de acesso dos usuários quando utilizam determinados sites.
JS/TrojanDownloader.Iframe.NKE: com porcentagem total de detecções de 1,07% esse trojan redireciona o navegador para uma URL específica com código malicioso. Geralmente, é encontrado em páginas HTML.
Win32/Sality: essa ameaça registrou porcentagem total de detecções de 0,84%. O Sality é um vírus polimórfico. Quando executado, inicia um serviço e cria ou elimina registros relacionados com as atividades de segurança no sistema. Modifica os arquivos .exe e .scr, além de desativar os serviços e processos referentes às soluções de segurança.

Win32/Spy.Ursnif.A: teve porcentagem total de detecções de 0,66%. O Win32/Spy.Ursnif.A se refere a uma aplicação do tipo spyware , voltada a roubar as informações do equipamento atacado e enviá-las para uma localização remota, criando uma conta de usuário oculta para permitir a comunicação por Remote Desktop.
Fonte: itweb
Relacionados:

0 comentários:

Ataque Hacker mais letal conhecido como APT ou Ameaças Persistentes Avançadas


Considerando o crescimento acelerado do crime cibernético no mundo e seu alcance cada vez maior, com atividades como as Ameaças Persistentes Avançadas (Advanced Persistent Threats – APT) e os vazamentos constantes e súbitos de grandes volumes de dados confidenciais, estar preparado é um diferencial estratégico.
Por muitos anos, as suspeitas de violação de segurança recaíram sobre funcionários ou ex-funcionários das empresas atingidas.
No entanto, há outras categorias de “pessoal interno” às quais sempre se deu menos atenção, como terceiros, fornecedores e até clientes, e que têm exigido mais atenção nos últimos anos. Nesse cenário, preparação e execução são movimentos fundamentais.
Como funcionam os ataques com APT ?
APT são ataques cuidadosamente planejadas e executados meticulosamente. Eles normalmente dividem-se em quatro fases: incursão, descoberta, captura e limpeza dos registros.
Em cada fase uma variedade de técnicas pode ser utilizada, conforme descrito abaixo.
Fase 1: Incursão – Essa é a fase de reconhecimento e entrada no alvo, sendo utilizado técnicas de engenharia social, vulnerabilidades “zero day”, e operações manuais como a utilização de dispositivos USB, etc.
Fase 2: Descoberta
Uma vez lá dentro, o invasor traça os sistemas da organização e faz a varredura automática, buscando dados confidenciais.
Descoberta pode incluir dados e redes vulneráveis, sem qualquer tipo de proteção, bem como informações de software e hardware, exposição de credenciais e recursos adicionais ou pontos de acesso. O objetivo da APT é a colheita de informações a longo prazo, evitando o máximo possível a sua detecção.
Nessa fase os esforços são acompanhados de pesquisa e análise sobre sistemas encontrados e dados, incluindo rede topologia, IDs de usuário, senhas e assim por diante.

Fase 3: Captura
Na fase de captura, os dados expostos armazenados em sistemas desprotegidos são acessados imediatamente.
Além disso, rootkits podem ser instalados nos sistemas alvo e pontos de acesso de rede para capturar dados e instruções de como o fluxo ocorre na organização.
APT é projetado para capturar informações durante um período prolongado. Em alguns casos, APTs conduza à ignição remota ou desligamento de sistemas automatizados de software e hardware. Como dispositivos físicos são controlados por microprocessadores incorporados, o potencial para o caos é alto.
Na verdade, Stuxnet foi bem além de roubo de informações. Seu propósito era para reprogramar sistemas de controle industrial — programas de computador usados para gerenciar ambientes industriais tais como centrais eléctricas, refinarias de petróleo e canalizações de gás.
Especificamente, seu objetivo era manipular os equipamentos físicos conectados aos sistemas de controle industrial específico assim que o equipamento agiu de forma programada pelo invasor, contrário à sua finalidade.
Fase 4: Exfiltração
Uma vez que os invasores apreenderam controle de sistemas de destino, eles podem continuar com o roubo de propriedade intelectual ou outros dados confidenciais.
Nessa fase a transmissão dos dados colhidos podem ser enviados para o atacante, podendo inclusive estar criptografados ou com proteção de senha, podendo usar comunicação segura para transferência das informações, como por exemplo o upload de dados roubados pela porta 443.
O que fazer?
A melhor maneira de se preparar para um APT é garantir todas as camadas de proteção contra ataques direcionados em geral.
Na verdade, enquanto as chances de um APT que afetam a sua organização pode ser relativamente baixa, as chances que você pode ser vítima de um ataque de destino são, infelizmente, bastante elevado.
A segurança deve cobrir todos os níveis da organização, atuando com ferramentas, processos e pessoas.
APT são especialmente perigosas em sistemas de controles industriais, onde na maioria das vezes, qualquer alteração é extremamente sensível aos equipamentos, podendo ocasionar acidentes, explosões e óbitos.
É bom estarmos cientes que qualquer sistema necessita de proteção.
Referência e Imagens: Symantec
Relacionados:
Extra tecnologia: Megaupload saiu do ar mas deixou 57 substitutos de peso
Especial Hackers: D-Link e Intelbras anunciam correção urgente de falhas que permitem acesso irrestrito a alguns modems
Vírus: Conheça as 10 pragas que mais incomodam e vão incomodar em 2012
Sua senha pode ser descoberta em 10 minutos! Saiba como aumentar para 44.530 anos…
Você quer monitorar “ESPIONAR” o MSN do seu namorado e filhos, e receber um relatório por e-mail?
Controle qualquer PC pela internet com qualquer versão do Windows
Especial para Técnicos 02 – Menu Executar

0 comentários:

Microsoft divulga solução para problema com atualização do Windows 7


Três dias após liberar uma atualização de segurança para o Windows 7 que travou computadores de usuários brasileiros, a Microsoft publicou, instruções de como desinstalar o pacote e resolver o problema.
Segundo a empresa, o erro acontece quando a atualização de segurança 2823324, criada para resolver uma brecha do sistema, é "colocada lado a lado com certos software de terceiros", sem especificar quais seriam estes softwares.

Relacionados:

Na nota publicada em seu blog, ainda afirma que o problema não causa perda de dados nem afeta todos os usuários do Windows 7.

Método 1 - Recuperar o último ponto de restauração

  1. Reinicie o computador e pressione diversas vezes a tecla F8 até que uma tela com as opções Reparar seu computador ou Iniciar o Windows normalmente seja apresentada.
  2. Selecione Reparar Seu Computador.
  3. Selecione o idioma e clique em avançar. Caso solicitado efetue login no computador utilizado sua senha. Se a máquina não possuir senha apenas clique em OK para continuar.Observação: Se você não souber a senha local ou não conseguir acessar a opção Reparar Seu Computador, inicie o computador utilizando uma mídia inicializável do DVD do Windows 7 ou unidade USB e, em seguida, acesse as opções de recuperação do sistema. Para saber como iniciar o computador através do DVD do Windows 7 clique aqui.
    IMPORTANTE: Caso o DVD do Windows 7 tenha sido fornecido pelo fabricante do seu computador é recomendado contatar o mesmo para verificar como iniciar as opções de recuperação sem afetar seus arquivos pessoais como fotos, videos e documentos.
  4. Selecione a opção 'Restauração do Sistema' no menu:
    Tela Método 1 - Passo 4
  5. Selecione um ponto de restauração anterior a data de 09 de Abril de 2013 preferencialmente (ou algum outro ponto anterior a data que o problema começou a ser apresentado) e clique em avançar. Isso deve desinstalar a atualização de segurança 2823324.
  6. Reinicie o computador normalmente.
  7. Assim que o computador for reiniciado clique no Menu Iniciar, digite Windows update e clique no item de mesmo nome que será exibido.
  8. Clique no link informando das atualizações disponíveis.
    Tela Método 1 - Passo 8
  9. Clique com o botão direito do mouse sobre a atualização Atualização de Segurança do Windows 7 (KB2823324) e selecione a opçãoOcultar atualizações.
    Tela Método 1 - Passo 9

ERRO

Após a instalação do pacote que foi liberado na última terça-feira, usuários relataram que a máquina deixava de iniciar. A animação com o logotipo do Windows chega a ser exibida, segundo relatos, mas volta à etapa zero logo em seguida, ficando em "loop" permanente, e o sistema nunca era acessado.
Valério Kürten Baratter foi um dos afetados e recorreu a um profissional para a solução. "Acabei de pagar R$ 80 para um técnico para solucionar o problema", diz.
Pelo Facebook, o usuário José Maria disse que restaurou o sistema e perdeu arquivos no processo.

INCOMPATIBILIDADE

Segundo o especialista em segurança digital Marcos Tupinambá, o erro acontece devido a uma incompatibilidade da atualização com um programa chamado GBPlugin, requerido por alguns sites de bancos para acesso aos serviços on-line ("internet banking").
"Esta incompatibilidade é mais assustadora pois este módulo é utilizado por diversos grandes bancos brasileiros como o Banco do Brasil, Caixa Econômica Federal, Itaú, Santander", disse Tupinambá à Folha.
"Agora fica, por enquanto, a dura escolha para o usuário entre o importante sistema de segurança dos bancos e a tão importante quanto atualização de segurança da Microsoft."

SOLUÇÃO

Veja como a Microsoft recomenda que o problema seja resolvido:
Se a atualização 2823324 já foi instalada, mas o computador ainda não foi reiniciado, há três opções:

Opção 1: Desinstalar manualmente a atualização

No Painel de Controle, abra "Programas" e depois "Atualizações instaladas de modo de exibição"
Selecione "Atualização de Segurança para Microsoft Windows (KB2823324) e clique em "Desinstalar".

Opção 2: Incorporar uma linha de comando de desinstalação num script personalizado

Se vários computadores foram afetados e você quiser rodar um script remotamente para remover a atualização, pode usar o seguinte comando para fazê-lo silenciosamente:
wusa.exe /uninstall /kb:2823324 /quiet /norestart

Opção 3:Rodar um script de remoção remotamente usando PSEXEC

Se vários computadores foram afetados e você quiser rodar um script remotamente para remover a atualização, pode usar o seguinte comando para fazê-lo:
Psexec -d -s \\remotemachine wusa.exe /uninstall /kb:2823324 /quiet /norestart
Se a atualização já foi instalada e está impedindo que o Windows seja iniciado, também há três opções:

Opção 1: Recuperar o último ponto de restauração

Pressione a tecla F8 repetidas vezes durante a inicialização
Selecione "Reparar seu computador"
Escolha o idioma and faça login. (Se não souber a senha, precisará iniciar o sistema através de um DVD do Windows ou de um disco de inicialização USB)
Escolha "restauração de Sistema" no menu.
Restaurar o último ponto de restauração. Isso desinstala a atualização de segurança.
Reinicie o computador normalmente

Opção 2: Recuperar o último ponto de restauração

Pressione a tecla F8 a inicialização
Selecione "Reparar seu computador"
Escolha o idioma and faça login. (Se não souber a senha, precisará iniciar o sistema através de um DVD do Windows ou de um disco de inicialização USB)
Selecione "Prompt de Comando" no menu
Na janela do Prompt de Comando, rode o seguinte comando:
dism /image:C:\ /cleanup-image /revertpendingactions
Reinicie o computador normalmente

Opção 3: Desinstalar a atualização de segurança 2823324 pela linha de comando

Pressione a tecla F8 durante a inicialização
Selecione "Reparar seu computador"
Escolha o idioma and faça login. (Se não souber a senha, precisará iniciar o sistema através de um DVD do Windows ou de um disco de inicialização USB)
Selecione "Prompt de Comando" no menu
Na janela do Prompt de Comando, rode o seguinte comando:
dism /image:C:\ /get-packages
Procure nos resultados a atualização 2823324.
Copie o nome do pacote e cole como é mostrado abaixo:
dism /image:C:\ /remove-package /PackageName:Package_for_KB282332431bf3856ad364e35x86~~6.1.1.1
Você vai receber uma mensagem avisando que a desinstalação foi bem-sucedida
Reinicie o computador normalmente
Fonte: Microsoft Folha
Caso o processo não seja bem sucedido, entre em contato com os canais de suporte abaixo:
Entre em contato com o serviço ao cliente
Grande São Paulo: 11 4706 0900
Demais localidades: 0800 761 7454
Horário:
Segunda a sexta das 8:00 a.m. - 8:00 p.m.
Sábados, Domingos e Feriados das 9:00 a.m. - 7:00 p.m.

0 comentários:

Delegacia online permite BO – Boletim de ocorrência via internet


Dica de como acessar o serviço de BO – Boletim de ocorrência via internet disponibilizado pela Delegacia eletrônica.
Como funciona a Delegacia Online
Pouco conhecido de boa parte dos internautas, o Boletim de Ocorrência Eletrônico pode ser emitido via internet e está disponível no site da Delegacia Eletrônica é o que podemos chamar de de B.O Eletrônico. Uma evolução considerável na maneira como os serviços públicos estão sendo oferecidos aos cidadãos. Porém, é bom ficar atento, pois em alguns casos não será possível fazer o b.o pela internet.
O serviço de bo – boletim de ocorrências pela internet está disponível no site da Secretaria de Segurança Pública de São Paulo não estando disponível para outros estados da federação. Eu particularmente não usei o serviço ainda, graças ao meu bom Deus, mas para aqueles que precisar creio que é uma boa e rápida alternativa.
É possível registrar o Boletim de ocorrência pela internet nas seguintes situações:
  • Furto de veículo
  • Furto ou perda de documentos
  • Desaparecimento de pessoas
  • Encontro de pessoas
  • Furto ou perda de placas
  • Furto ou perda de celular
Caso o bem tenha sido subtraído mediante violência ou grave ameaça à pessoa (o que caracteriza roubo, e não furto), não é possível registrar seu Boletim de ocorrência pela internet; neste caso será necessário procurar um distrito policial ou uma delegacia mais próxima de você. Acidentes de trânsito e outras ocorrências não poderão ser feitas via internet.
Relacionados:
O endereço para a emissão do boletim de ocorrência no estado de São Paulo éhttp://www.ssp.sp.gov.br/bo/ e as informações acima foram extraídas do próprio site.
Veja o vídeo abaixo onde o delegado explica como funciona internamente e o que acontece quando você registra um BO pela internet.

Observações importantes

  • EmailÉ necessário informar um email válido para fazer o BO, pois através dele você receberá a confirmação se o boletim foi registrado ou não.
  • RouboFurto pode ser registro pela internet, roubo não. Lembrando a caracterização de roubo é: crime realizado mediante ameaça ou violência – cometido por uma ou mais pessoas, armadas ou não.
  • DocumentosSegundo a Delegacia Eletrônica, quando você faz um boletim de ocorrência relatando a perda de documentos como o RG, por exemplo, se este documento for do estado de São Paulo ele é cancelado e mesmo que o documento seja encontrado é necessário tirar uma segunda via.
  • CancelamentoAinda segundo a Delegacia Eletrônica não é possível fazer o cancelamento.

BO pela internet em outros estados do Brasil

Como inicialmente falei do BO eletrrônico apenas para o estado de São Paulo, estou relacionando outros estados que também estão oferecendo a emissão do boletim de ocorrência pela internet. Confira nos links abaixo:
Estado de Santa Catarina
Boletim de ocorrência online (Bo cidadão): http://sistemas.sc.gov.br/bocidadao/
Estado de Pernambuco
Boletim de ocorrência para pessoas físicas e jurídicas (Delegacia interativa)
Estado do Rio Grande do Sul
O Boletim de ocorrência é feito no site da delegacia on-line: http://www.delegaciaonline.rs.gov.br
Estado de Sergipe
O serviço de boletim de ocorrência esta disponível na delegacia interativa: http://www.delegaciainterativa.se.gov.br/
Estado da Bahia
Serviço disponível em: http://www.delegaciadigital.ssp.ba.gov.br/main/ (dica enviada pelo Luiz Pena de Salvador / BA)
Estado de Minas Gerais
Na data da consulta o serviço não estava disponível, mas havia uma indicação da delegacia eletrônica que possivelmente já possa estar funcionando. Veja no seguinte link:http://www.pc.mg.gov.br/internas/delegaciavirtual/idelegaciavirtual.php

2ª via do Boletim de Ocorrência

O serviço de BO disponibilizado na internet é bastante limitado aos casos acima citados, bem como a emissão do mesmo.
É bom que fique claro que ele não pretende substituir o bo tradicional,mas é apenas um serviço que visa facilitar a vida do cidadão em algumas situações.
Emitir 2ª via, por exemplo, é uma prática que será necessário o comparecimento presencial em uma delegacia ou orgão ligado à Secretaria de Segurança Pública de seu estado. Pelo menos por enquanto a emissão de 2ª via não está disponível na internet.
Veja também sobre outros serviços úteis que escrevemos, como o Atestado de antecedentes criminais, o cadastro da Nota Fiscal Paulista e ainda uma dica de como emitir a certidão negativa na Polícia Federal.
Se tiver algum dúvida sobre como fazer o boletim de ocorrência pela internet, acesse os sites acima e solicite informações na página de contato ou dúvidas frequentes.
Se o seu estado disponibilizou também o serviço de boletim de ocorrência via internet, avise para que possamos atualizar a nossa lista dos estados brasileiros que oferecem o serviço online.
Não custa lembrar que denuncias falas são chamados trotes são crime e pode dar cadeia.
Fonte: luis.blog.br

2 comentários: