Jump to content


OFAJ's Content

There have been 24 items by OFAJ (Search limited from 27/04/2023)


Ordernar por                Order  

#548861 Pc Desliga

Posted by OFAJ on 08/03/2005, 05:56 in Casos Arquivados

Lucia,

Os sintomas mencionados indicam que podem existir "Pragas Digitais" em operação no seu computador. Para termos informações mais precisas sobre quais "Entradas Maliciosas" podem estar ativas, é válido utilizar uma Ferramenta de Diagnóstico e Reparação, hábil no apontamento de entradas de programas maliciosos no computador.

O HijackThis permite o usuário diagnosticar e reparar diferentes problemas no computador, entretanto, é necessário saber o que deve ser mantido e o que deve ser eliminado, pois ações incorretas com este programa podem afetar o Sistema Operacional. Nesse sentido, este próprio subscrevente ou outros membros deste fórum, podem te auxilar no que deve ser corrigido.

Para baixar o HijackThis! basta clicar no link disposto AQUI. Após baixar o arquivo que virá zipado, crie uma nova pasta denominada HijackThis, extraindo o programa do Zip para pasta recém-criada. Clique apenas em "Do a system scan only" e após receber o resultado clique apenas em "Save Log". Salve o relatório na pasta HijackThis, cópie o relatório e cole neste tópico para avaliação.

OFAJ



#548860 Spyware E Adware

Posted by OFAJ on 08/03/2005, 05:50 in Casos Arquivados

Lopes,

Objetivamente é o seguinte, replicando, em outros termos, o que consta no post anterior:

Adware:
Adwares são programas feitos para mostrar anúncios e propagandas de vários produtos. Geralmente são instalados no computador de uma forma injusta e causam sérios problemas para a privacidade do usuário.

Spyware :
Spywares são programas de computador que, em vez de serem úteis, estes tentam rastrear alguma informação do computador, como os sites que você navega, músicas que escuta, programas que possui e outras informações do seu computador. Spywares podem vir acompanhados de hijackers.

Hijackers:
Chama-se Hijack quando o navegador web do computador tem sua página inicial alterada ou pop-ups aparecem enquanto navega um site que, normalmente, estaria limpo.

Fonte e/ou Créditos: Linhadefensiva.org

OFAJ



#546028 Problema Com O Http://540.scmg.net!

Posted by OFAJ on 03/03/2005, 01:04 in Casos Solucionados

[...]
Logfile of HijackThis v1.99.0
Scan saved at 20:57:35, on 1/3/2005
Platform: Windows XP SP1 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP1 (6.00.2800.1106)
[...]

Ok!, Thunderstruck :lol: Grato pelo Feedback! (y)

Para o seu relatório ficar jóia vamos ter que eliminar + umas coisinhas, blz?! ^_^

Existe um programa malicioso que deve ser desinstalado, nesse sentido, salvo ser um programa da sua confiança, via menu ==>> "Iniciar" ==>> "Configurações" ==>> "Painel de Controle" ==>> clique na opção "Adicionar e Remover Programas" ==>> Localize algum programa relacionado com o nome "DAP", promovendo sua desinstalação. Caso não localize ele através destes passos, vá no meu "Iniciar" ==>> "Executar" ==>> Digite ou cole os termos: C:\arquivos de programas\ ==>> Delete a pasta denominada "DAP"

Abra o HijackThis neste momento, clique em Do a system scan only, aguarde o processamento e após obter os resultados, desabilite todas entradas que estão com boxes habilitados. Após isso selecione, com atenção, apenas as 2 entradas destacadas abaixo, clicando posteriormente em Fix Checked.

O3 - Toolbar: DAP Bar - {62999427-33FC-4baf-9C9C-BCE6BD127F08} -
C:\Arquivos de programas\DAP\DAPIEBar.dll (file missing)

O4 - HKLM\..\Run: [System Update] C:\WINDOWS\System32\eaeynoaq.exe


Faça uma busca pelo arquivo disposto adiante, excluindo-o da respectiva pasta. O arquivo está em negrito e a pasta equivale aos termos que antecedem:

C:\windows\eaeynoaq.exe

O relatório existente no seu último post foi emitido a partir do HijackThis, versão 1.99.0. É importante que todos baixem o HijackThis versão 1.99.1, através do link disposto AQUI, pelo fato desta última versão ter mecanismos mais precisos e atualizados.

Após concluir os passos acima, faça um novo Scan via Hijackthis 1.99.1, salvando e substituindo o relatório antigo, por fim, copiando o teor do mesmo e disponibilizando para análise do fórum, aproveitando para informar como reagiu o computador após estas providências.

Abraços

OFAJ



#543270 Spyware No Panda Online

Posted by OFAJ on 25/02/2005, 22:25 in Casos Arquivados

Beckmann,

Siga os procedimentos elencados em cota supra, contudo, caso não obtenha êxito no seu intento, é válido utilizar uma Ferramenta de Diagnóstico e Reparação, hábil no apontamento de entradas de programas maliciosos no computador.

O HijackThis permite o usuário diagnosticar e reparar diferentes problemas no computador, entretanto, é necessário saber o que deve ser mantido e o que deve ser eliminado, pois ações incorretas com este programa podem afetar o Sistema Operacional. Nesse sentido, este próprio subscrevente ou outros membros deste fórum, podem te auxilar no que deve ser corrigido.

Para baixar o HijackThis! basta clicar no link disposto AQUI. Após baixar o arquivo que virá zipado, crie uma nova pasta denominada HijackThis, extraindo o programa do Zip para pasta recém-criada. Clique apenas em "Do a system scan only" e após receber o resultado clique apenas em "Save Log". Salve o relatório na pasta HijackThis, cópie o relatório e cole neste tópico para avaliação.

OFAJ



#539023 Problema Com O Http://540.scmg.net!

Posted by OFAJ on 18/02/2005, 02:22 in Casos Solucionados

[...]
Logfile of HijackThis v1.99.1
Scan saved at 02:08:35, on 18/2/2005
Platform: Windows ME (Win9x 4.90.3000)
MSIE: Internet Explorer v5.50 (5.50.4134.0100)
[...]

Ok!, Iron-Maiden :lol: Grato pelo Feedback! (y)
Quanto ao último log do HijackThis, tudo ok! (b)
Face ao ensejo, renovo minha disposição para análises pontuais.
:beer: :beer: :beer: :beer: :beer: :beer: :beer:
T+ (y)
OFAJ



#538981 Problema Com O Http://540.scmg.net!

Posted by OFAJ on 18/02/2005, 00:09 in Casos Solucionados

[...]
Logfile of HijackThis v1.99.1
Scan saved at 22:51:56, on 17/2/2005
Platform: Windows ME (Win9x 4.90.3000)
MSIE: Internet Explorer v5.50 (5.50.4134.0100)
[...]

Iron-Maiden, diante das informações presentes no último relatório, no meu modesto entendimento, constam 15 entradas suspeitas, que deverão ser suprimidas. Os procedimentos para isso serão dispostos adiante, mas antes disso, tome uma providência.

1- Vá no menu "Iniciar" ==>> Clique em "Executar" ==>> Cole ou digite os termos "notepad.exe" - sem aspas. Cópie somente o teor deste post, cole no bloco de notas e salve em uma pasta de fácil acesso. Quando você estiver operando no "Modo Seguro" acesse e utilize este arquivo, pois páginas eletrônicas ficam inacessíveis nestas condições.

Partindo para os procedimentos de remoção das 15 entradas suspeitas:

O programa HijackThis, deve ser aberto no "Modo Seguro". Neste sentido basta reiniciar o micro teclando F-8 constantemente, optando posteriormente por iniciar o micro no "Modo Seguro".

Com o programa aberto nestas condições clique em 'View the list of backups' e vá na aba 'Main' verificando e habilitando o boxe com a opção 'Make Backups before fixing items'. Provavelmete este boxe já estará habilitado, junto com outros, mas convêm verificar para evitar ações sem saída.

Feito isso clique primeiro em 'Back' e depois em 'Scan'. Após obter os resultados, desabilite todas entradas que estão com boxes habilitados. Após isso selecione, com atenção, apenas as 15 entradas destacadas abaixo, clicando posteriormente em "Fix Checked".

=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = res://C:\WINDOWS\TEMP\se.dll/sp.html

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = about:blank

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Bar = res://C:\WINDOWS\TEMP\se.dll/sp.html

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = about:blank

R1 - HKCU\Software\Microsoft\Internet Explorer\Search,SearchAssistant = about:blank

R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant = about:blank

R1 - HKCU\Software\Microsoft\Internet Explorer\SearchURL,(Default) = about:blank

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,HomeOldSP = about:blank

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,HomeOldSP = about:blank

O2 - BHO: (no name) - {F2A4407B-FFBC-4A1F-A18A-0F68C3E0FC9E} - C:\WINDOWS\SYSTEM\WOFOEIDO.DLL

O2 - BHO: (no name) - {6083D617-9B9C-483E-B509-87765070FDF3} - C:\WINDOWS\SYSTEM\KKOJ.DLL

O4 - HKLM\..\Run: [sys] regedit -s sys.reg

O4 - HKLM\..\Run: [sp] rundll32 C:\WINDOWS\TEMP\SE.DLL,DllInstall

O18 - Filter: text/html - {A0612440-F4E9-43C4-805D-4548744D1B2F} - C:\WINDOWS\SYSTEM\KKOJ.DLL

O18 - Filter: text/plain - {A0612440-F4E9-43C4-805D-4548744D1B2F} - C:\WINDOWS\SYSTEM\KKOJ.DLL


=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>

Importante:

Após concluir os passos acima, faça um novo Scan via Hijackthis, salvando e substituindo o relatório antigo, por fim, copiando o teor do mesmo e disponibilizando para análise do fórum, aproveitando para informar como reagiu o computador após essas providências.

OFAJ



#534594 Tecnologias Feitas Para Enxergar Você!

Posted by OFAJ on 10/02/2005, 07:06 in Notícias

EU& / Investimentos - Valor Econômico S/A - Quinta-feira, 10 de Fevereiro de 2005.

Tecnologia que enxerga você
Mik Lamming, cientista da HP: formas mais ricas de estar em contato com as pessoas

O britânico Mik Lamming é um dos mais importantes cientistas do laboratório da empresa americana de tecnologia Hewlett Packard - a HP - , em Palo Alto, na California. "Meu negócio é criar diversão para os nerds", ressalva. Ele é do tipo de sujeito que verifica se as pilhas de um gravador estão carregadas, colocando-as na ponta da língua para verificar sua acidez. Lamming faz parte do mais novo departamento de Palo Alto, criado há 10 meses, o "laboratório de aplicações para o consumidor".

A gigante do setor, com lucros da ordem de US$ 15 bilhões, uma das líderes no fornecimento de impressoras para o setor corporativo, tem buscado maneiras de se aproximar do usuário final de seus produtos (suas mais recentes propagandas na televisão refletem isso). Deseja expandir seus negócios e investir na tecnologia móvel com o lançamento de 10 novos notebooks, quatro deles chegam ao país em março.

Quando os engenheiros e criadores da HP, William Hewlett e David Packard, se conheceram em Stanford, fundaram uma empresa inovadora numa pequena garagem. Hoje, seus seguidores vivem esse legado na forma de uma responsabilidade de inovação constante. Daí que o laboratório da HP pesquisa as novas formas que a tecnologia pode assumir, seja através de uma câmera digital acoplada aos óculos que tira fotos continuamente ou de um livro digital com as páginas amareladas. Na área de Lamming, a inovação está no desenvolvimento de sensores que podem estar integrados aos objetos e às roupas e que monitoram as tarefas diárias.

Valor: Qual é a maior preocupação do seu trabalho?

Mik Lamming: O maior foco do trabalho da HP sempre foi a funcionalidade e a utilidade de seus produtos. Começamos a nos interessar mais pela interação dos produtos com as pessoas. Além disso, desde a criação do I-Pod, da Apple, a tecnologia não deve ser apenas funcional, mas ser "cool", descolada.

Valor: Quais motivações fundamentam o consumo de tecnologia hoje em dia?

Lamming: Eu aposto na preocupação com saúde, segurança e bem-estar. Um grande bloco de pessoas está muito preocupado com sua aposentadoria e eu gostaria de criar uma tecnologia para facilitar sua vida quando elas não serão tão ágeis.

Valor: Você pode dar exemplos de aplicação disso?

Lamming: Estudo o uso de sensores não invasivos que, através de sons, me contam se minha mãe não esqueceu a chaleira acesa no fogão e me dão a certeza de que ela não escorregou no banheiro. Me interesso na pesquisa de formas mais ricas de estar em contato com as pessoas - ir além do envio de mensagens. Eu gostaria de criar um sistema para sincronizar a comunicação. Por exemplo, eu quero ligar para meu filho, mas nunca sei o momento que ele está disponível. Gostaria de criar um sensor que me dissesse quando ele quer falar comigo.

Valor: Como você interpreta essa vontade de conexão entre as pessoas?

Lamming: Estar em contato com as pessoas aumenta sua auto-estima. É incrível como nos sentimos mais valorizados quando estamos nos comunicando.

Valor: Você se pergunta sobre o alcance das suas pesquisas?

Lamming: Sim e acredito que poucos milhões de pessoas podem utilizar um computador pessoal. Eu me interesso mais por criar aplicações simples e de amplo uso, sem manual de instrução. Muitas dessas aplicações estão relacionadas à criação de uma "memória auxiliar". Quem não pagaria por algo que ajudasse a lembrar o nome de uma pessoa que você conheceu na semana passada? Ou algo que te dissesse onde você esqueceu as chaves do carro?

Valor: Tecnologia com a qual você transita entre redes e aplicativos, tecnologia invisível. Esses são conceitos da moda no setor. Qual outra você gostaria de agregar à lista?

Lamming: Ando com um conceito em mente: uma tecnologia que presta atenção a mim, sem que eu preste atenção a ela. Desejo produtos e serviços que desenvolvam prioridades: que meu telefone celular não me interrompa para perguntar se eu quero café quando eu estiver numa reunião. E que ele saiba que pode sempre me interromper para dizer que minha filha está doente.

* Noticia supra é fiel à íntegra publicada no jornal, com nome da Fonte, Autor Original e Link para acesso ao veículo inseridos no corpo do tópico.

OFAJ



#534535 Problema Com O Http://540.scmg.net!

Posted by OFAJ on 09/02/2005, 22:37 in Casos Solucionados

Nossa, muito obrigada denovo! Deu certo! E pelo q eu notei até agora, aquela página não abre mais!!! \o/ Nem sei como agradecer!!! ^^ MUITO OBRIGADA!

Ok!, Danibowie.
Grato pelo Feedback!
Face ao ensejo, renovo minha disposição para análises pontuais.
:beer: :beer: :beer: :beer: :beer: :beer: :beer:
T+ (y)
OFAJ



#534514 Avast

Posted by OFAJ on 09/02/2005, 21:40 in Casos Arquivados

[...] reeinstale o avast, atualize ele e passe um antivirus, passe um antispy (como o spybot) [...]

Sion,

Apenas como complemento, além de rodar o Anti-Spyware Spybot - Search & Destroy , recomendado pelo nemu, rode também o *Ad-Aware SE Personal Edition , bastando clicar , acessível por AQUI, que são os dois protetores - gratuitos - mais cotados neste importante segmento de segurança. Não esqueça de atualizar ambos antes da utilização.

*Com relação aos procedimentos via Ad-Aware SE Personal , acrescento somente uma dica; Após abrir o programa e dar 'Start' será aberta a tela que precede o início da varredura. Observe que existem 4 opções de seleção para o Scan. Dentre essas 4 opções habilite a 2 da lista denominada 'Perform Full System Scan', que percorre todas pastas existentes no micro.

[...] e verifice se o seu pc tem virus online [...]

O Panda Active Scan é o segundo anti-vírus on-line mais citado em fóruns de segurança, neste sentido, complemento e recomendo que você rode ele através deste link AQUI, onde será solicitado apenas um e-mail válido, país e sua cidade. Faça uma varrudura com ele, pois já aconteceu de ele detectar pragas que passaram desapercebidas no Housecall de TrendMicro, e vice-versa, portanto ambos são bons e necessários na análise de vírus.

parece que o site de downloads de atualizaçoes é unknown:80, acho que isso pode ser um virus ou spy[...]

Para termos informações mais precisas sobre quais "Entradas Maliciosas" podem estar ativas, é válido utilizar uma Ferramenta de Diagnóstico e Reparação, hábil no apontamento de entradas de programas maliciosos no computador.

O Hijack This! permite o usuário diagnosticar e reparar diferentes problemas no computador, entretanto, é necessário saber o que deve ser mantido e o que deve ser eliminado, pois ações incorretas com este programa podem afetar o Sistema Operacional. Nesse sentido o Fórum do Clube do Hardware pode te auxilar no que deve ser corrigido.

Para baixar o HijackThis! basta clicar no link disposto AQUI. Após baixar o arquivo que virá zipado, crie uma nova pasta denominada Hijack This, extraindo o programa do Zip para pasta recém-criada. Clique apenas em "Do a system scan only" e após receber o resultado clique apenas em "Save Log". Salve o relatório na pasta Hijack This, cópie o relatório e cole neste tópico para avaliação.

OFAJ



#534505 Remover About:black

Posted by OFAJ on 09/02/2005, 21:03 in Software

obg. pela sua dica, mais vou é formatar a maquina... valew!

Reyero,

Casos como o seu são recorrentes na web, inclusive, a maioria dos casos são solucionados sem o uso da formatação, aliás, na minha modesta opinião, para se encerrar um processo deste tipo com êxito, sito, de remoção "Pragas Digitais", é fundamental ter flexibilidade e paciência, todavia, no caso de você mudar de idéia, mantenho-me à sua disposição para análises pontuais.

OFAJ



#534382 Remover About:black

Posted by OFAJ on 09/02/2005, 16:45 in Software

Reyero,

Os sintomas mencionados apontam que existem "Pragas Digitais" em operação no seu computador. Para termos informações mais precisas sobre quais "Entradas Maliciosas" podem estar ativas, é válido utilizar uma Ferramenta de Diagnóstico e Reparação, hábil no apontamento de entradas de programas maliciosos no computador.

O Hijack This! permite o usuário diagnosticar e reparar diferentes problemas no computador, entretanto, é necessário saber o que deve ser mantido e o que deve ser eliminado, pois ações incorretas com este programa podem afetar o Sistema Operacional. Nesse sentido, este próprio subscrevente - ou outros usuários deste fórum, podem te auxilar no que deve ser corrigido.

O importante é você baixar o HijackThis! através do link disposto AQUI. Após baixar o arquivo que virá zipado, crie uma nova pasta denominada Hijack This, extraindo o programa do Zip para pasta recém-criada. Clique apenas em "Do a system scan only" e após receber o resultado clique apenas em "Save Log". Salve o relatório na pasta Hijack This, cópie o relatório e cole neste tópico para avaliação.

OFAJ



#534342 Problema Com O Http://540.scmg.net!

Posted by OFAJ on 09/02/2005, 16:02 in Casos Solucionados

[...]
Logfile of HijackThis v1.99.0
Scan saved at 13:25:40, on 9/2/2005
Platform: Windows XP  (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 (6.00.2600.0000)
[...]

Danibowie,

Blz! (y) Seguinte: Volte no post anterior deste subscrevente, específicamente na área sobre o New.Net, pois eu editei e atualizei as informações que existiam lá, ok! Grato pelo alerta, pois essa atualização será útil em outras oportunidades. Quanto ao último relatório do HijackThis, está tudo ok, salvo a presença do New.Net que deve será removido, assim espero, através desta nova orientação.

OFAJ



#534084 Problema Com O Http://540.scmg.net!

Posted by OFAJ on 09/02/2005, 03:34 in Casos Solucionados

[...]
Logfile of HijackThis v1.99.0
Scan saved at 12:21:58, on 6/2/2005
Platform: Windows XP  (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 (6.00.2600.0000)
[...]

Danibowie, diante das informações presentes no último relatório, no meu modesto entendimento, constam 17 entradas suspeitas, que deverão ser suprimidas. Os procedimentos para isso serão dispostos adiante, mas antes disso, tome uma providência.

1- Vá no menu "Iniciar" ==>> Clique em "Executar" ==>> Cole ou digite os termos "notepad.exe" - sem aspas. Cópie somente o teor deste post, cole no bloco de notas e salve em uma pasta de fácil acesso. Quando você estiver operando no "Modo Seguro" acesse e utilize este arquivo, pois páginas eletrônicas ficam inacessíveis nestas condições.

Partindo para os procedimentos de remoção das 17 entradas suspeitas:

O programa HijackThis, deve ser aberto no "Modo Seguro". Neste sentido basta reiniciar o micro teclando F-8 constantemente, optando posteriormente por iniciar o micro no "Modo Seguro".

Com o programa aberto nestas condições clique em 'View the list of backups' e vá na aba 'Main' verificando e habilitando o boxe com a opção 'Make Backups before fixing items'. Provavelmete este boxe já estará habilitado, junto com outros, mas convêm verificar para evitar ações sem saída.

Feito isso clique primeiro em 'Back' e depois em 'Scan'. Após obter os resultados, desabilite todas entradas que estão com boxes habilitados. Após isso selecione, com atenção, apenas as 17 entradas destacadas abaixo, clicando posteriormente em "Fix Checked".

=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = http://oo.com/custom.../search/ie.html

O2 - BHO: (no name) - {0EEDB912-C5FA-486F-8334-57288578C627} - (no file)

O15 - Trusted Zone: *.crazywinnings.com

O15 - Trusted Zone: *.skoobidoo.com

O15 - Trusted Zone: *.slotchbar.com

O15 - Trusted Zone: *.windupdates.com

O15 - Trusted Zone: *.crazywinnings.com (HKLM)

O15 - Trusted Zone: *.skoobidoo.com (HKLM)

O15 - Trusted Zone: *.slotchbar.com (HKLM)

O15 - Trusted Zone: *.windupdates.com (HKLM)

O15 - Trusted IP range: 67.19.185.246

O15 - Trusted IP range: 67.19.185.246 (HKLM)

O16 - DPF: {11111111-1111-1111-1111-111111113457} - file://c:\ied_s7.cab

O16 - DPF: {11111111-1111-1111-1111-511111113457} - file://c:\x.cab

O16 - DPF: {11111111-1111-1111-1111-511111113458} - file://c:\x.cab

O16 - DPF: {2FC9A21E-2069-4E47-8235-36318989DB13} (PPSDKActiveXScanner.MainScreen) - http://ppupdates.ca....r/axscanner.cab

O21 - SSODL: SystemCheck2 - {54645654-2225-4455-44A1-9F4543D34545} - C:\WINDOWS\System32\vbsys2 (file missing)


=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>

Entradas dispostas no relatório acusam a presença de um programa malicioso no computador, que deve ser removido mediante os seguintes passos: Acesse este SITE, localizando o item "PROCEDURE 4 (Download Uninstall from New.net)": Faça o download do arquivo que consta neste item, salvando em uma pasta da sua escolha. Após o download execute o desinstalador do New.Net, clique em 'Yes' ==>> 'Ok' ==>> 'Yes - Restart Now'.

=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>

Importante:

Após concluir os passos acima, faça um novo Scan via Hijackthis, salvando e substituindo o relatório antigo, por fim, copiando o teor do mesmo e disponibilizando para análise do fórum, aproveitando para informar como reagiu o computador após essas providências.

PS.: Lamento não ter dado o Feedback num espaço menor de tempo. Sorry.

OFAJ



#534083 Problema Com O Http://540.scmg.net!

Posted by OFAJ on 09/02/2005, 03:15 in Casos Solucionados

[...]
Logfile of HijackThis v1.99.0
Scan saved at 20:24:27, on 3/2/2005
Platform: Windows XP SP1 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP1 (6.00.2800.1106)
[...]

Thunderstruck, diante das informações presentes no último relatório, no meu modesto entendimento, constam 18 entradas suspeitas, que deverão ser suprimidas. Os procedimentos para isso serão dispostos adiante, mas antes disso, tome duas providências.

1- Configure o seu computador para exibir todos os arquivos, para tanto, vide precedimentos: Abra o Windows Explorer ==>> Clique em Ferramentas ==>> Opções de Pasta ==>> Selecione a aba Modo de Exibição ==>> Desmarque a caixa 'Ocultar arquivos protegidos do sistema operacional (recomendado)' ==>> Selecione o botão 'Mostrar pastas e arquivos ocultos' ==>> Clique em OK.

2- Vá no menu "Iniciar" ==>> Clique em "Executar" ==>> Cole ou digite os termos "notepad.exe" - sem aspas. Cópie somente o teor deste post, cole no bloco de notas e salve em uma pasta de fácil acesso. Quando você estiver operando no "Modo Seguro" acesse e utilize este arquivo, pois páginas eletrônicas ficam inacessíveis nestas condições.

Partindo para os procedimentos de remoção das 18 entradas suspeitas:

O programa HijackThis, deve ser aberto no "Modo Seguro". Neste sentido basta reiniciar o micro teclando F-8 constantemente, optando posteriormente por iniciar o micro no "Modo Seguro".

Com o programa aberto nestas condições clique em 'View the list of backups' e vá na aba 'Main' verificando e habilitando o boxe com a opção 'Make Backups before fixing items'. Provavelmete este boxe já estará habilitado, junto com outros, mas convêm verificar para evitar ações sem saída.

Feito isso clique primeiro em 'Back' e depois em 'Scan'. Após obter os resultados, desabilite todas entradas que estão com boxes habilitados. Após isso selecione, com atenção, apenas as 18 entradas destacadas abaixo, clicando posteriormente em "Fix Checked".

=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>

O2 - BHO: DAPBHO Class - {0096CC0A-623C-4829-AD9C-19AF0DC9D8FE} - C:\Arquivos de programas\DAP\DAPIEBar.dll

O2 - BHO: (no name) - {A5366673-E8CA-11D3-9CD9-0090271D075B} - (no file)

O4 - HKLM\..\Run: [Services] C:\WINDOWS\system32\windns.exe

O4 - HKLM\..\Run: [Windows Autolauncher] aol.exe

O4 - HKLM\..\RunServices: [Windows Autolauncher] aol.exe

O4 - HKLM\..\RunServices: [Windows Sound Manager] SndMon32.exe

O4 - HKLM\..\RunServices: [Microsoft Windows Update] swwhost.exe

O4 - HKCU\..\Run: [Windows Sound Manager] SndMon32.exe

O4 - HKCU\..\Run: [Microsoft Windows Update] swwhost.exe

O4 - HKCU\..\Run: [Windows Autolauncher] aol.exe

O4 - HKCU\..\Run: [svphost.exe] C:\WINDOWS\system32\svphost.exe

O9 - Extra button: Run DAP - {669695BC-A811-4A9D-8CDF-BA8C795F261C} - C:\ARQUIV~1\DAP\DAP.EXE

O9 - Extra button: Pesquisar - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\ARQUIV~1\MICROS~2\OFFICE11\REFIEBAR.DLL

O16 - DPF: {14A3221B-1678-1982-A355-7263B1281987} - ms-its:mhtml:file://C:\foo.mht!http://82.179.166.13....chm::/file.exe

O16 - DPF: {24311111-1111-1121-1111-111191113457} - file://c:\eied_s7.cab

O16 - DPF: {33331111-1111-1111-1111-611111193457} - file://c:\ex.cab

O16 - DPF: {33331111-1111-1111-1111-611111193458} - file://c:\ex.cab

O21 - SSODL: SystemCheck2 - {54645654-2225-4455-44A1-9F4543D34545} - C:\WINDOWS\System32\vbsys2.dll


=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>=>

Faça uma busca pelos arquivos dispostos adiante, excluindo-os das respectivas pastas. Os arquivos estão em negrito e as pastas são os termos que antecedem:

C:\WINDOWS\system32\windns.exe

C:\WINDOWS\system32\svphost.exe

Importante:

Após concluir os passos acima, faça um novo Scan via Hijackthis, salvando e substituindo o relatório antigo, por fim, copiando o teor do mesmo e disponibilizando para análise do Fórum, aproveitando para informar se houve alteração do quadro apresentado no post inicial.

PS-1: O ideal em casos iguais ao que estamos tratando, é que os problemas constem em tópicos separados, para evitar embaraços de informações e procedimentos. É só para melhor organizar, por isso fica o registro, ok.

PS-2: Lamento não ter dado o Feedback num espaço menor de tempo. Sorry.

OFAJ



#532048 Cavalo De Tróia

Posted by OFAJ on 04/02/2005, 03:31 in Casos Arquivados

Feyt, para não ocupar muito do seu precioso tempo, de forma objetiva, apontarei adiante três pontos para sua avaliação, que julgo serem válidos diante do contexto apresentado:

1. É válido e bastante recomendável você rastrear o micro através de um Scan Online, por exemplo, sito o Housecall da Trend Micro, acessível por AQUI, que é muito desburocrático e de fácil operação. O fato é que certas pragas tem a habilidade de driblar os mecanismos instalados nos anti-virus "Off-Line", neste sentido, os "Scans On-line" detectam pragas que muitas vezes estão invisíveis aos softwares de segurança previamente instalados.

O Panda Active Scan é o segundo anti-vírus on-line mais citado em fóruns de segurança, neste sentido, recomendo que você rode ele através deste link AQUI, onde será solicitado apenas um e-mail válido, país e sua cidade. Faça uma varrudura com ele, pois já aconteceu de ele detectar pragas que passaram desapercebidas no Housecall de TrendMicro, e vice-versa, portanto ambos são bons e necessários na análise de vírus.

2. Para termos informações mais precisas sobre quais "Pragas Digitais" ou "Entradas Maliciosas" podem estar ativas, é válido utilizar uma Ferramenta de Diagnóstico e Reparação, hábil no apontamento de entradas de programas maliciosos no computador.

O Hijack This! permite o usuário diagnosticar e reparar diferentes problemas no computador, entretanto, é necessário saber o que deve ser mantido e o que deve ser eliminado, pois ações incorretas com este programa podem afetar o Sistema Operacional. Nesse sentido, este próprio subscrevente - ou outros usuários deste fórum, podem te auxilar no que deve ser corrigido.

O importante é você baixar o HijackThis! através do link disposto "AQUI" Após baixar o arquivo que virá zipado, crie uma nova pasta denominada Hijack This, extraindo o programa do Zip para pasta recém-criada. Clique apenas em "Do a system scan only" e após receber o resultado clique apenas em "Save Log". Salve o relatório na pasta Hijack This, cópie o relatório e cole neste tópico para avaliação.

3. Talvez você já saiba, mas convêm ressaltar, de antemão, que um Firewall Comercial tem importância vital no monitoramento e bloqueio de diversas ações maliciosas, principalmente nos casos onde se navega com Internet Rápida ou com Banda Larga. O relatório atualizado para analisar sua situação, em todos seus detalhes, ainda está por ser fornecido, contudo, pelos sintomas apresentados você deve redobrar sua atenção neste particular. Permaneço no aguardo das ações elencadas, através das quais poderei fornecer maiores informações e/ou esclarecimentos.

OFAJ



#531181 Linux - Um Pouco Sobre Seu Passado E Futuro

Posted by OFAJ on 02/02/2005, 17:54 in Notícias

Sistema Operacional - Valor Econômico S/A - Terça-feira, 01 de Fevereiro de 2005.

IDC prevê que o mercado do programa vai chegar a US$ 35,7 bilhões até 2008.
Aos poucos, Linux avança sobre o terreno da Microsoft
Steve Hamm - BusinessWeek

Torvalds, criador do sistema: salário de US$ 200 mil pago pelos laboratórios mantidos pelas grandes corporações. Cinco anos atrás, Linus Torvalds enfrentou um motim. Esse finlandês solitário havia assumido a liderança na criação do sistema operacional de computadores Linux, com a ajuda de milhares de programadores voluntários. Esse programa de fonte aberta tornou-se bastante popular para rodar sites de internet durante o boom das pontocom.

Mas justamente quando o Linux estava decolando, alguns programadores se rebelaram. A insistência de Torvalds de revisar tudo que entrava no software estava criando um "congestionamento", alertaram eles.

Se Torvalds não mudasse seu sistema de trabalho, eles poderiam preparar outro pacote de software - uma ameaça que poderia incapacitar o Linux. "Todo mundo sabia que as coisas estavam desmoronando", lembra-se Larry McVoy, um programador que fez o papel de pacificador. "Alguma coisa precisava ser feita."

A crise chegou ao ápice durante uma tensa reunião na casa de McVoy na área de Twin Peaks, em San Francisco. Alguns dos principais colaboradores do Linux conclamaram Torvalds a mudar. Ele acabou cedendo e concordou em delegar mais poderes e usar um programa para automatizar o manuseio do código. Quando o programa ficou pronto, em 2002, Torvalds passou a ser capaz de processar as contribuições cinco vezes mais rápido.

A trégua de Twin Peaks é apenas uma das dramáticas mudanças ocorridas nos últimos anos na forma como o Linux é feito e distribuído. O fenômeno que Torvalds desencadeou quando estudante da Universidade de Helsinque, em 1991, era um esforço com pouca estrutura ou organização.

Jovens estudantes e iconoclastas movidos a cafeína escreveram a maior parte do código em suas horas de folga, enquanto Torvalds concentrou-se, praticamente sozinho, nas melhorias.

Hoje, essa abordagem é uma história singular. Pouco compreendida pelo mundo exterior, a comunidade dos programadores do Linux evoluiu nos últimos anos para algo muito mais maduro, organizado e eficiente. Falando de uma forma direta, o Linux profissionalizou-se.

Torvalds agora tem uma equipe de colaboradores próximos, quase todos empregados de companhias do setor de tecnologia, que supervisiona o desenvolvimento dos projetos de alta prioridade. Gigantes de tecnologia como a IBM, Hewlett-Packard e Intel estão agrupadas ao redor de Torvalds, contribuindo com tecnologia, estratégia de marketing e milhares de programadores profissionais.

A IBM sozinha tem 600 programadores dedicados ao Linux, número que em 1999 era de dois. Existe até mesmo um conselho de diretores que ajuda a estabelecer prioridades para o desenvolvimento do Linux.

O resultado é um Linux muito mais poderoso. O programa está marcando presença em tudo, dos telefones celulares da Motorola e robôs da Mitsubishi, aos servidores da eBay e aos supercomputadores da Nasa que fazem simulações com os ônibus espaciais.

Seu crescente poder está mexendo com a indústria tecnológica, desafiando o domínio da Microsoft e oferecendo um novo modelo para a criação de softwares. De fato, o outrora hobby de Torvalds transformou-se na Linux Inc.

Não que ela opere como uma corporação tradicional. Longe disso. Não há sede, executivo-chefe ou balanço anual. E ela não é uma única companhia. É, sim, uma cooperativa na qual funcionários de aproximadamente duas dúzias de empresas, juntamente com milhares de indivíduos, trabalham juntos para melhorar o software Linux.

As companhias de tecnologia contribuem com o projeto pagando, em grande parte, os salários dos programadores. E, então, ganham dinheiro vendendo produtos e serviços que orbitam em torno do sistema operacional Linux. Elas não cobram pelo Linux em si, uma vez que, sob as regras da cooperativa, o programa está disponível para todos de graça.

Como as empresas beneficiam-se com um software gratuito? De várias maneiras. Os distribuidores, incluindo a Red Hat e a Novell, embalam o Linux com manuais de ajuda ao usuário, atualizações regulares e serviços aos clientes, e então cobram assinaturas anuais dos clientes por todos os extras.

Essas taxas vão de US$ 35 ao ano, para uma versão básica do Linux, a US$ 1.500 para a versão de ponta para servidores.

Esses dólares podem ajudar. A Red Hat, que emprega 200 programadores, deverá ver seus lucros triplicarem para US$ 53 milhões no atual exercício, com um crescimento de 56% na receita para US$ 195 milhões.

Esses números são eclipsados pelos ganhos obtidos pelos fabricantes de computadores que vendem PCs e servidores com o Linux pré-instalado. IBM, HP e outras capitalizam sobre sua habilidade na venda de máquinas sem nenhuma despesa prévia com o licenciamento de um sistema operacional, despesa que pode chegar a vários milhares de dólares em algumas versões do Windows e do Unix.

Na comunidade Linux, esse tipo de capitalismo é combinado com o compartilhamento da filosofia do movimento da fonte aberta. Dick Porter, um codificador que sempre trabalha à sombra de uma macieira no jardim de casa, em Gales, está na mesma equipe de Jim Stallings, um ex-marine que roda o mundo fazendo negócios para a IBM.

O que eles têm em comum é o interesse em tornar o Linux cada vez mais eficiente. O resultado é uma cultura cooperativa e, ao mesmo tempo, Darwiniana.

Qualquer empresa ou pessoa é livre para participar da Linux, e aqueles que tiverem mais a oferecer ganham reconhecimento e papéis de destaque. "O Linux é o primeiro ecossistema empresarial natural", diz James F. Moore, da faculdade de direito de Harvard.

Para entender o funcionamento da Linux Inc., a "BusinessWeek" realizou uma jornada por esse ecossistema em rápida evolução. A viagem incomum incluiu a participação em reuniões e entrevistas com dezenas de executivos e engenheiros, da Alemanha à China.

O que ficou claro com essas entrevistas é que a organização que apóia o Linux amadureceu muito mais do que algumas pessoas de fora imaginam. Embora Torvalds continue em seu centro, ele abriu mão de parte do controle e aceitou muita ajuda, graças a alguns cutucões de programadores individuais, como McVoy, e à influência de algumas gigantes de tecnologia cujos destinos tornaram-se intimamente ligados ao Linux.

Um passo importante foi a decisão da IBM, Intel e outras de estabelecer os laboratórios de desenvolvimento de fonte aberta (OSDL, para a sigla em inglês) como uma maneira de acelerar a adoção do Linux.

Talvez ainda mais surpreendente tenha sido o fato de que os ataques legais ao Linux no último ano serviram para unir a comunidade. Algumas tensões internas continuam ocorrendo - por exemplo, os defensores do Linux queixam-se de que as diferentes versões do programa acabarão tornando-se incompatíveis umas com as outras.

Mesmo assim, um processo movido pela SCO, uma companhia de software que alega que a IBM transferiu propriedade intelectual sua para o Linux, forneceu aos aficionados pelo Linux motivação para coordenar esforços em sua defesa.

Companhias de tecnologia abriram seus talões de cheques para pagar por apoio administrativo, incluindo o staff legal que averigua cada ponto do código para ter certeza de que ele poderá suportar uma investigação sobre patente. O processo da SCO contra o Linux deverá ir a julgamento no fim deste ano.

Juntando tudo isso, o Linux tornou-se o rival mais forte que a Microsoft já teve. Na área de servidores, a consultoria IDC prevê que a participação de mercado do Linux baseada em vendas unitárias vai aumentar dos atuais 24% para 33% em 2007, em comparação com os 59% do Windows - o que essencialmente manterá a Microsoft com a atual participação de mercado pelos próximos três anos, comprimindo suas margens de lucro.

Isso porque, pela primeira vez, o Linux está tirando espaço do Windows, forçando a Microsoft a oferecer descontos para evitar a perda de vendas. Uma pesquisa feita pela consultoria Forrester Research constatou que 52% dos entrevistados estão substituindo os servidores Windows pelos Linux. A IDC, por sua vez, prevê que o mercado total para os equipamentos e software Linux vai saltar dos US$ 11 bilhões do ano passado para US$ 35,7 bilhões até 2008.

Em resposta, a Microsoft lançou um contra-ataque ao que ela chama de ameaça número um. A campanha publicitária da gigante dos softwares intitulada "Entenda os Fatos" alega que o Windows é mais seguro e menos dispendioso de se ter do que o Linux.

Agora que os distribuidores do Linux estão cobrando mais pelas assinaturas, a Microsoft percebe que pode usar os mesmos argumentos de "custo-benefício" que ajudaram a enterrar velhos rivais como a Netscape Communications.

Mas o executivo-chefe da Microsoft, Steve Ballmer, poderá ter dificuldades para convencer os clientes de que o Windows é mais barato que o Linux. Freqüentemente ele não é. Com o Windows, os usuários finais pagam taxas antecipadas que vão de várias centenas de dólares para um PC, a milhares de dólares para um servidor, enquanto não há essa despesa no Linux.

Analistas afirmam que o custo total em três anos para um pequeno servidor usado por 30 pessoas, incluindo as taxas de licenciamento, suporte e direitos de upgrades, seria de cerca de US$ 3.500 para o Windows, comparado a US$ 2.400 para uma assinatura da Red Hat.

A situação em que a Microsoft pode estar em vantagem é quando uma empresa já usa o Windows. Então, em alguns casos, pode ficar mais barato fazer um upgrade para uma nova versão do programa da Microsoft, ao invés de substituí-lo pelo Linux.

A Microsoft não está evitando táticas mais duras para vencer essa batalha. Várias fontes disseram que os executivos da companhia vêm alertando empresas de que elas estão assumindo um risco legal ao usarem o Linux - porque elas estariam infringindo patentes da Microsoft.

Especialistas em direito duvidam que a Microsoft venha, de fato, a processar seus próprios clientes, mas os defensores do Linux afirmam que essas "ameaças" são uma tentativa de espalhar dúvidas e incertezas. A Microsoft confirma estar discutindo os riscos legais com clientes, mas nega tentar intimidá-los.

O fato de o Linux estar agüentando o ataque da Microsoft sugere que ele poderá tornar-se um modelo para outros na indústria.

A Linux tornou-se tão madura que está claro que continuaria a prosperar mesmo sem Torvalds. Andrew Morton, seu braço-direito, já divide as tarefas de liderança e faz todas as aparições públicas. Além disso, os programadores não ficam esperando ordens. As legiões da Linux sabem como o processo de desenvolvimento funciona, e seguem em frente.

O processo de desenvolvimento do Linux começa e termina com os programadores. Embora ainda existam alguns voluntários individuais e agências governamentais no processo, mais de 90% das alterações são feitas hoje por funcionários de companhias do setor tecnológico. Algumas dessas pessoas simplesmente submetem códigos, enquanto outras estão encarregadas de melhorar funções específicas.

A partir daí, é um ciclo contínuo. Pessoas apresentam idéias e os que fazem a manutenção as melhoram. Então, elas são passadas para Torvalds e Morton.

A cada quatro ou seis semanas, Torvalds divulga uma nova versão teste para que milhares de pessoas de todas as partes do mundo possam destrinchá-la em busca de falhas. Ele lança um grande upgrade a cada três anos. Ao contrário das companhias tradicionais de software, não há prazos finais. As novas versões são lançadas quando Torvalds decide que elas estão prontas.

De sua parte, Torvalds vem sendo amplamente recompensado pelo seu papel, mas não é nenhum Bill Gates. Os OSDLs pagam a ele um salário de quase US$ 200 mil. Além disso, ele vendeu ações de abertura de capital que recebeu de presente de duas companhias que participam do Linux, que o ajudaram a comprar sua casa e a garantir os estudos de suas filhas.

Na sociedade Linux, ninguém venera os ricos e poderosos. Executivos e gerentes de produtos da HP, Intel e Oracle nem tentam pressionar Torvalds e Morton para impor seus interesses. Ao invés disso, elas atuam através de seus engenheiros que, como membros da comunidade da fonte-aberta, apresentam palpites para melhorar o sistema. E as potências de tecnologia aprendem a jogar sob novas regras.

Torvalds tem uma satisfação enorme em ver sua cria crescer. "É como um rio. Começa com um pequeno veio e vira uma coisa grande que se move devagar." (Tradução de Mário Zamarian)

* Noticia supra é fiel à íntegra publicada no jornal, com nome da Fonte, Autor Original e Link para acesso ao veículo inseridos no corpo do tópico.

OFAJ



#529167 Spyware Que Abre Várias Janelas Do Ie!

Posted by OFAJ on 30/01/2005, 16:29 in Casos Arquivados

Tankinho,

Os sintomas mencionados apontam que existem "Pragas Digitais" em operação no computador da sua amiga. Para termos informações mais precisas sobre quais "Entradas Maliciosas" podem estar ativas, é válido utilizar uma Ferramenta de Diagnóstico e Reparação, hábil no apontamento de entradas de programas maliciosos no computador.

O HijackThis! permite o usuário diagnosticar e reparar diferentes problemas no computador, entretanto, é necessário saber o que deve ser mantido e o que deve ser eliminado, pois ações incorretas com este programa podem afetar o Sistema Operacional. Nesse sentido, este próprio subscrevente - ou outros usuários deste fórum, podem te auxilar no que deve ser corrigido.

O importante é baixar o HijackThis! através do link disposto "AQUI" Após baixar o arquivo que virá zipado, crie uma nova pasta denominada HijackThis, extraindo o programa do Zip para pasta recém-criada. Clique apenas em "Do a system scan only" e após receber o resultado clique apenas em "Save Log". Salve o relatório na pasta HijackThis, cópie o relatório e cole neste tópico para avaliação.

OFAJ



#529106 Morte Ao Pc - O Fim De Um Reinado.

Posted by OFAJ on 30/01/2005, 14:21 in Debates

E-Commerce - ISTO É DINHEIRO - Quarta-feira, 02 de Fevereiro de 2005.

Morte ao PC
Surgiu uma tecnologia que promete
dar fim ao reinado dos PCs. Será?

Por Mariana Ditolvo

Em 2004, segundo o instituto de pesquisas International Data Corporation, o mercado mundial de PCs cresceu 14,7%. Foram vendidos 177 milhões de máquinas a mais que em 2003. Com esses índices de crescimento qualquer outra indústria estaria vibrando, mas isso não acontece no setor de tecnologia. Pelo contrário. O que se discute, neste exato momento, é se os fabricantes de PCs irão ou não sobreviver. Explicação: os especialistas sustentam que os grandes compradores de PCs estão na China e na Índia, os países mais populosos do planeta e tecnologicamente atrasados. Já nas economias centrais, sobretudo na área corporativa, os computadores pessoais como os conhecemos estão com os dias contados. As empresas, dizem esses técnicos, desistiram de seguir as tendências tecnológicas de ponta e passaram a se concentrar na rentabilidade daquilo que já existe. Há alguns anos, por exemplo, as companhias trocavam os equipamentos a cada dois anos. Hoje essa média supera cinco anos. Um estudo da própria IBM – que acaba de abandonar o mercado de PCs – mostra que as empresas usam apenas 5% da capacidade de seus computadores de mesa.

Para contrapor-se ao que é percebido como desperdício, cresce nas corporações uma tecnologia baseada na centralização da capacidade de processamento. Essa novidade chama-se Thin Clients. “As empresas se cansaram de pagar tão caro por tão pouco”, afirma Maurício Minas, presidente da brasileira CPM. A empresa desenvolveu um produto, batizado de FIT IX, que utiliza os recursos de Thin Clients. “Não é economicamente sustentável trocar equipamentos e softwares a cada três anos”, explica Minas. Nesse modelo tecnológico não será necessário, por exemplo, atualizar softwares ou investir em programas de combate a vírus. Tudo estará concentrado em um único computador central e as pessoas terão sobre a mesa terminais elegantes com pouca ou nenhuma capacidade de processamento. Uma pesquisa da IDC indica que, até 2007, o Thin Clients crescerá 23% ao ano nos EUA, número muito superior ao crescimento do mercado de PCs. No Brasil esse conceito ainda é novo e apenas algumas poucas empresas de tecnologia o exploram, entre elas a Sun Microsystems e a Samurai. Mas a Ambev, fabricante multinacional de bebidas, por exemplo, já economizou 50% de seu orçamento tecnologia investindo em 900 terminais e 30 servidores em lugar de comprar novos PCs. A tendência parece inexorável. Mas será que isso significa mesmo o fim dos PCs? Não necessariamente. Muitos outros produtos já tiveram sua morte anunciada – entre eles os grandes computadores da IBM, conhecidos como mainframes – e continuam por aí até hoje, zombando das cassandras da tecnologia. Os PCs podem perder terreno, mas não irão sumir tão cedo.

* Noticia supra é fiel à íntegra publicada na revista, com nome da Fonte, Autor Original e Link para acesso ao veículo inseridos no corpo do tópico.

OFAJ



#528799 Será Que É Vírus?

Posted by OFAJ on 29/01/2005, 22:59 in Casos Solucionados

Será Que É Vírus?

=RSV=,

Os sintomas mencionados apontam que existem "Pragas Digitais" em operação no seu computador. Para termos informações mais precisas sobre quais "Entradas Maliciosas" podem estar ativas, é válido utilizar uma Ferramenta de Diagnóstico e Reparação, hábil no apontamento de entradas de programas maliciosos no computador.

O Hijack This! permite o usuário diagnosticar e reparar diferentes problemas no computador, entretanto, é necessário saber o que deve ser mantido e o que deve ser eliminado, pois ações incorretas com este programa podem afetar o Sistema Operacional. Nesse sentido, este próprio subscrevente - ou outros usuários deste fórum, podem te auxilar no que deve ser corrigido.

O importante é você baixar o HijackThis! através do link disposto "AQUI" Após baixar o arquivo que virá zipado, crie uma nova pasta denominada Hijack This, extraindo o programa do Zip para pasta recém-criada. Clique apenas em "Do a system scan only" e após receber o resultado clique apenas em "Save Log". Salve o relatório na pasta Hijack This, cópie o relatório e cole neste tópico para avaliação.

OFAJ



#528774 O Mito Do Anonimato Na Internet

Posted by OFAJ on 29/01/2005, 22:21 in Notícias

Ok, Companheiros Foristas! :lol: Grato pelo Feedback!

Distintos foristas me enviaram uma dúzia de manifestações, expondo seus pontos de vista - todos aceitos democráticamente -, sendo que boa parte se julga apta em driblar, digamos, o crivo "policial", "jurídico" ou dos "arapongas" que visam identificar, isolar e punir autores de ações ilegais via internet.

Houve casos de ironização dos indivíduos citados na reportagem, vítimas de deslizes fatais, como se os subscreventes estivessem livres de cometer tais falhas, inclusive, notei que certos foristas tem uma característica prepotente e perigosa de se acharem 100% certificadas para realizarem o "crime perfeito", sem brechas, sem rastros, enfim, sem possibilidade de ver o sol nascer quadrado.

Agora, quem lê o noticiário impresso ou não televisivo, sabe muito bem que já é comum pegar casos onde policiais estuduais e federais, estão desbaratando numerosas quadrilhas organizadas e não organizadas por todo país. "Experts" que aplicam golpes digitais são presos em seus apartamentos de luxo, em bairros igualmente de luxo, onde são apreendidos os laptops e seus veículos mercedes-benz, audi's e outros veículos de luxo "blindados". Tudo feito sem violência, sem tiros, sem estardalhaços, pois, ao contrário do que muitos teimam em acreditar, existe um trabalho de inteligência por parte dos agentes da polícia, até mesmo, contando com informações precisas dos técnicos de segurança de bancos e outras instituições - que estão perdendo milhões em ressarcimentos anualmente.

Em um passado não muito remoto, houve um caso internacional de grande repercusão; Nele o jovem russo chamado Vladimir Levin, desviou a bagatela de US$ 10 milhões do maior conglomerado financeiro do mundo, o Citigroup. Ele, como tantos outros, foram pegos e continuarão a ser pegos por falhas elementares, meu caro Watson!

OFAJ



#525153 Sites Chatos

Posted by OFAJ on 22/01/2005, 19:41 in Casos Arquivados

Xmaster,

Os sintomas mencionados apontam que existem "Pragas Digitais" em operação no seu computador. Para termos informações mais precisas sobre quais "Entradas Maliciosas" podem estar ativas, é válido utilizar uma Ferramenta de Diagnóstico e Reparação, hábil no apontamento de entradas de programas maliciosos no computador.

O Hijack This! permite o usuário diagnosticar e reparar diferentes problemas no computador, entretanto, é necessário saber o que deve ser mantido e o que deve ser eliminado, pois ações incorretas com este programa podem afetar o Sistema Operacional. Nesse sentido o WebFórum pode te auxilar no que deve ser corrigido.

Para baixar o HijackThis! basta clicar no link disposto AQUI. Após baixar o arquivo que virá zipado, crie uma nova pasta denominada Hijack This, extraindo o programa do Zip para pasta recém-criada. Clique apenas em "Do a system scan only" e após receber o resultado clique apenas em "Save Log". Salve o relatório na pasta Hijack This, cópie o relatório e cole neste tópico para avaliação.

OFAJ



#525150 Registro Do Windows

Posted by OFAJ on 22/01/2005, 19:36 in Casos Arquivados

[...] toda a vez que inicio a máquina ele aparece na barra do menu [...]

Eminem,

Os sintomas mencionados apontam que existem "Pragas Digitais" em operação no seu computador. Para termos informações mais precisas sobre quais "Entradas Maliciosas" podem estar ativas, é válido utilizar uma Ferramenta de Diagnóstico e Reparação, hábil no apontamento de entradas de programas maliciosos no computador.

O Hijack This! permite o usuário diagnosticar e reparar diferentes problemas no computador, entretanto, é necessário saber o que deve ser mantido e o que deve ser eliminado, pois ações incorretas com este programa podem afetar o Sistema Operacional. Nesse sentido o WebFórum pode te auxilar no que deve ser corrigido.

Para baixar o HijackThis! basta clicar no link disposto AQUI. Após baixar o arquivo que virá zipado, crie uma nova pasta denominada Hijack This, extraindo o programa do Zip para pasta recém-criada. Clique apenas em "Do a system scan only" e após receber o resultado clique apenas em "Save Log". Salve o relatório na pasta Hijack This, cópie o relatório e cole neste tópico para avaliação.

OFAJ



#525133 Problema Com O Http://540.scmg.net!

Posted by OFAJ on 22/01/2005, 18:31 in Casos Solucionados

[...] mas a maldita página continua abrindo.... Tô quase desistindo....

Danibowie,

Os sintomas mencionados apontam que existem "Pragas Digitais" em operação no seu computador. Para termos informações mais precisas sobre quais "Entradas Maliciosas" podem estar ativas, é válido utilizar uma Ferramenta de Diagnóstico e Reparação, hábil no apontamento de entradas de programas maliciosos no computador.

O Hijack This! permite o usuário diagnosticar e reparar diferentes problemas no computador, entretanto, é necessário saber o que deve ser mantido e o que deve ser eliminado, pois ações incorretas com este programa podem afetar o Sistema Operacional. Nesse sentido o WebFórum pode te auxilar no que deve ser corrigido.

Para baixar o HijackThis! basta clicar no link disposto AQUI. Após baixar o arquivo que virá zipado, crie uma nova pasta denominada Hijack This, extraindo o programa do Zip para pasta recém-criada. Clique apenas em "Do a system scan only" e após receber o resultado clique apenas em "Save Log". Salve o relatório na pasta Hijack This, cópie o relatório e cole neste tópico para avaliação.

OFAJ



#525131 O Mito Do Anonimato Na Internet

Posted by OFAJ on 22/01/2005, 18:25 in Notícias

Legislação - Valor Econômico S/A - Sexta-feira, 21 de Janeiro de 2005.

Direito Digital
Tribunais brasileiros acumulam várias decisões sobre a rede
Josette Goulart de São Paulo

O mito de que a internet proporciona o mais completo anonimato, dando a sensação de que não há limites legais na rede mundial de computadores, está caindo em desuso. Prova disso é a quantidade de ações que chegam aos tribunais brasileiros. Mesmo com pouco mais de uma década de existência no Brasil, período considerado curto para o direito, e sem sequer contar com uma lei específica, a internet já tem sua própria jurisprudência até mesmo nos tribunais trabalhistas. E não são somente as cortes que já estão se adaptando à nova realidade. Há leis que já incluíram a internet e os meios eletrônicos em seus textos - até mesmo o novo Código Civil, que trata de duplicata virtual.

O assunto já estão tão avançado que os hackers, que começaram a ficar famosos somente no fim da década de 90, já são assunto antigo e jurisprudência mais do que firmada até mesmo no Supremo Tribunal Federal (STF). A principal delas estabelece que hacker não tem direito a habeas corpus. Novidade mesmo são as ações por concorrência desleal ou pedidos de indenização por danos morais, que também já estão chegando aos tribunais superiores. Em novembro do ano passado, a Quarta Turma do Superior Tribunal de Justiça (STJ) condenou o provedor Terra a indenizar em 200 salários-mínimos uma psicóloga que teve o nome e o número de telefone do trabalho publicados em um site de encontros na internet.

O advogado especialista no assunto, Renato Opice Blum, fez uma pesquisa de jurisprudência e encontrou algumas decisões recorrentes. Ele diz que logs, IPs e até mesmo e-mails têm sido amplamente aceitos como provas pelos juízes. Os provedores de internet, que colocam as páginas no ar, ou mesmo os criadores das páginas coletivas só são responsabilizados pelo mau uso do conteúdo se, cientes de irregularidades em seus sites, não tomarem nenhuma atitude. Já é pacificado também nos juizados especiais o amplo uso do Código de Defesa do Consumidor nas compras feitas por meio eletrônico. Outra jurisprudência firmada é que o monitoramento de e-mails pelos empregadores, nos chamados e-mails corporativos, é totalmente lícito.

Também advogada especialista em direito digital, Patrícia Peck conta que as empresas tiveram que aprender com seus erros e só então começaram a criar políticas de segurança do uso da internet, como por exemplo limitar sites de conteúdos proibidos ou acesso a e-mails privados. "Elas perceberam que precisavam se proteger", diz Patrícia. Ela explica que se um funcionário envia um spam contendo vírus de dentro da empresa, esta pode ser responsabilizada, e por isso mesmo as companhias têm tomado suas providências. Patrícia lembra que apesar de parecer uma rede sem fim, que chega ao mundo todo, é onde se chega mais facilmente aos criminosos, porque todo o ambiente eletrônico é rastreável. "Se o cidadão é assaltado na porta de um banco, é difícil depois prender o ladrão, porque ele não deixa rastros, mas na internet não", diz Patrícia.

Um caso famoso de rastreamento é o de Ricardo Mansur, que foi acusado e condenado a dois anos de prisão, segundo Opice Blum, pelo boato que espalhou via e-mail de que o banco Bradesco estaria prestes a quebrar. Mansur, de acordo com o advogado, se sentiu protegido pelo anonimato por ter usado um e-mail gratuito criado em um cybercafé, ma incorreu no erro de voltar virtualmente à cena do crime, ou seja, acessou o e-mail de computadores pessoais.

O anonimato também deixa as pessoas confortáveis ao usar sites de comunidades como o Orkut, por exemplo, que esquecem, porém, que precisam usar a liberdade de expressão dentro da lei. Os juízes já têm concedido liminares que exigem a retirada imediata de certas comunidades do Orkut do ar. Já as empresas estão atentas a tudo que lhes diz respeito na internet. O mais comum não é acionar a Justiça, mas notificar os responsáveis. O advogado Fernando Tadeu Remor conta que um de seus clientes notificou o site Google para que retirasse a propaganda de um concorrente que aparecia sempre que seu nome era digitado na busca.

* Noticia supra é fiel à íntegra publicada no jornal, com nome da Fonte, Autor Original e Link para acesso ao veículo inseridos no corpo do tópico.

OFAJ




IPB Skin By Virteq