ESTE É O PADRÃO APRESENTADO SLIDE 1 TÍTULO

Tudo sobre a grande teia de comunicação

ESTE É O PADRÃO APRESENTADO SLIDE 2 TÍTULO

Vá para o Blogger Editar HTML e encontrar este texto e substituir pela sua descrição do post em destaque...

ESTE É O PADRÃO APRESENTADO SLIDE 3 TÍTULO

Vá para o Blogger Editar HTML e encontrar este texto e substituir pela sua descrição do post em destaque...

ESTE É O PADRÃO APRESENTADO SLIDE 4 TÍTULO

Vá para o Blogger Editar HTML e encontrar este texto e substituir pela sua descrição do post em destaque...

ESTE É O PADRÃO APRESENTADO SLIDE 5 TÍTULO

Vá para o Blogger Editar HTML e encontrar este texto e substituir pela sua descrição do post em destaque...

quarta-feira, 31 de julho de 2013

Deep Web: Bonecas Sexuais Humanas

Sem mais delongas queria desde já lhes apresentar esse post que é digno de estar lá naquele mundinho do capirôto assassino, a Deep Web, trata-se das “Bonecas Sexuais Humanas”, são crianças de 8 a 10 anos de idade que são comercializadas e vendidas para qualquer lugar do mundo para serem exploradas sexualmente,
aí você fala,
- Ah Fabio já sei, é tráfico infantil, pedofilia e toda aquela conversa lá que já está todo mundo acostumado a ouvir.
Aí eu te digo, -siiiiiim, só que não, ao menos na parte de todo mundo já saber o que é, porque isso vai muito mais além do que ser pedofilia, isso passa do estágio de uma total insanidade doentia, perversa e insana que fica difícil acreditar se é ou não real, mas que infelizmente acaba sendo (segundo informações vindas da Deep web).
Se você está boiando e não faz idéia do que seja Deep Web dá uma olhada no post “Desvendando a Deep Web: O lado negro da internet” feito pelo nosso parceiro e comandante  Danibrowser, e tire suas dúvidas.
Estas mesmas crianças são submetidas a modificações corporais extremas e bizarras,
E o que é na verdade?
Tá, vou chegar logo ao clímax da minha revelação (se você ainda não ouviu falar), imagina na sua santa consciência uma boneca inflável (aquelas que os fapadores de plantão sempre compram para atualizar o estoque alone deles) que não tem pernas, braços, dentes e é cega, surda e muda, uma boneca realmente, agora imagina essa boneca sendo uma criança de verdade.

As bonecas sexuais humanas são geralmente crianças, compradas de famílias miseráveis em países onde a população vive na extrema pobreza. Elas são vendidas pelos “Dolls Makers”, que são dezenas de grupos que fazem parte desse comércio sádico e sujo, e compradas por milhares de dólares que variam entre  30 e  40 mil.
acredita-se que são levadas à centros cirúrgicos clandestinos e transformadas em bonecas vivas que não apresentam resistência às perversões sexuais dos seus donos,  Seus membros, braços e pernas, são amputados e substituídos por próteses de silicone,  As cordas vocais são retiradas e os dentes arrancados e trocados por próteses de borracha. Todo o procedimento dura de duas à três semanas e só é iniciado após a “boneca” ter sido encomendada, e ainda viria com uma espécie de manual de instruções, dizendo como alimentá-la e realizar as demais necessidades básicas humanas para a sobrevivência, já que dependeria do dono para tudo a partir daí. A estimativa de vida seria reduzida há um ano após o inicio dos procedimentos cirúrgicos.
Um caso que ficou famoso aqui na surface web foi o da “Lolita Slave Toys”. Um membro do  4chan que se dizia Hacker, publicou no Fórum um Printscreen do endereço da Onion (um site da Deep web)com a forma de entrar nele. O site era apenas uma imagem com um texto explicando o que era e como comprar a “boneca”. Com a popularidade do post o Dolls Maker provavelmente notou que foi descoberto e limpou tudo o que tinha a respeito do anúncio, antes que o FBI  fosse tomar um chá das 7 com ele, outros Dolls Makers já foram descobertos por Hackers, mas ao que parece é que escaparam…
Abaixo está o print do anúncio que foi publicado no Onion e em seguida a Tradução
11
Faz o seguinte agora, relaxa, procura um lugar confortável pra sentar, mantenha a postura, fecha os sites de entretenimento adulto, e afunda no texto.
slave+toy
Tradução do texto
“Crio Brinquedos Escravos Lolita. No caso você esteja se perguntando o que eu quero dizer, é muito simples: eu transformo jovens em brinquedos sexuais gerenciáveis. É isso aí. As meninas não podem ir embora, não pode resistir, não pode dizer nada, pois elas estão lá apenas para sua diversão, sádico.
Curioso? Eu sou um cirurgião. Vou até esses países na periferia do leste da Europa. Uma sociedade muito dura ainda, a pobreza é enorme, e se você não tiver dinheiro e conexões, você está ferrado. E desnecessário dizer que, eu tenho os dois. Nós também temos meninas bonitas aqui, os países do Leste Europeu são bem conhecidos por isso.
Felizmente (para mim), algumas dessas meninas não têm pais ou parentes mais e vivem em orfanatos. Na verdade, eu não diria que vivam, é incrível o que você encontra lá. Algumas meninas muito jovens têm sorte de ser adotadas, mas com 8 ou 9 anos de idade elas são muito velhas.
Algumas das meninas mais bonitas são vendidas para a prostituição, você poderia considerar isso de sorte também para elas, em vez de lentamente desaparecendo na sujeira e pobreza. E algumas meninas eu compro.
Eu geralmente escolho as garotas atraentes com cerca de 9 ou 10 anos, antes do início da puberdade. O orfanato é muito cooperativo, eles estão felizes que eles têm uma boca a menos para alimentar, um novo lugar para preencher. Eles também aceitam de bom grado minhas doações para as meninas. Eles nunca perguntam e eu nunca iria falar sobre o que acontece.
Eles sabem que sou cirurgião, provavelmente acham que eu faço algumas experiências com as meninas ou cortar e vender os seus órgãos. Mas não, eu encontrei um negócio muito mais rentável: Transformo as meninas em brinquedos sexuais!
Você pode encomendar um brinquedo Escravo Lolita, se quiser. Eles não são baratos, eu cobro entre 30,000 e 40,000 dólares por um brinquedo. Isto é, sem custos de envio. Mas você terá uma Lolita Sex Toy escrava que lhe dará satisfação por anos, ela é como uma boneca, mas ela é uma boneca viva!
Deixe-me dizer-lhe como eu transformo uma menina órfã em uma boneca viva. Quando eu encontro uma menina nova, adequada, peço ao orfanato para entrega-la em minha casa. Ela chega nua, amarrada e de olhos vendados. Depois de uma breve inspeção e uma rápida verificação médica, levo-a para minha clínica especial em minha casa.
Primeiro, vou limpá-la muito bem. Essas meninas realmente cheiram mal e são imundas, elas tomam um banho e quando ela está finalmente limpa, eu coloco-a em uma cama de hospital e dou-lhe uma injeção que irá fazê-la dormir.
Vou criar uma nova identidade e dar-lhe um novo nome – Não sei os nomes das meninas reais, só sei sua idade, isso é tudo que eu preciso saber. No orfanato, elas têm todos os seus dados destruídos. Ela nunca existiu. A partir desse momento só existirão como um brinquedo.
Tenho algumas Escravas Lolita pra mim mesmo: Dasha, que tem 11 anos e está apenas na fase final de sua transformação, Tanya, que hoje é de 12 anos, dois anos desde que foi criada, e Luda, que é de 14 anos e 4 meses de gravidez.
Na manhã seguinte, é o dia em grande operação. A menina ainda estará dormindo por causa do anestésico da noite passada. Eu a coloco na mesa de operação e administro anestésicos para a operação acontecer. Então, se você está se perguntando como meu Toy Slave não vai resistir?
É muito simples: eu faço amputação de suas pernas e os braços! Eu vou amputar os braços bem acima cotovelos e as pernas bem acima dos joelhos. Fácil, não é? Essa garota nunca vai ficar longe de você… Para uma menina esta é uma operação muito pesada e é provavelmente o passo mais importante no processo de transformação. Mas a maioria das vezes elas sobrevivem.
Agora, eu não estou apenas deixando as meninas com tocos de seus braços e pernas. Vou anexar uma barra de metal 5 cm muito firmemente ao osso em seus braços e pernas antes de costurar as feridas. A outra extremidade da barra de metal tem uma rosca de parafuso, onde é possível anexar um o-ring (também conhecido como junta tórica).
Quando ela estiver pronta, você facilmente coloca uma corrente ou cadeado para qualquer objeto que você gosta! As minhas Tanya e Luda normalmente têm um cadeado atrás das costas ligando a ambos os o-rings sobre os tocos de seus braços. Ele vai manter seus braços bem perto de seu corpo.
No começo tem que cuidar das feridas nos tocos para evitar infecções. Uma vez que a ferida está curada completamente, vou colocar uma capa de silicone sobre o coto. A parte externa da tampa é coberta com veludo branco e isso realmente parece muito doce, apesar de cruel, e não o-rings no final do que resta de seus braços e pernas.
Depois de alguns meses, quando as pernas e os braços se recuperaram totalmente, você pode colocar pressão um pouco mais sobre os o-rings. Eu comecei há um ano atrás para pendurar Tanya e Luda em seus braços e pernas do teto. É uma forma interessante de decoração em seu quarto, ter uma Lolita nua pendurado em seu teto! E é muito bom para usar sua vagina ou boca quando ela está pendurada assim.
Mas antes é um longo caminho a percorrer. A operação ainda não está pronta com amputação dos braços e as pernas. Em seguida eu também corto suas cordas vocais, por isso ela não pode mais falar ou fazer ruídos, e retiro os dentes de sua boca. Depois de ter removido todos os seus dentes, eu implanto uma camada de silicone em suas mandíbulas. Ela ainda será capaz de chupar seu pênis, mas não poderá mordê-lo. Agora, é realmente muito bom, quando ela tenta morder, a camada superior macia em sua boca, lhe dá uma espécie de massagem.
O implante de silicone é, contudo, absolutamente necessário, se não, ficaria desdentada. Isto mantém sua boa aparência. Para continuar a manter a boca em boa forma, ela vai usar uma mordaça de bola a maior parte do tempo. Isso soa um pouco antiquado, porque eu corto suas cordas vocais e ela não pode falar de qualquer maneira, mas isso é apenas por causa da estética. Uma menina amordaçada simplesmente parece ser bom e além de alimentar, beber e transar, ela não precisa mais de sua boca.
Uma vez que a operação está pronta, dou-lhe uma ou duas semanas para se recuperar e deixar a ferida cicatrizar. Em seguida, seu treinamento começa.
Ela não é mais uma garota comum, mas tornou-se um brinquedo, há um monte de coisas que ela tem de aprender. Já que ela não tem mais seus dentes, ela não pode comer. Mas tem que ser alimentada como um bebê. Na verdade, eu alimento-a uma vez por dia com uma mamadeira e fórmula infantil, pois contém todos os minerais e vitaminas. Eu não lhe dou mais, porque não quero que ela engorde.
Você tem que ter cuidado com isso. Ela começa a beber uma mamadeira com água, chá ou limonada três ou quatro vezes por dia, de modo que ela recebe pelo menos dois litros de líquido por dia. Isso é suficiente para mantê-la saudável. No início vou colocar a garrafa em sua boca, mas logo vou apenas colocar a garrafa ao lado dela, então ela mesma tem que colocá-la na boca.
É preciso alguma prática para conseguir colocar a garrafa na boca, já que ele não tem braços, mas eventualmente ela vai beber. É preciso alguma prática para colocar a garrafa na própria boca sem ter as mãos, mas ela consegue pegar uma garrafa com a boca.
Uma vez que ela aprende o toque vendo-a antes que ela receba a garrafa; antes de seu treinamento terminar, ela deve ser capaz de encontrar a garrafa e beber sem ser capaz de ver.
A comida e bebida são retornáveis então você tem que colocá-la no banheiro algumas vezes por dia. Como ela não pode se mover, você tem que levá-la ao banheiro e trazê-la. Quando eu estou fora para o negócio, normalmente eu coloco um cateter no seu trato urinário. Desde que ela não come muito, ela não faz muita merda.
Embora ela não possa mais falar, eu ainda posso me comunicar com ela para lhe ensinar algumas coisas elementares. Eu a ensino a dar um boquete bom, a desfrutar do sexo, quando seu clitóris e lábios vaginais são estimuladas com um vibrador. Também ensino a ela o que significa ser um escravo.
Chicoteio sua vagina todos os dias, principalmente em combinação com o uso de um vibrador, de modo que ela, em algum ponto já não será capaz de discriminar entre dor e prazer. Vou colocar grampos e pinos em seus mamilos e lábios, esticar seus lábios. Vou intensificar seu treinamento quando eu for tratar sua vagina com agulhas. Sua vagina será tratada com cera quente, seu clitóris será torturado com agulhas, sua vagina será eletrocutada e depois costurada. Qualquer possível forma de tortura que ela terá que suportar antes que ela chegue ao estágio seguinte de sua transformação.
Nesta fase cuido para que ela veja e perceba como eu a torturo. Eu tenho uma câmera funcionando a maior parte do tempo, e ela terá que ver a própria tortura, além de mais alguns filmes realmente torturantes hardcore, pelo menos uma hora por dia.
Em tempo que ela não é apenas uma escrava fisicamente, mas também mentalmente se tornou um escravo. Sua mente já não resiste, ela tornou-se totalmente submissa. Então eu vou fazer a última modificação para torná-la a um brinquedo Escravo. Ela já está imobilizada e incapaz de comunicar-se, pois não é capaz de falar.
Até agora ela ainda era capaz de ver e ouvir, ela não estava completamente sensório-privada. A Toy verdadeira escrava não pode mais se mover, falar, ver ou ouvir, mas apenas sentir. Antes de privá-la de seus últimos sentidos vou dar-lhe um leve anestésico. Então eu coloco fones em seus ouvidos e coloco por várias horas ruídos extremamente altos nos fones de ouvido. Isso será suficiente para danificar sua audição para o bem, ela não vai ser capaz de ouvir mais.
Como toque final trato os olhos com um laser. Ela não vai ser completamente cega. Minhas Tanya e Luda ainda reagem a luzes fortes, e eu acho que eles ainda podem ver algumas sombras tênues, mas não pode reconhecer mais nada e elas são quase surdas.
No entanto eu vendo-lhes a maior parte do tempo, mas isso é porque eu gosto de garotas de olhos vendados. Elas são completamente entorpecidas, elas nem sequer fazem barulho quando eu torturo-as. Eu só posso ver a partir das reações de seu corpo, o aumento da velocidade de respiração, e a expressão em seu rosto, ela está sofrendo, sentindo dor.
Quando ela se recuperar desta fase, estará transformada em um brinquedo indefeso e pronto para venda. Elas são muito fáceis de manter: um pouco de comida, só precisa de um pouco de cuidado (limpeza diária). Elas são imobilizadas, você pode anexá-las a qualquer objeto, e até mesmo fazer “decoração” com elas. Elas não podem falar, ouvir ou ver, elas são completamente sensório-privadas.
Os brinquedos escravos que estão à venda são ainda virgem e entrando na puberdade. No entanto, elas são bem treinadas para sexo oral, são torturadas e abusadas pesadamente. Elas podem ficar grávida, então anticoncepção é aconselhável, a não ser que você goste de ter um brinquedo escravo grávida.
Apenas deixe-me saber se você quer encomendar uma.”

Tabu
É muito difícil encontrar vestígios da Deep Web na surfaceweb, quando a Deep passa pela surface ela deixa rastros que muitas vezes são raros e que realmente saíram de lá, não há muita informação a respeito desse fato, se procurarem em outro lugar encontrarão a mesma notícia que é copiada e repassada de site em site, blog em blog, e por aí vai, pois o que se pôde pegar a respeito foi apenas esse print tirado, e que o dono do anúncio de imediato apagou quando descobriu que estava repercutindo.
Há quem não acredite nesse post, mas são os que nunca viram para confirmar, para provar uma informação é necessário ir até a fonte, e quem se arrisca a sair do cume do iceberg, que é frio, porém seguro, para ir a sua base que é cheia de surpresas porém traiçoeira que te consome?, o quanto mais curioso você fica, mais fundo você irá, mais frio ficará. Mas as pessoas que já foram não passam muito tempo, elas não aguentam tanto frio, não querem morrer hipotérmicas, mas depois de um tempo voltam mais uma vez pois já recuperaram o fôlego e a temperatura certa para viver.
Tip of the Iceberg
Se você não foi ainda  na Deep Web e planeja ir, reflita essa analogia que eu fiz, avisando sempre que nunca é recomendado ir lá, …

quinta-feira, 18 de julho de 2013

COMO EVITAR QUE SEUS DADOS VAZEM NAS REDES SOCIAIS FONTE DA MATERIA CANALTECH

segurança na nuvem
No mês passado, o Facebook foi apontado como um dos líderes em problemas com segurança na América Latina. Um dos principais motivos para isso foi o caso de uma falha de segurança que fez com que detalhes de contato de seis milhões de usuários ficassem acessíveis a pessoas não autorizadas.
Um erro no código da rede social permitia que as pessoas tivessem acesso a endereços de e-mail adicionais ou números de telefone de seus contatos ou pessoas com as quais existia alguma conexão. Bastava realizar o download de um arquivo através da ferramenta chamada Download Your Information (DYI) para receber todos os dados. A equipe de segurança da empresa admitiu a falha e desativou temporariamente a ferramenta.
É comum que cibercriminosos aproveitem ocasiões como essa, que geram medo nos usuários da rede social, para enviar e-mails de phishing em nome do Facebook, por exemplo. A mensagem oficial divulgada pela empresa para alertar seus usuários está disponível na própria rede social, e qualquer suposto alerta enviado via e-mail deve ser considerado altamente suspeito. 
Esse caso do Facebook mostra que mesmo os melhores serviços de nuvem não são imunes a falhas. Pensando nisso, a empresa de segurança Kaspersky Lab divulgou algumas dicas importantes para minimizar os estragos causados por esse tipo de problema. Ao se inscrever em qualquer serviço de nuvem, os usuários devem ficar atentos aos seguintes pontos.
  • Utilize um endereço de e-mail confiável para receber suas notificações de redes sociais. Você precisará de um e-mail diferente para se comunicar com seus colegas e amigos e outro endereço altamente seguro para receber e-mails de outras instituições importantes.
  • Sempre existe a possibilidade de erro. Criar um post ou fotos “apenas para amigos” ou mesmo “privado” não garante que outras pessoas não verão esse conteúdo. É melhor compartilhar itens sensíveis pessoalmente ou por meio de comunicação direta.
  • Se você armazenar arquivos na nuvem para uso pessoal, considere criptografá-los.
  • Crie senhas fortes, sem palavras que possam ser encontradas num dicionário, dados pessoais ou que siga uma ordem regular do teclado. Uma senha segura deve conter uma combinação de letras, números e caracteres especiais.
  • Associe a sua conta do Facebook a um dispositivo móvel, ativando a autenticação de dois fatores. Isto permite realizar múltiplos ajustes de segurança, e o usuário poderá controlar todo o tempo a segurança do seu perfil na rede social.
  • Ative a navegação segura (HTTPS) para encriptar a sua navegação no Facebook, evitando que alguém possa invadir sua conta quando navega através de uma rede Wi-Fi insegura.
  • Notificações de login. Com este recurso ativado, o Facebook irá avisar sempre que a sua conta for acessada através de um dispositivo novo.
  • Selecione aprovações de login para solicitar um código de acesso sempre que acessar sua conta a partir de um dispositivo novo. Esta função impede que alguém possa utilizar a sua conta através de um dispositivo que não seja conhecido por você.
  • Dispositivos reconhecidos. Esta opção é uma extensão das Aprovações de login. Através dela, o usuário é notificado quando alguém acessa sua conta através de um dispositivo desconhecido.
  • Sessões ativas. Verifique as suas sessões ativas nas configurações de segurança da sua conta do Facebook para saber a partir de onde foram feitos os logins em sua conta.
  • Senha de Aplicativos. Esta função existe para criar senhas de acesso para aplicações como Skype, Jabber, Xbox, etc.. Se a opção “Aprovações de login” estiver desabilitada, você deverá habilitar esse recurso para entrar na sua conta a partir desses dispositivos.


Matéria completa: http://canaltech.com.br/noticia/seguranca/Como-evitar-que-seus-dados-vazem-nas-redes-sociais/#ixzz2ZPfPbXH1 
FONTE DO conteúdo é do Canaltech 

quarta-feira, 17 de julho de 2013

Trojan ou Cavalo de Tróia, como evitar sua instalação.




O que são Trojans e como agem?

Conta a mitologia grega que o "Cavalo de Tróia" foi uma grande estátua, utilizada como instrumento de guerra pelos gregos para obter acesso a cidade de Tróia.
A estátua do cavalo foi recheada com soldados que, durante a noite, abriram os portões da cidade possibilitando a entrada dos gregos e a dominação de Tróia.
Daí surgiram os termos "Presente de Grego" e "Cavalo de Tróia".
Na informática, um Cavalo de tróia (trojan horse) é um programa, normalmente recebido como um presente (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.
Algumas das funções maliciosas que podem ser executadas por um Cavalo de Tróia são:
* instalação de Keyloggers ou Screenloggers;
* furto de senhas e outras informações sensíveis, como números de cartões de crédito;
* inclusão de Backdoors, para permitir que um atacante tenha total controle sobre o computador;
* alteração ou destruição de arquivos.

Como um Cavalo de Tróia pode ser diferenciado de um Vírus ou Worm?

Por definição, o Cavalo de Tróia distingue-se de um Vírus ou de um Worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente.
Normalmente um Cavalo de Tróia consiste em um único arquivo que necessita ser explicitamente executado.
Podem existir casos onde um Cavalo de Tróia contenha um Vírus ou Worm. Mas mesmo nestes casos é possível distinguir as ações realizadas como consequência da execução do Cavalo de Tróia propriamente dito, daquelas relacionadas ao comportamento de um Vírus ou Worm.

Como um Cavalo de Tróia se instala em um computador?

É necessário que o Cavalo de Tróia seja executado para que ele se instale em um computador. Geralmente um Cavalo de Tróia vem anexado a um e-mail ou está disponível em algum site na Internet.
É importante ressaltar que existem programas leitores de e-mails que podem estar configurados para executar automaticamente arquivos anexados às mensagens. Neste caso, o simples fato de ler uma mensagem é suficiente para que um arquivo anexado seja executado.

Que exemplos podem ser citados sobre programas contendo Cavalos de Tróia?

Exemplos comuns de Cavalos de Tróia são programas que você recebe ou obtém de algum site e que parecem ser apenas cartões virtuais animados, álbuns de fotos de alguma celebridade, jogos, protetores de tela, entre outros.
Enquanto estão sendo executados, estes programas podem ao mesmo tempo enviar dados confidenciais para outro computador, instalar Backdoors, alterar informações, apagar arquivos ou formatar o disco rígido.
Existem também Cavalos de Tróia, utilizados normalmente em esquemas fraudulentos, que, ao serem instalados com sucesso, apenas exibem uma mensagem de erro.

O que um Cavalo de Tróia pode fazer em um computador?

O Cavalo de Tróia, na maioria das vezes, instalará programas para possibilitar que um invasor tenha controle total sobre um computador. Estes programas podem permitir que o invasor:
* tenha acesso e copie todos os arquivos armazenados no computador;
* descubra todas as senhas digitadas pelo usuário;
* formate o disco rígido do computador, etc.

Um Cavalo de Tróia pode instalar programas sem o conhecimento do usuário?

Sim. Normalmente o Cavalo de Tróia procura instalar, sem que o usuário perceba, programas que realizam uma série de atividades maliciosas.

É possível saber se um Cavalo de Tróia instalou algo em um computador?

A utilização de um bom programa Antivírus (desde que seja atualizado freqüentemente) normalmente possibilita a detecção de programas instalados pelos Cavalos de Tróia.
É importante lembrar que nem sempre o Antivírus será capaz de detectar ou remover os programas deixados por um Cavalo de Tróia, principalmente se estes programas forem mais recentes que as assinaturas do seu Antivírus.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjG8XxgZpXw8l3ISBfl4DYI420AASWrk8iVs36XKSHmU9PvKn85LMNlvNv7EmlQgz1q7JjGqTSetjTrh5mQh7fByl-abkaINCvoJ2NMnjNoUNJOMIUmGqhz3omddsr1tqniUnT9NEWkCr-7/s320/How%2520to%2520stop%2520virus_intocomputer.jpg

Existe alguma maneira de proteger um computador dos Cavalos de Tróia?

Sim! As principais medidas preventivas contra a instalação de Cavalos de Tróia são semelhantes às medidas contra a infecção por Vírus.
Uma outra medida preventiva é utilizar um Firewall pessoal. Alguns Firewalls podem bloquear o recebimento de Cavalos de Tróia.
Copyright © 2000-2006 CERT.br
Este texto foi extraido da Cartilha de Segurança para internet, desenvolvida pelo CERT.br, mantido pelo NIC.br, com inteiro teor em: http://cartilha.cert.br.
Obs: A HostMaior Incluiu e acrecentou alguns textos, ao texto original do cert.br, mas em nenhum momento alterou ou modificou o verdadeiro teor da matéria, preservando e não distorcendo este ótimo tutorial desenvolvido pelo Cert.br.

sexta-feira, 12 de julho de 2013

CUIDADO COM OS BLOGS FAKE

A POPULAÇÃO DE JUAZEIRINHO QUERO AVISAR QUE A CADA DIA QUE PASSA O NIVEL DA OPOSIÇÃO ANDA BAIXANDO CADA VEZ MAIS A MODA AGORA E CONTRATAR DESENVOLVEDORES DE BLOGS PARA CRIAR FAKES (FALSOS) PARA TENTAR DENIGRIR A IMAGEM DA PREFEITA E DA PREFEITURA DO MUNICIPIO DE JUAZEIRINHO,COM MEDO DE ASSUMIR O QUE POSTA A ONDA DO MOMENTO E ESSA POR ISSO POPULAÇÃO CUIDADO O QUE REAL MENTE TEM CREDIBILIDADE BLOGS OU SITES DE QUEM REALMENTE BOTA A CARA E ASSUMI O QUE FAZ OU POSTAGEM FEITAS POR PESSOAS QUE SE ESCONDEM POR TRAZ DE OUTRAS GENTE O QUE REALMENTE INTERESSA E QUE A VERDADE SEMPRE VENCE,EU SOUBE HOJE DESSE PROJETO DA OPOSIÇÃO CONTRA A PREFEITA CARLEUSA UMA COISA EU SEI (IP`s) SAO RASTREAVEIS E MUITO FACIL DE DESCOBRIR QUEM POSTA ALGUMA COISA QUEM USA INTERNET E RASTREAVEL  POR DEIXA RASTRO PARA QUEM QUISER RASTREAR E NAO E CRIME EMTAO FICA A DICA BLOG SAO RASTREAVEIS E O PROVEDOR DO BLOG FORNECE OS IP`s PARA GRATUITAMENTE PARA ANALIZE EU SIM ASSINO O QUE POSTO (FABIO YROSH SILVA)MEU EMAIL É fabiojfs69@hotmail.com & fabbiosilva96@gmail.com

quinta-feira, 11 de julho de 2013

Descubra o lado bom da Deep Web



Há quem diga que o Google só consegue rastrear 1% do que existe online. Os outros 99% estariam na chamada Deep Web. Você já deve ter ouvido falar dela – e, se ouviu, provavelmente ficou em choque. Canibalismo e necrofilia são duas palavras comumente associadas à essa espécie de internet paralela, e servem como base para se ter uma noção do tipo de perversidade que se passa por lá. 
Mas será que a internet paralela não é essa que a gente usa e a internet real é a própria Deep Web? Essa hipótese parece imunda se você pensar nas coisas macabras que existem por lá, mas talvez seja preciso ir além e ver que tem muita coisa boa sendo feita ali embaixo. Você vai esbarrar em um tráfico de drogas aqui, um assassinato ali, a conexão é bem mais lenta, mas sabendo navegar (ou seja: sabendo onde não clicar) a experiência pode ser muito mais enriquecedora do que estamos acostumados. 
Há sempre um lado que pesa e outro lado que flutua
Na Deep Web tudo funciona na base de fóruns, exatamente pra dificultar o rastreamento por parte das autoridades. Você não vai encontrar sites bonitinhos. Você não vai encontrar muita coisa bonitinha (fotos de gatinhos trapalhões ficam restritas à web nossa de cada dia) tanto na estética como no conteúdo: apenas listas com um layout de internet do século XX, remetendo a tópicos desconcertantes, assombrosos ou repreensíveis – pegue o adjetivo mais sombrio que lhe ocorrer, coloque-o em cima do ombro e se prepare pra ser apresentado: “Oi, eu sou a Humanidade e quando não tem ninguém olhando é isso que eu faço”.
Claro que a parte bizarra da Deep Web é alimentada e consumida por gente de alma depravada e de vontades condenáveis em quase todas as religiões e épocas. Mas será, será mesmo, que é só isso?Na internet normal você tem segurança, mas não tem anonimato. Na Deep Web você não tem segurança, mas tem anonimato. E esse exagero de privacidade da Deep Web pode ser usado para fins bem menos espúrios do que pedofilia, estupro e encomenda de assassinatos. Quer dizer, se a sociedade não está pronta para ver criancinhas mortas (é bom que não esteja), talvez ela também não esteja preparada para coisas como nível zero de censura ou documentos governamentais abertos ao público (ia ser bom se ela estivesse).
Muitos correspondentes internacionais se comunicam com suas respectivas redações por meio da Deep Web. Países como Irã, Coreia do Norte e China costumam controlar a internet convencional, sobretudo se quem estiver navegando nela for um jornalista estrangeiro. Nesse caso, usar a Deep Web é um jeito de burlar a censura. Especialistas acreditam que a própria Primavera Árabe não teria existido sem a Deep Web.
O Wikileaks e o Anonymous dificilmente teriam incomodado tanta gente poderosa se não fosse pela versão underground da internet. É lá que as quebras de sigilo começam – e foi graças a esse espaço que os próprios Anonymous divulgaram a identidade de quase 200 pedófilos no final de 2011.
Existem até agências que se dedicam exclusivamente a monitorar a Deep Web. Assim como assessorias de imprensa têm que rastrear a internet em busca de menções online de seus clientes, a Bright Planet vasculha a DW para encontrar virtualmente qualquer coisa. Em seu site, eles dividem suas ações em três: Governo (“ajudamos o Serviço de Inteligência dos EUA na Guerra Contra o Terror), Negócios (“seu negócio depende de inteligência em tempo real sobre coisas como propriedade intelectual”) e Usuários Únicos (“indivíduos encontram dificuldade em usar os mecanismos de busca convencionais”). A Bright Planet não divulga sua cartela de clientes em seu site.
A disseminação de conhecimento e bens culturais na parte de baixo da web também é mais radical do que estamos acostumados. Fóruns de programação bem mais cabeçudos que os da internet superficial, livros até então perdidos, músicas que são como achados em um sítio arqueológico em Roraima, artigos científicos – pagos na web normal, gratuitos na Deep – Tudo que existe na web, existe de maneira muito mais agressiva na DW. Tanto pro bem quanto pro mau.
3 coisas que você precisa saber sobre a Deep Web:
- Para navegar na Deep Web, as pessoas costumam usar o TOR (The Onion Router), um software que impede que suas atividades online fiquem registradas e sejam bisbilhotadas por quem quer que seja. É o browser mais seguro e privativo - fatores importantes, tendo em vista que a Deep também é pródiga em vírus de todos os tipos e tamanhos.
- O principal jeito de usar a DW, pelo menos para um principiante, é a Hidden Wiki, o Google do subsolo internético. Ele é o índice que vai te levar para os locais em que você desejar. InfoMine e WWW Virtual Library são as plataformas mais recomendadas para busca de conteúdo acadêmico.
- Uma dica recorrente é: enquanto estiver na Deep Web não baixe nada, não fale com ninguém. A internet está cada vez mais censurada e pode ser que a DW seja sim a alternativa para a boa e velha (e nunca vista) liberdade totalitária. Contudo, se você resolver se aventurar de fato, é bom parar um minutinho e pensar em tudo que os homens podem fazer quando não tem ninguém dizendo não.