-
quinta-feira, 14 de junho de 2007
Por ser um ataque apenas voltado para o consumo de memória ou do processamento, o DoS não é usado para invasão.
-
domingo, 10 de junho de 2007
Muitos usuários ainda utilizam o Word apenas de forma básica, limitando-se a digitar, aplicar negrito, sublinhar e enviar para a impressora. Eles desconhecem a riqueza de recursos oferecida por esse poderoso processador de texto. Este material demonstra como criar macros no Word para realizar desde pequenas brincadeiras até ações avançadas.
-
domingo, 10 de junho de 2007
O nome trojan é uma alusão à história do antigo cavalo de tróia, em que o governante da cidade de Tróia na antiga Grécia foi presenteado com um cavalo de madeira no qual havia escondido soldados inimigos. Possui muitas características similares aos vírus, tais como perda de arquivos, falhas na memória, erros em periféricos, etc… A grande diferença é que o trojan pode ser considerado um vírus inteligente, pois é controlado à distância pela pessoa que o instalou. Esse indivíduo então, consegue "enxergar" o seu computador, podendo realizar desde as mais simples tarefas como mexer o mouse à utilização do seu IP como ponte para outros ataques. Conseguem ficar escondidos em arquivos de inicialização do sistema operacional e se iniciam toda vez que a máquina é ligada.
-
domingo, 10 de junho de 2007
Este texto apresenta dois métodos diferentes que ilustram como ocorre o acesso remoto não autorizado via IP.
-
domingo, 10 de junho de 2007
WebReaper é um aplicativo simples usado para baixar websites inteiros ou parte de seu conteúdo para o seu computador.
-
domingo, 10 de junho de 2007
Aprenda a criar um arquivo malicioso em lote e exemplos de vírus de macro.
-
sábado, 9 de junho de 2007
Dicas para quebrar senhas de BIOS, Windows, documentos do Word, arquivos ZIP e ARJ.
-
sábado, 9 de junho de 2007
Originalmente, e para certos programadores, hackers são indivíduos que elaboram e modificam software e hardware de computadores, seja desenvolvendo funcionalidades novas, seja adaptando as antigas.
-
sábado, 9 de junho de 2007
Trecho retirado do "Livro Proibido do Curso de Hacker" publicado pelo Marco Aurélio Thompson em 2004.
-
sexta-feira, 8 de junho de 2007
Hackers resolvem problemas e constróem coisas, e acreditam na liberdade e na ajuda mútua voluntária. Aprenda como se tornar um hacker.