Incluí a meta tag na página inicial de http://www.reinaldofb.blogspot.com/. Crie o arquivo HTML de comprovação de titularidade especificado a seguir e faça upload em http://www.reinaldofb.blogspot.com/. google5a03c6a6fa4cba7b.html 1. Criei um arquivo vazio com o nome google5a03c6a6fa4cba7b.html. 2. Fiz upload do arquivo para http://www.reinaldofb.blogspot.com/ e consigo ver o http://www.reinaldofb.blogspot.com/google5a03c6a6fa4cba7b.html no meu navegador. O esperançoso: 23 de junho de 2008

segunda-feira, 23 de junho de 2008

Hackers criam ferramentas para criação de virus

A firma de segurança Panda Security alertou para a distribuição de uma ferramenta de criação de vírus que passou a circular na internet e que permite que qualquer usuário com o mínimo de conhecimentos crie uma variação de vírus chamada worm (ou verme).
O site The Register explica que a ferramenta Trojan2Worm (T2W) é um
aplicativo capaz de transformar qualquer arquivo executável em um worm, com capacidades de auto-replicação e disseminação pela web, algo que se aplicado aos cavalos de tróia (também conhecidos como trojans) os deixariam ainda mais poderosos.A Panda Security afirmou que a T2W também é capaz de disfarçar o worm através de mutação de conteúdo e compressão, enganando ferramentas de antivírus, ou ainda programar a praga virtual para desabilitar o Gerenciador de Tarefas, o editor de registro do Windows ou ainda determinados navegadores.A interface do programa, disponibilizada no blog da Panda Security indica que o software é de fácil compreensão e pode gerar vírus que não infectem determinados pendrives, protegendo assim dispositivos inseridos no computador do cibercriminoso.A firma de segurança atribuiu a origem da ferramenta a hackers espanhóis, principalmente pelo fato da interface do programa poder ser modificada de inglês para espanhol, catalão e português.Virus, worms e cavalos de tróia (trojans) são tipos diferentes entre si de programas mal-intencionados. Segundo a Wikipedia, um vírus de computador é um programa malicioso que, da mesma forma que os vírus biológicos, precisam infectar programas sadios do PC para funcionar e se reproduzir. Os vírus de computador "vive", por assim dizer, dentro de outros programas. Para infectar outros computadores, o vírus precisa ser transportado - por exemplo, pelo envio de arquivos infectados por email ou em pendrives .Ao contrário do vírus, um worm (na tradução, verme) é um programa autônomo. Da mesma forma que os vermes biológicos, o worm de computador não precisa ser transportado dentro de uma célula (ou de um programa): ele mesmo pode se transmitir pela internet. Entretanto, por ser um programa autônomo, é muito mais fácil de ser detectado do que um vírus e, via de regra, é muito menos sofisticado. Seu poder de destruição é bem menor do que o de um virus, mas os worms costumam "entupir" as redes de comunicação, por vezes impedindo o acesso à internet pelo computador infectado.Cavalos de tróia, por sua vez, são worms ou vírus disfarçados de outra coisa - normalmente, com uma aparência inocente e convidativa. Imagem pornográficas e arquivos de música ou vídeo, por seu grande apelo, são os mais usados para esconder vírus e atrair usuários incautos a abri-los. O nome cavalo de tróia é uma alusão ao famoso presente que os gregos ofereceram aos troianos na mítica Guerra de Tróia - um grande cavalo de madeira. Os troianos ingenuamente aceitaram o cavalo como troféu por ter ganho a batalha contra os gregos - mas o cavalo estava recheado de soldados helênicos que tomaram a cidade à noite.[+] Adicionar Comentário (Para comentar, é preciso ser registrado no Fórum. Caso você não seja, clique aqui.)
Comentários - 00

Os arquivos desnecessários do servidor por extensão

O meu professor de Programação para Administração de Redes pediu uma lista de scripts, denetre eles estava um que buscava no servidor por arquivos maiores que 200MB.
Eu parametrizei esse script de forma que o usuário possa dizer realmente qual é o tamanho a ser buscado. Ele ainda busca por APENAS ARQUIVOS MAIORES QUE x, ainda ñ fiz pra busca de menroes (o que iria pedir muito processamento e que, cá ente nós, não será muito necessário...)
A variável "LISTA" possui as extensões a serem buscadas. você poderá adicionar ou remover qualquer uma. Lembre que o separador é o espaço em branco. Mão na massa! #!/bin/bash
# RAUHMARU SCRIPT DIVISION :D - 05/06/08
# V2 - 08/06/08
# Lista arquivos que sao inuteis ao ambiente por norma da empresa
MSG="
ESSE COMANDO POSSUI MELHORES RESULTADOS SE EXECUTADO PELO ROOT
"
# -- VARIAVEIS
# -- EXTENSOES DE ARQUIVOS A SEREM BUSCADAS:
LISTA="avi mp3 ogg mp4 wav wmv wma html htm asp aspx jpg png gif"

RELATORIO="remover.txt" # NOME DO ARQUIVO PARA O RELATORIO
I=0

clear

# -- VOCE EH O ROOT?
if test "$UID" != "0"; then
echo $MSG
fi

# -- TAMANHO A BUSCAR
echo -n "TAMANHO DOS ARQUIVOS: " && read TAM

# -- O 'k' TEM DE SER MINUSCULO E OS OUTROS MAIUSCULOS
TAM=$( echo $TAM tr m M tr K k tr g G )

# -- IMPRIMA NA TELA E NO ARQUIVO
echo "Procurando arquivos maiores que $TAM"
echo "Procurando arquivos maiores que $TAM" > $RELATORIO

# -- BUSCA CERIFICANDO A VARIAVEL $LISTA
for BUSCA in $LISTA; do
BUSCA[I]=${BUSCA}
I=$(echo ${I}+1 bc)
echo $BUSCA "-> listando e adicionando em $RELATORIO"

find / -name "*.$BUSCA" -size +$TAM -print >> $RELATORIO
echo " ------ ------ ------ ------ -----------"
done

# -- PERFUMARIA
LINHA=$( cat $RELATORIO wc -l)
if test "$LINHA" = "1"; then
echo "Nenhum arquivo encontrado."

elif test "$LINHA" = "2"; then
echo "1 arquivo encontrado."

elif test "$LINHA" > "2"; then
echo "$LINHA arquivos encontrados."
fi
echo
Veja a relação completa dos artigos de Raul Libório
Referências Adicionais
Referências adicionais sobre os assuntos abordados neste site podem ser encontradas
em nossa

 
BlogBlogs.Com.Br