quarta-feira, 15 de agosto de 2018

Aonde baixar imagens *.ISO do Windows em segurança?


iso windows



Neste post falarei sobre como baixar uma versão do seu Windows num site alternativo a Microsoft.

Embora o recomendável seria baixar as imagens “*.ISO” do seu sistema operacional Windows de preferência (pode ser o Windows 7, 8, 8.1, ou 10) diretamente no site da Microsoft, o fato é que o download a partir do site da Microsoft é extremamente lento, mesmo com uma internet super rápida, a imagem pode demorar uma semana para ser baixada.


Apesar de pouco recomendado por questões de segurança, há sites alternativos e seguros para se descarregar imagens (*.ISO) de várias versões do Windows e em vária língua.

Eu recomendo o uso do site WINDOWS ISO como site alternativo à Microsoft para baixar em segurança imagens do Windows, para depois criar uma DVD ou Pendrive de arranque (Bootable media) do Windows (Esse passo será abordado num próximo post).


Obs: Algumas versões do Windows disponíveis não apresentam a opção do idioma Português br ou pt, não se preocupe, depois da instalaão você poderá instalar o pacote de línguas que você quiser como foi visto no post “Aprenda a mudar o idioma do Windows sem reinstalar”.

Espero que o post tenha sido útil, caso tenha alguma dúvida, deixe o teu comentário!  

terça-feira, 14 de agosto de 2018

Programas para remover e zerar senhas de BIOS, FlashRom e CMOS

Programas para remover e zerar senhas de BIOS, FlashRom e CMOS
Dando continuidade ao post anterior, vamos falar sobre alguns programas usados para remover e zerar senhas de BIOS, FlashRom e CMOS. Dogbert, um programador especializado em senhas, hash e CMOS conseguiu desenvolver programas e script para ajudar a recuperar, resetar ou remover senhas de BIOS, FlashROM ou CMOS de computadores bloqueados com senhas.

Quando o laptop está bloqueado com senha, uma soma de verificação de que a senha é armazenado em um setor da FlashROM - este é um chip na placa-mãe do dispositivo, que também contém a BIOS e outras definições, por exemplo, temporizações da memória. Para a maioria das marcas, essa verificação é exibida após digitar uma senha inválida pela terceira vez:

A dramática mensagem "System Disabled" é apenas táticas de intimidação: quando você remove toda a energia do laptop e reiniciá-lo, não há novas sanções, tais como senhas adicionais, fechaduras e assim por diante. A partir dessa soma A (também chamado de "hash"), senhas válidas podem ser encontradas por meio de brute-forcing. Outro método utilizado é que, em vez de uma soma, um número é exibido a partir do qual uma senha gerada aleatoriamente pode ser calculado. Muitas vezes, os vendedores recorrem também a guardar a senha em texto puro, e em vez de imprimir apenas uma soma, uma versão criptografada da senha é mostrada. De qualquer maneira, meus scripts podem ser usados ​​para obter senhas válido com o hash.

Alguns fabricantes implementaram medidas de confusão para esconder o hash do usuário final - por exemplo, alguns portáteis FSI exigem que você digitar três senhas especiais para o hash para aparecer (ver outro post). laptops HP / Compaq mostrar apenas o hash se a tecla F2 ou F12 foi pressionado antes de entrar uma senha inválida pela última vez.
Dependendo do "formato" do código / número hash (por exemplo, se apenas números ou números e letras são usadas, se ele contém traços, etc), você precisa escolher o roteiro certo - é sobretudo uma questão de tentar todos eles e encontrar o que corresponde ao seu laptop. Não importa em qual máquina o script é executado, ou seja, não há motivo para executá-los no laptop bloqueado.
Segue a lista de scripts para gerar senhas de BIOS ou CMOS abaixo. Caso você queira uma versão online deste gerador de senhas: 
FabricanteHash CodificaçãoExemplo de código de hash / SerialScripts
Compaq5 dígitos decimais12345pwgen-5dec.py
Binários do Windows
Dellnúmero de série1234567-595B
1234567-D35B
1234567-2A7B

Windows binário e fonte
Fujitsu-Siemens5 dígitos decimais12345pwgen-5dec.py
Binários do Windows
Fujitsu-Siemens8 dígitos hexadecimaisDEADBEEFpwgen-FSI-hex.py
Binários do Windows
Fujitsu-Siemens5x4 dígitos hexadecimaisAAAA-BBBB-CCCC-CARNE-DEADpwgen-FSI-hex.py
Binários do Windows
Fujitsu-Siemens5x4 dígitos decimais1234-4321-1234-4321-1234pwgen-FSI-5x4dec.py
Binários do Windows
Hewlett-Packard5 dígitos decimais12345pwgen-5dec.py
Binários do Windows
Hewlett-Packard/Compaq Netbooks10 caracteresCNU1234ABCpwgen-hpmini.py
Binários do Windows
Insyde H20 (genérico)8 dígitos decimais03133610pwgen-insyde.py
Binários do Windows
Phoenix (genérico)5 dígitos decimais12345pwgen-5dec.py
Binários do Windows
Samsung12 dígitos hexadecimais07088120410C0000pwgen-samsung.py
Binários do Windows
A. Bibliotecas runtime NET são necessários para executar os arquivos binários do Windows (extensão. Exe). Se os arquivos binários (. Exe) não funcionam para você, instalar o Python 2.6 (não 3.0!) e executar o script py. diretamente com um duplo clique sobre elas. Certifique-se que você leu corretamente cada letra (por exemplo, número '1 vs letra 'l').
Por favor, comentar sobre o que marca / modelo do trabalho roteiros e sobre o que eles não fazem. Além disso, esteja ciente de que alguns vendedores usam outros sistemas de senhas mestre - entre elas estão por exemplo, IBM / Lenovo. Por favor, entendam que a minha motivação para engenharia reversa vem de um interesse pessoal. Se você achar que seu laptop não exibir um hash ou os scripts não funcionam para você por qualquer razão, utilize o suporte do fornecedor. Eu não vou aceitar as ofertas de olhar para as especificidades de determinados modelos.


segunda-feira, 13 de agosto de 2018

Como limpar e remover senhas da BIOS ou CMOS de um notebook bloqueado?

Como faço para limpar, remover e desbloquear notebooks, netbooks e laptops que estejam com senha na BIOS ou CMOS quando ligo o computador?
Diante desta pergunta, saiba que há solução para notebooks onde o usuário ou cliente tenha colocado uma senha nas configurações da BIOS para bloquear o acesso ao seu laptop assim que é ligado.

Normalmente, nas configurações da BIOS (CMOS) de um computador há duas opções:
  • Bloqueio por senha de acesso a BIOS: Quando queremos bloquear o acesso às configurações da BIOS para que ninguém desfaça as configurações que tenha feito.
  • Bloqueio por senha de acesso ao computador: Quando precisamos bloquear o acesso ao notebook, laptop ou PC já de inicio ao ser ligado, antes mesmo que o sistema operacional (Windows, Linux,...) seja iniciado.
Quebrar este tipo de senha não é tarefa fácil e dependendo do fabricante, fica quase impossível. Por isso estaremos dando as devidas dicas para que possa solucionar este empecilho que ocorre por incrível que pareça com muitos clientes que acabam até mesmo esquecendo as senhas.
Estas senhas são usadas de modo efetivo para que caso o portátil seja roubado, não se possa ter acesso ao mesmo, precisando levar até a uma assistência técnica do fabricante para resetar e remover a senha da CMOS. Mas há casos onde o custo e o tempo para recuperar esta senha pode fazer diferença para quem trabalha e depende muito dos computadores.

Como remover a senha da BIOS em notebook

Para remover a senha, vamos seguir os seguintes passos abaixo:
  • Quando o computador estiver inicializando (ao ligar o computador), aperte F1, F2 ou Del (dependendo da marca do seu computador) para entrar nas configurações do CMOS.
  • No setup do CMOS o sistema irá lhe pedir a senha de acesso. Coloque qualquer senha e na terceira tentativa de acesso deverá aparecer uma mensagem de “System Disabled” semelhante à imagem abaixo:

  • Anote o código que aparece (no exemplo da imagem acima foi 07437). Normalmente é fornecido de 5 a 8 códigos de caractere.
  • Agora deverá usar um destes programas para remover senhas das BIOS ou o gerador de senhas online de acordo com a marca do seu notebook. Estes programas e scripts foram criados por “Dogbert”, um programador especialista em hash e senhas criptografadas. E funciona em notebooks que tenham ou usem placas Compaq, Dell, Fujitsu-Siemens, Hewlett-Packard, Insyde H20 (genérico), Phoenix e Samsung. 
  • Após baixar o programa para rodar no Windows (tem que ter o runtime .Net instalado) ou script Python (para usar em outros sistemas operacionais, como o Linux, MAC,...), basta colocar o código que anotou para o script lhe fornecer a senha correta de acesso a BIOS do computador.
  • De posse desta senha, ligue o computador que está bloqueado e coloque a senha para desbloquear o computador.

Limpar senha usando dipswitches, jumper, salto de BIOS ou substituição da BIOS

Caso não tenha conseguido remover a senha do computador bloqueado e ter acesso ao mesmo usando os passos acima do programa criado por Dogbert, você terá que abrir o notebook ou computador e fazer um salto ou reset de BIOS usando um clip de papel ou jumper próprio para dar “curto” no pino certo ou ainda remover a bateria (pilha parecida com a dos relógios, só que maior) por alguns minutos para resetar a BIOS.

Se não funcionar, tem a opção de adquirir uma nova BIOS CMOS para trocar na placa mãe e assim obter um sistema “limpo” sem senhas para total acesso. Existem vendedores que são especializados nisso, onde gravam a CMOS em chips para as BIOS e poderá adquirir estes chips para trocar pelo bloqueado.

Lembrando que estas dicas são recomendadas para quem realmente entende de computador e sabe o que está fazendo, principalmente nestas últimas dicas onde começamos a mexer com hardware e a BIOS é algo que estraga facilmente podendo fazer com que perca a placa mãe caso aconteça algo de errado e não consiga uma nova BIOS para troca.


Fonte: Dicas para PC

domingo, 12 de agosto de 2018

Nova técnica é capaz de capturar senhas de Wi-Fi para roubo de dados


Nova técnica é capaz de capturar senhas de Wi-Fi para roubo de dados

Uma nova técnica para roubo de senhas e informações de redes Wi-Fi foi revelada por um pesquisador de segurança. Desta vez, ela nem mesmo exige a necessidade de conexão por um terceiro para que o comprometimento da senha aconteça. A descoberta foi feita por Jens Steube, o “Atom”, que também é o responsável por outras ferramentas capazes de burlar a segurança de redes WPA e WPA2, como a reconhecida Hashcat.
No caso da vez, o principal alvo são as conexões que usam o sistema RSN IE (Robust Secure Network Information Request), que serve para permitir a conversa entre pontos de acesso e dispositivos para criação de uma conexão confiável a partir dos métodos disponíveis. O protocolo é usado em boa parte dos roteadores modernos e, no golpe, não é necessário nem mesmo que um usuário se ligue à rede para que o comprometimento da segurança aconteça, como acontece na maioria dos golpes para obtenção de senhas por força bruta.
O novo ataque dispensa essa etapa e é capaz de comprometer uma senha diretamente e garantir a entrada do hacker na rede, por meio da qual ele pode começar a realizar ataques. Como sempre, o perigo de uma invasão desse tipo é a realização de fraudes e o roubo dos dados trafegados pela conexão sem fio. Basta ter acesso direto a ela para começar a agir.
A chave necessária para estabelecimento de uma conexão pode ser capturada a partir de um pacote enviado pelo roteador, e, essa sim, descoberta em um ataque de força bruta que duraria, em média, 10 minutos, de acordo com a interferência presente no sinal. Uma vez que o criminoso está em posse da senha, o caminho está livre para outros tipos de ataques ou comprometimentos da rede.
O pesquisador afirma ter feito a descoberta por acidente, enquanto investigava os mecanismos de segurança disponíveis no novo protocolo WPA3, voltado para tornar as redes Wi-Fi, principalmente as públicas, mais seguras. Desde já, ele adianta que sua exploração pode até ser possível na nova tecnologia, mas a criptografia intensa sobre os dados e os mecanismos de proteção adicionais tornam essa possibilidade mais remota e trabalhosa para os hackers.
A grande diferença do novo protocolo, em termos de segurança, é a aplicação de uma criptografia individual aos dados trafegados. Proteções adicionais contra ataques de força bruta para obtenção de senhas também fazem parte do pacote, com o sistema WPA3 começando a dar as caras em dispositivos disponíveis ao público ainda neste ano.
Como foi o responsável por descobrir e relatar a nova mecânica de ataque, “Atom” acredita que não existam golpes desse tipo sendo realizados por aí. Por outro lado, ele afirma que boa parte dos roteadores em operação no mundo devem ser vulneráveis à tática, uma vez que os protocolos explorados são comuns e estão presentes na maioria dos dispositivos em utilização.

sábado, 11 de agosto de 2018

10 dicas para manter o seu smartphone seguro

Você passa mais tempo com seu telefone celular ao seu lado do que com sua esposa. O gadget é querido por muita gente que, pela "proximidade", acaba por tratá-lo como um amigo íntimo. Nos últimos tempos, porém, eles vêm se tornando o alvo preferido de cibercriminosos, que se aproveitam do desleixo dos usuários e acabam conseguindo hackear e invadir os aparelhos. Por esse motivo, provavelmente você não quer deixá-lo desprotegido e quer aproveitar o máximo de recursos possível para mantê-lo seguro.
Confira 10 dicas úteis para manter o seu aparelho longe de problemas.

1. Use senhas em tudo que puder

Você pode impedir que outras pessoas acessem o aparelho através de uma senha (ou, também, padrão de desbloqueio no Android). Não resta dúvidas de que essa é a forma mais básica de segurança, mas ela é extremamente eficiente e evita que informações confidenciais sejam visualizadas por outros.
Alguns aplicativos oferecem a possibilidade de adicionar uma senha para proteger o acesso ao software. Ainda assim é aconselhável proteger o acesso à tela inicial do aparelho para proteger aplicativos que possam conter informações sensíveis e de conteúdo privado, como o Mail no iPhone e o Gmail no Android.

2. Proteja suas contas no iCloud e no Google

Tela login iCloud
Muita gente não sabe disso, mas, se alguém conseguir acessar a sua conta do iCloud ou do Google, poderá ter acesso a um monte de informações e conteúdo. Uma forma eficiente de evitar que isso aconteça é ativar a autenticação em duas etapas em ambas as contas.
  • Tanto a Apple ID quanto a Google Account controlam o acesso a todo e qualquer serviço oferecido pelas empresas e que estão associados ao seu smartphone. Se um estranho tiver acesso a elas, ele não só poderá utilizar suas informações, como também poderá apagar todos os arquivos e dados remotamente sem o seu conhecimento.

3. Evite fazer jailbreaks ou rootear seu aparelho

Jailbreak
Se você realmente souber o que está fazendo e está ciente das implicações desses procedimentos, então tudo bem. Porém, se você só está tentando fazê-los porque ouviu alguém falar sobre isso, ou há algum espaço para dúvidas sobre a ideia na sua cabeça, então evite-os.
  • O que é jailbreak?
Não são raros os relatos de pessoas que executaram os processos e acabaram transformando seus smartphones em peso para papel. Aqueles que tiveram sucesso, por outro lado, costumam reclamar da impossibilidade de atualizar os sistemas operacionais para as últimas definições lançadas pelos fabricantes.
  • Afinal, o que é o tal 'Root' dos aparelhos Android e como funciona?
É verdade que é possível instalar alguns aplicativos interessantes e personalizar as configurações do aparelho para que ele fique com um visual bacana, mas isso também significa que você pode estar instalando apps que contêm softwares mal intencionados. Mas isso diz respeito ao próximo item.

4. Tenha cuidando com os apps que você instala

Esse conselho serve especialmente para quem utiliza Android. Recentemente o Google removeu mais de 50 mil aplicativos suspeitos de serem softwares maliciosos. Isso acontece, principalmente, pelo fato do Google ser flexível - e às vezes até muito transigente - com os apps que são incluidos na Google Play.
  • Afinal de contas, a Google Play está infestada de malwares ou não?
Na App Store da Apple a coisa é um pouco diferente. A Maçã verifica todos os aplicativos submetidos à loja e veta qualquer um que tenha qualquer indício de código malicioso. Embora ajude a coibir e previnir casos mais graves, isso não significa que não existam tentativas e/ou aplicativos que passam despercebidos pelo crivo da empresa.
Antes de baixar qualquer app e instalá-lo, certifique-se de ler suas recomendações e procurar por informações sobre ele na internet.

5. Prefira aplicativos oficiais

Se você estiver fazendo transações financeiras - seja no banco ou na bolsa de valores -, sempre dê preferência à aplicação destinada a isso. É melhor utilizar um aplicativo oficial, que possui todas as medidas de segurança possíveis para proteger seus dados e informações, do que se expor utilizando o navegador do seu telefone.
Todos os grandes bancos brasileiros possuem seu aplicativo oficial para iOS e Android e todos eles possuem uma camada extra de segurança para evitar falhas que exponham seus dados.

6. Controle o que os aplicativos podem acessar

Controle o que os aplicativos podem acessar
Não raramente nos deparamos com a mensagem "'Tal aplicativo' deseja acessar 'algum dado seu'" no iPhone. Certifique-se de sempre ler a mensagem por completo e ter certeza de que aquele aplicativo pode acessar aquela informação e não saia simplesmente clicando em "OK" todas as vezes. Se for para clicar em alguma coisa o tempo todo, é melhor que seja em "Não permitir". Caso isso impeça o correto funcionamento do app, é possível modificar a opção manualmente depois.
No Android a coisa é bem pior e muitas vezes os aplicativos pedem permissão para acessar dados que jamais serão utilizados. Há algum tempo o Lifehacker fez uma publicação (em inglês) ensinando as pessoas a se protegerem de aplicativos que requerem muitos acessos. Portanto, esteja atento e tenha cuidado com isso.

7. Crie o hábito de fazer backup dos seus dados

Infelizmente nós, latino-americanos, ainda não compreendemos a importância do hábito de fazer backup dos nossos dados. Ele é importante tanto para quando, acidentalmente, deixamos o smartphone cair numa piscina, como também para quando ele é roubado, ou mesmo caso você precise formatá-lo.
No iPhone é possível fazer a cópia de segurança dos arquivos localmente utilizando o iTunes ou na nuvem utilizando o iCloud. Em caso de dúvidas, é bom utilizar os dois só "para garantir". O Android, por outro lado, conta com uma ferramenta embutida que faz o backup das informações mais importantes do usuário. Caso queira manter todas as informações e arquivos em segurança, o usuário terá que recorrer a soluções de terceiros.

8. Relate o roubo do seu aparelho

Ladrão de Celular
Uma base de dados com informações de aparelhos roubados é compartilhada por todas as operadoras e, caso o ladrão tente utilizar o aparelho, será impedido imediatamente.
  • Seu celular foi roubado ou perdido? Saiba como bloqueá-lo junto à operadora
No Brasil, em casos de furto ou roubo, o usuário pode recorrer à central da operadora para bloquear e inutilizar o aparelho. Para fazer isso, basta possuir o IMEI do aparelho e o caso se resolve em poucos minutos.

9. Mantenha seu sistema operacional atualizado

Esse conselho é antigo e os usuários do Windows estão cansados de ouví-lo. Mesmo assim, é importante dizer: sempre tenha a última versão do sistema operacional instalada em seu aparelho.
Muitos consideram bobagem e acreditam que elas tratam apenas de questões cosméticas. Mas a verdade é que as atualizações do seu iOS ou Android contém revisões que ajudarão o seu aparelho a permanecer em segurança. Você poderá esperar alguns dias até ter certeza de que ela não afetará os seus principais aplicativos, mas nunca, jamais, deixe de instalar uma atualização do seu sistema operacional.

10. Cuidado onde usa o Wireless e o Bluetooth

Pode parecer um pouco ridículo, mas quando não estiver em casa (ou em algum lugar que conheça), desligue a sua conexão sem fios e o bluetooth do seu aparelho e dê preferência à sua conexão 3G ou 4G. Diferente da rede da sua casa, que foi montada por você com algum zelo e segurança, as conexões sem fio da maioria dos lugares públicos não oferece nem o mínimo de segurança. Conectando-se a elas, você passa a estar vulnerável e sucetível a ataques de hackers que podem estar de olho na rede. Não importa se você vai acessar o banco ou somente aquele site de fofocas: desligue a rede sem fio para evitar problemas.
Problemas envolvendo invasões via Bluetooth são mais raros, mas o número de casos tem aumentado nos últimos meses. Tal fato vem ocorrendo principalmente pela conexão dos aparelhos a dispositivos vestíveis, como os relógios inteligentes, através do recurso. Basta que um deles esteja com o Bluetooth ativo e possa ser descoberto para que os hackers tomem proveito e roubem dados no tráfego entre o dispositivo e seu telefone.
E você? Que medidas de segurança você adota para proteger o seu telefone e os seus dados armazenados nele? Compartilhe-as conosco nos comentários.

sexta-feira, 10 de agosto de 2018

MediaMonkey v4.1.20.1864

MediaMonkey v4.1.20.1864

Atendendo os pedidos de alguns usuários vou falar sobre uma ferramenta muito boa para gerenciamento de musicas... 
Vou falar do MediaMonkey...
O MediaMonkey v4.1.20.1864 é um software considerado por muitos como uma das melhores soluções para usuários que querem um só programa para gerenciar, organizar e reproduzir grandes coleções de músicas.
Com ele você pode organizar e gerenciar músicas e listas de reprodução armazenadas em seu PC, em CDs/DVDs ou até mesmo em uma rede.
Você também pode organizar, navegar ou procurar por gênero, artista, ano, avaliação e etc. Além disso, o MediaMonkey identifica automaticamente os arquivos com tags não sincronizadas ou duplicadas.
Ele também suporta a conversão de arquivos MP3, OGG, FLAC e WMA, cria tags para os arquivos automaticamente com informações obtidas via internet e suporta até mesmo a sincronização com MP3 players como o iPod.


MediaMonkey v4.1.20.1864
O MediaMonkey v4.1.20.1864 é um software considerado por muitos como uma das melhores soluções para usuários que querem um só programa para gerenciar, organizar e reproduzir grandes coleções de músicas

Faça o download do MediaMonkey v4.1.20.1864

Disponível para download aqui, o MediaMonkey v4.1.20.1864 é compatível com as versões 32 e 64 bits do Windows 10, Windows 8/8.1, Windows 7, Windows Vista e Windows XP.
O software é gratuito, mas o usuário pode pagar pelo upgrade para a versão Gold que traz mais recursos e funcionalidades. Um comparativo entre as duas versões pode ser visto aqui.
De acordo com o changelog publicado aqui, a versão v4.1.20.1864 traz correções para múltiplos bugs.

quinta-feira, 9 de agosto de 2018

Como criar uma imagem para backup do Windows 8.1?


Diferente do Windows 7, a opção para criação de uma imagem para backup do Windows 8.1 está bem escondida, o que fez com que muitos achassem que esta opção não estava presente no sistema operacional.
Com a imagem, o usuário pode restaurar completamente o sistema operacional para o mesmo estado em que ele estava quando ela foi criada.
Como criar uma imagem para backup do Windows 8.1
Para criar uma imagem para backup do Windows 8.1, você deve navegar até o Histórico de Arquivos no Painel de Controle. Você pode fazer isso de duas maneiras:
– Você pode clicar com o botão direito do mouse sobre o botão Iniciar e depois em Painel de Controle:

– Em seguida clique em Sistema e Manutenção e depois em Histórico de Arquivos:


– Ou você pode digitar Histórico na tela inicial e clicar diretamente em Histórico de Arquivos:

– Com o Histórico de Arquivos aberto, clique no link Backup da Imagem do Sistema para abrir o assistente para criação da imagem para backup do Windows 8.1:


A imagem pode ser salva em outro disco rígido ou partição, gravada em múltiplos DVDs ou Blu-ray, ou salva em um local de rede. Selecione o local onde a imagem de backup do Windows 8.1 será salva e clique em Avançar:

Para restaurar o Windows 8.1 usando a imagem criada, utilize a versão Metro do Painel de Controle para acessar a categoria Atualização e Recuperação.

Agora clique na subcategoria Recuperação e depois em Reiniciar agora para reinicializar o computador com as opções avançadas:


– Na tela de opções de inicialização avançadas, clique em Solução de Problemas e depois em Opções Avançadas:


– Agora clique em Recuperação da Imagem do Sistema e o computador será reinicializado mais uma vez:

– Digite a senha do seu usuário para continuar:



– Agora marque a opção Selecionar uma imagem do sistema e siga as instruções para restaurar a imagem de backup do Windows 8.1:




Contato

Nome

E-mail *

Mensagem *