domingo, 24 de fevereiro de 2008

Como ganhar muito dinheiro na internet

Efetividade.net é a sua fonte de informações originais e atualizadas sobre produtividade pessoal, efetividade, lifehacking, GTD e truques espertos para o seu dia-a-dia. Leia também:
Notebook
Presentes de Natal
GTD
Trabalho em casa
Currículo
Emagrecer
Projetos
Planejamento
Que tal ganhar US$ 160,00 em um só dia com o Adsense em seu blog pessoal? John Chow conseguiu, e explica como. Claro que chegar a este valor não é para qualquer um - em condições muito especiais, eu consigo (raramente) chegar aos US$ 80,00 por dia. Mas as dicas do John Chow são úteis para quem quer conseguir faturamento acima da média no sistema de anúncios mantido pelo Google.
E não tem nenhuma mágica: a dica do Chow é algo que todo mundo sabe, mas muita gente tenta ignorar e pula direto para as técnicas de otimização (deixando assim de seguir os conselhos do Adams Óbvio). E dá de sintetizar a dica em uma frase só:
Conteúdo diferenciado e relevante atrai tráfego, e tráfego gera faturamento
O John Chow ganhou US$ 160,00 com o Adsense em um só dia no seu blog pessoal com um post sobre urinóis high-tech, que por alguma razão conseguiu atrair links no Slashdot, no Digg e em vários outros sites com grande potencial de geração de tráfego - e, por conseguinte, de faturamento. Claro que um pouco de otimização ajuda, e ele explica os detalhes das técnicas aplicadas no seu post. Ele também explica que este valor está longe de ser um record de faturamento diário em blogs pessoais. Mesmo assim, as dicas dele podem ser inspiradoras ;-)
Veja também:
Conheça o Adsense e aprenda a ganhar dinheiro com seu site pessoal ou blog no Brasil
10 dicas para ganhar dinheiro de verdade com seu site ou blog usando o Google Adsense (parte 1 de 2)
10 dicas para ganhar dinheiro de verdade com seu site ou blog usando o Google Adsense (parte 2 de 2)
5 passos para redigir notícias que atraem mais atenção para seu blog

Conheça os dez programas espiões que mais atacam


Fevereiro 16th, 2008

Seu PC tem apresentado sintomas como lentidão exagerada, um aumento no número de janelas que se abrem com anúncios ou no aparecimento de sites não solicitados no navegador? Ele pode estar infectado com um spyware, um programa espião. Em 2004, o spyware cresceu tanto que hoje é considerado uma praga tão perigosa e indesejada quanto os vírus. De fato, está até se espalhando mais. De acordo com uma pesquisa da empresa Webroot, publicada no início deste mês, somente entre outubro e dezembro de 2004 houve um aumento de 114% nas ocorrências de trojans (cavalos de tróia), e de 230% naquelas ligadas a programas monitoradores de sistema. Os dados são baseados nos registros do serviço de rastreamento da empresa, o Spy Audit.
Tipos de spywares Existem diversos tipos de programa espião. O adware é um programa que fica abrindo inúmeros popups com propaganda. Apesar de aparentemente inofensivo, nem sempre o único prejuízo é aguentar a chatice das janelas abrindo toda hora. Um adware pode instalar componentes que monitorem dados pessoais (incluindo idade, sexo, endereço, preferências de consumo e hábitos de navegação). Eventualmente o usuário é consultado e deve aceitar ou não a instalação do programa, mas com bastante freqüência isso não acontece, e o internauta simplesmente não sabe que está baixando um adware. Há casos em que, mesmo dizendo não, a instalação é feita.
Há também os adware cookies. Alguns cookies existem para economizar o seu tempo - como clicar numa caixinha para que o site lembre o seu user name na próxima vez em que você o acessar -, mas alguns sites depositam adware cookies, capazes de armazenar os dados pessoais do usuário e vender essa informação a outros sites. Assim, firmas de marketing podem criar um perfil de usuário baseado nessas informações pessoais e vender esse perfil para outras empresas. Lembrou do spam?
Já os monitoradores de sistema podem gravar tudo que é feito num PC, desde o que é digitado no teclado até os sites mais visitados e os programas que são utilizados, e podem enviá-los por e-mail para outra pessoa. Normalmente eles rodam em segundo plano e o usuário não os percebe.
Os trojans, ou cavalos de tróia, aparentam ser aplicações inofensivas e até úteis, mas na verdade são desenhados para codificar os dados do PC e até mesmo destruir o sistema. Alguns deles, chamados Rats (Remote Administration Tools, ou ferramentas remotas de administração) dão ao atacante o controle total do seu PC sempre que você estiver online. Esse atacante poderá, a distância, transferir arquivos, adicionar ou deletar arquivos e programas e até controlar o mouse e o teclado. Os trojans são distribuídos via e-mail, em arquivos anexados, mas também podem vir empacotados com outros programas.
A Webroot publicou uma listagem com os 10 piores spywares, os que mais apareceram durante os rastreamentos feitos pela empresa no ano passado. Conheça as principais “jóias” desta coleção - e fique atento a elas e aos seus “irmãozinhos”.
Campeões: os 10 piores
CoolWebSearch (CWS)Ele toma conta do Internet Explorer de maneira que a página inicial e as buscas do navegador se dirigem a sites de quem controla o programa - sites pornôs, por exemplo, ou sites que vendem de programas piratas a “novidades” eletrônicas.
Gator (também conhecido como Gain)É um programa adware que fica abrindo popups com publicidade no Internet Explorer, baseando-se nas preferências do usuário. Ele é instalado secretamente quando instalamos outras aplicações gratuitas como joguinhos ou programas de troca de arquivos.
Internet Optimizer:Seus autores se adonam das páginas de erro do navegador (por exemplo, aquelas que aparecem quando se tenta ir a um endereço que não existe) e fazem com que elas levem o internauta a sites que eles decidem.
PurityScanÉ um aplicativo que o usuário baixa do endereçoe www.purityscan.com. Ele promete apagar imagens pornográficas que se encontram no HD mas, na realidade, enche o navegador de janelas com propagandas.
n-CASEÉ como o Gator, que se instala em segredo junto com outros programas e abre inúmeras janelas quando conhece os hábitos de navegação do usuário.
Transponder ou vx2Vem embutido em determinadas aplicações gratuitas e se incrustra no Internet Explorer para monitorar os sites visitados. Além disso, ele também monitora os nomes de usuário e outros dados em formulários. Toda essa informação é usada para enviar publicidade personalizada.
ISTbar/AUpdateÉ uma barra (semelhante à barra do Google e outras legítimas) que se instala no Internet Explorer. Seu objetivo é supostamente fazer buscas em sites pornográficos. Na realidade, ela seqüestra o navegador para dirigi-lo a determinadas páginas da Web.
KeenValueÉ outro desses chatíssimos adwares que lançam popups com mensagens publicitárias.
Perfect KeyloggerEste programinha monitora e grava todos os sites visitados, as senhas e qualquer informação que se digite no teclado. Isso permite a quem o controle roubar informação confidencial do usuário, que pode ser usada para os mais diversos fins, inclusive criminosos.
TIBS DialerEste programa é um marcador telefônico automático. Ele conecta o PC, sem que o usuário perceba, a sites e serviços pornogrãficos que não são gratuitos. Pelo contrário, costumam ser bastante caros.
Fique longe deles Estamos indicando, neste especial, links para dicas de como fazer downloads com segurança e para manter o seu Windows mais protegido destas e de outras pragas da Web. Mesmo assim repetimos aqui os conselhos mais básicos:Como Limpar
Não precisamos reforçar a importância ter ter o seu windows sempre atualizado. Use para dar uma limpada geral o programa SPYBOT, consulte a seção download.
Uma dica importante é não instalar nada que vem quando você acessa um site qualquer. Já aconteceu isso, do nada aparece um programa para instalar? Ignore.
Tenha sempre um firewall instalado na sua máquina. Recomendo o ZoneAlarm.
Fonte de pesquisa: Site Terra.

Descobrindo Senha de Hotmail


Fevereiro 17th, 2008

Bom galera, resolvi fazer esse tutorial pois muita gente me procura para perguntar isso.
Para esse tutorial, vamos usar o Hotmail como Exemplo, mas todas as técnicas utilizadas aqui podem ser usadas para qualquer email e algumas até para o Orkut. É bom você saber que ninguém descobre a senha de um hotmail invadindo o servidor de email deles não.
Existe várias maneiras de se roubar/descobrir a senha de um Hotmail, vamos listar cada uma delas.
1º Método: Seja um Engenheiro Social
» Pergunta Secreta
Essa é a forma mais simples de se Roubar a senha de um Hotmail. Acho ultrapassado, mas tem muita gente que ainda consegue. Usando esse método, quanto mais você conhecer a vítima, melhor.
Bom, o que fazer? Entre em www.hotmail.com e clique em “esqueceu sua senha?”
Complete o processo de redefinição de senha normalmente e clique em Continuar.
Selecione “Usar minhas informações de localização e minha resposta secreta para verificar minha identidade” e aparecerá a imagem seguinte.
Agora é que entra seu conhecimento sobre a Vítima, você vai tentar acertar a resposta para a Pergunta Secreta, como fazer isso?
Você pode descobrir isso de duas maneiras, uma é lendo o orkut da vítima INTEIRO, lá pode ter a resposta para a pergunta, se não tiver… adicione a vítima no MSN e utilize de Engenharia Social, conhecida lábia, até arrancar a resposta da vítima.
Caso você acerte a pergunta, você está com o email da vítima nas mãos, aparecerá uma nova página pedindo a nova senha, igual a quando criamos o email.
» Página Falsa
Um método ainda muito utilizado hoje, e que muitos caem é a Fake Page, em português: Página Falsa
Consiste em “clonar” a página de login do email cujo a vítima usa. Essa página pode ser o Hotmail, o Yahoo, o Orkut, ou até mesmo a página de Login de um jogo.
Você vai usar de Engenharia Social (mais uma vez) e fazer a vítima logar nessa página falsa. Quando ela logar, vai redirecionar para verdadeira página dando a idéia que ocorreu um “bug” ao logar, mas na verdade o login e senha foi enviado para o seu email.
Segue um tutorial do Fvox de fazer uma Página Falsa pelo FrontPagehttp://www.forum-invasao.com.br/novo/viewtopic.php?t=13374
Procurando no Fórum ou no Google você poderá saber mais sobre Páginas Falsas.
2º Método: Capturando senha usando Programas
» Trojans
Um método simples que dar certo em muitos casos, é mandar um Trojan para vítima, onde você não apenas rouba sua senha mas obtém acesso completo ao computador. Arranje um Trojan indetectável pelos antivírus ou proteja um sever detectavel para deixa-lo indetectavel.
Mande para vítima, faça ela executar (usando Engenharia Social) e invada, ative a captura do que ele tecla e aguarde ela entrar no email que você quer roubar. Para adiantar o processo, você pode fazer inumeras coisas pra ele acessar o email, tais como:
Mandar um email pra ele e diz pra ele ir lá ver
Fazer ele cair do MSN e forçando-o a redigitar a senha
Ahh, isso vai depender da sua criatividade.
Keyloggers
Um keylogger, como um nome já diz, serve para capturar o que é digitado no teclado, você vai fazer a mesma coisa que fez com o trojan, mandar e fazer a vítima executar, dependendo do Keylogger, você pode ver o log na sua tela ao vivo quando você quiser, ou o log pode ser enviado por email.
Para fazer isso você vai precisar de um keylogger bom e indetectável, sugiro o Ardamax 2.9. (Clique aqui para ver o Tutorial do Ardamax Keylogger)
Se fizer tudo certo, é só esperar algum tempo e a senha vem pra você, você pode usar Engenharia Social para encurtar esse tempo.
PS: Se você for programador, melhor ainda, pois você irá fazer seus próprios Malwares, tendo mais chance assim de obter sucesso, pois com 95% de certeza, seu Malware vai está indetectavel dependendo da lógica que você usou.
Meus tutoriais sempre estarão abertos a críticas. Se acha que devo implementar/tirar/alterar alguma coisa, entre em contato comigo e mostre suas argumentações.

Tutorial sobre o TCP OPTIMIZER, acelere sua conexão


Fevereiro 16th, 2008

Muitas pessoas estavam a enfrentar problemas com o CableNut ( o melhor software para acelerar as conexões) , decidi fazer este pequeno tutorial sobre o software TCP OPTIMIZER. Onde pode ser obtido aqui:http://www.speedguide.net/files/TCPOptimizer.exe
Tem apenas 425 KB é freeware e trabalha com todos os sistemas operativos Windows e resulta! ( alguns parâmetros da Internet não estão optimizados por defeito ).
Quando está com o programa aberto irá-se deparar com esta janela!
Nota : O programa detecta logo qual o seu sistema operativo ( no meu caso é o XP) e estas são as minhas configurações! Atenção , não caia na besteira de por os mesmos valores!
Você pode fazer uma optimização de acordo com as configurações já definidas onde basta escolher o tipo de conexão que você tem e clicar em Apply Changes e dar um reboot.Mas eu aconselho a fazerem uma optimização personalizada de acordo com a vossa conexão.Para isso selecciona qual o tipo de conexão que tem ( Dialup,Cable,Adsl…) e seleccione a opção ”Custom Settings”.O Windows vem configurado para performance optimal em conexões LAN.Isto significa que embora seu modem funcione perfeitamente bem, mas não usarácom sua máxima eficiência, e gastará tempo em ações que poderiam ser optimizadasou mesmo puladas.
Estas opções não são exactamente tão fáceis de mudar. Você não pode apenas clicar no “painelde controle” e mudá-las. Você terá que se aventurar no registro ou instalar aplicações externaspara mudá-los. Mas vale a pena. Você irá optimizar seu modem e vai aprenderalguma coisa sobre redes de trabalho (network).
Em Network Adapter selection , escolha qual é o seu adaptador de Internet e seleccione a opção ”Modify all Network Adapters”.
Em Time to Live ( TTL ) - O TTL indica quanto tempo um “pacote” deve ser permitido sobreviver antes que esteja apagado. O TTL determina essencialmente o número máximo dos hops permitidos. Vale a pena mudá-lo para um valor maior, ou seja 128. Para Win98 coloque 32 e para Win98/98SE/ME/2K/XP coloque 128.
Em MaxMTU - “Maximum Transmission Unit” de uma rede é a maior quantidade de dados que podem ser transferidos nessa rede. Cada host tem um valor MTU.Quando dois computadores começam uma seçcão TCP, um deles pode enviar um pacote ou diversos pacotes para o outro, eles concordam com a unidade maiorde transmissão de valores. Como eles fazem isso? Bem, cada host toma seu próprio valorMTU e compara com o outro valor do host. Se ambos valores forem identicos, então os doishosts concordarão com o valor. Se os dois valores forem diferentes, o valor mais baixoserá usado para esta seçcão.O normal MTU da maioria dos sistemas é de 1500, na qual é ótimo para LANs (Área Local de redesde trabalho) e para todas as conexões do tipo Intranet mas pode ser muito ineficiente ao usar-se uma conexão de PPP (Point To Point Protocol). O MTU é ajustado conjuntamente com o MSS, o “Maximum Segment Size” (Tamanho Máximo do Segmento) , e o RWIN, “Receive Window”. O MSS é o maior segmento de dados do TCP esta preparado para receber nessa conexão. O MSS deve ser menor do que MTU pelo menos em 40 bytes.Em relação a números para banda larga coloque valores entre 1492-1500 e DiaLup coloque 576.
TCP RECEIVE WINDOW (Janela receptora) - RWIN determina quantos dados o computador de recepção está preparado para receber. Se RWIN estiver ajustado demasiado grande resultará numa maior perda dos dados se um pacote for perdido ou danificado.Pondo a janela receptora para 8760 para Win95/98/98SE/NT e 17520 para WinME/2K/XP pode melhorar e muito a velocidade dos seus downloads. A fórmula para calculares a tua RWIN é multiplicar a tua latência a multiplicar pela a velocidade de download e dividir por 8.
Black Hole Detect (Detectação do Buraco Negro) - Detectação do buraco negro é desactivada originalmente. Activando essa opção, força o sistema a tentar detectar rotas de buraco negro. Rotas de buraco negro são rotas que não enviam de volta mensagens fragmentadas necessárias de ICMP (Protocolo da Internet de controle de mensagen) enquanto automaticamente determinam o valor optimal MTU. Isso eleva ao máximo número de retransmissões feitas por um dado segmento. Opcionando este parametro quando não é preciso pode causar degradação na performance. Então não é recomendado que você active esta opção ao menos que você entenda as consequências feitas.
Aqui vai uma simples analogia para se perceber como tudo isto funciona:O TCP/IP recebe um e-mail (ou da página da web) e divide-os em bocados (pacotes). Depois põe cada um dos bocados num envelope com um endereço (header) para que os “routers” o emitam logo à sua maneira. Todas as letras são entregadas na sua caixa postal. Assim…
MSS = o tamanho de cada pacote de dadosMTU = o tamanho do envelope (que deve ser ligeiramente maior do que o pacote de dados)RWIN = o tamanho da caixa postal que ” recebe” as letras …MTU Discovery- Permite a determinação do MTU máximo para um dado caminho.
Selective Acks - Permite que o TCP recupere da perda de pacotes sem renviar pacote que já estavam com sucesso recebidos. Coloque ”yes” para Win98/98SE/ME/2K/XP e ”no” para Win98/NT.
Max Duplicate Acks - Retransmissão rápida e rápida e recuperação dos conexões TCP que encontraram um pacote perdido na rede. Permite ao remetente do TCP deduzir rapidamente um único pacote perdido.Coloque 2 para XP/NT/ME e 3 para Win98/98SE.
TCP Tahoe
Usa arranque lento/prevenção da congestão
Uma melhoria: rápida retransmissão
Detectar pacotes (segmentos) descartados por três Acks duplicados
W = W/2, e começa a prevenção da congestão
TCP Reno (recuperação rápida)
Depois de receber três Acks duplicados
ssthresh = W/2, e retransmitir pacotes em falta
W = ssthresh + 3
Depois de receber a confirmação (ACK): W = ssthresh
Permitir ao tamanho da janela crescer depressa para manter cheio o pipeline
Em TCP 1323 Options vamos conhecer o seguinte:
Windows Scaling - 65535 é valor mais alto da janela receptora que você pode usar com o Windows Scaling activado. Então simplesmente é necessário para por algum número mais alto que 65535 . Seleccione esta opção de acordo com a sua configuração.
Timestamps - É usado para dois distintos mecanismos : RTTM (Round-Trip Time Monitor) e PAWS (Protection Against Wrapped Sequences). A desvantagem de usar TimeStamps é que adiciona 12 bytes para os 29 bytes do Header do TCP. Não seleccione esta opção.
—————————————————————————————————-
Agora você pode dar uma olhadela na aba ”Other Settings” onde você define o número máximo de conexões simultâneas ao compartilhamento ( Max Connections per server ) .
De seguida quando já aplicado as suas configurações clique em Apply Changes e dê um reboot.
Conclusão :
A velocidade máxima das transferências do TCP/IP através de uma conexão do SLIP “Serial Line Protocol” ou do PPP “Point To Point Protocol” fica desde logo, limitado pela velocidade do modem. Num mundo ideal, com um ficheiro já comprimido, devia-se poder obter 3,2 KBytes/sec com uma conexão de 28,8 Kbps (kilobits por segundo); 2,7 KBytes/sec com uma ligação de 24 Kbps; 1,6 KBytes/sec com uma ligação de 14,4 Kbps; etc.Cada Byte/sec da taxa de dados entregue do TCP requer 9 bps da velocidade do modem.As velocidades de transferência de dados mencionadas acima, estão referidas como velocidades ideais que se podem conseguir, mas são frequentemente impedidas pela fragmentação que pode ocorrer na transmissão dos pacotes dos dados. Quando visita vários locais da web, você encontrará pelo menos um “router” no trajecto do download com um MTU de somente 576 bytes. Este é o MTU o mais comum que se ajusta no uso da Internet e é considerado geralmente como o “padrão Internet”.
Ao evitar a fragmentação nota-se um efeito de melhoria na velocidade do download de ficheiros, principalmente em ficheiros html, imagens e e-mail.
Fonte: babooforum

Aprenda a proteger as senhas de jogos on line


Como proteger senhas de jogos on-line
Fevereiro 16th, 2008

Recebemos vários e-mails perguntando como fazem para conseguir senhas de um jogo e como evitar ou retirar um trojan já rodando na máquina. Resolvemos estudar o caso com calma para fazer essa matéria. Falaremos em técnicas usadas para roubar contas e algumas cheaters (Trapaça) dos jogos mais comentados no fórum.
Entrevistamos alguns jogadores para conhecer um pouco de cada jogo e analisamos técnicas usadas que fizeram com que meses de jogo fossem perdidos. O impressionante que muitas vezes as senhas sao simplesmente fornecidas pelo próprio jogador na base da confiança, mostrando a força da Engenharia Social nesses casos.
Primeiramente vamos falar como roubar contas e no final como se proteger e reparar o micro contaminado.
Hoje em dia a internet esta infestada de Virus, Keyloggers, Trojans, Worms e etc… Isso está facilitando a entrada de pessoas indesejadas em um computador remoto não só no caso de keyloggers. Estabelecendo todas as ideias que ja temos, e que você encontra no site, sobre o assunto, demonstraremos alguns métodos usados:
.:. Keylogger
.:. Trojan
.:. Engenharia Social
Keylogger é um programa que captura tudo o que é digitado no teclado. Você precisa ter um e-mail, ou um FTP para receber as informações e depois gerar um executavel. Há muitos exemplos e dicas no fórum do invasao (www.forum-invasao.com.br), faça uma pesquisa antes e leia com calma que esse tópico já foi abordado diversas vezes.Bom, o invasor precisa enviar o programa para a vítima. Vamos analisar o metodo por MSN,ICQ e SITE.MSN, ICQ -> Utiliza-se de Engenharia Social para convencer a vitima a pegar o arquivo. (nunca aceite arquivos .exe, .com, mesmo que o seu anti-virus nao detecte nada). Lembramos que se o seu anti-vírus não encontrar nada ele pode esta desatualizado ou simplesmente o vírus pode esta camuflato, como vamos ver adiante.
SITE -> Geralmente a vitima é convencida a baixar um arquivo em um site. Geralmente são baixados programas que oferecem vantagens no jogo, os chamados Boots, ou vídeos de outros jogadores jogando.
Os Trojans mais usados para infectar um usuario é o Perfect Keylogger. Como os anti-vírus detecta o hacker compacta com um compressor como o Petite (matéria sobre o Petite). Simplesmente ele ficara indetectável. O ato de comprimir dificulta o anti-virus de reconhecer o trojan ou keylog anexado!Petite: Ótimo compactador!
Com o trojan pronto é usado a mesma técnica empregada pelo keylogger para pessoa pegar o arquivo. É necessario descubrindo o ip da vitima para invadir o seu micro e instalar o keyloger.
Notamos que a velha técnica de engenharia social é muito usada..:. Counter-Strike (www.counter-strike.com)
No counter-strike o objetivo principal sao as Steam Accounts. Simplesmente para rouba-las usa-se de keylogger ou trojans.De posse com o arquivo infectado o hacker faz com que a vitima use o arquivo. Assim que ela digitar a senha ou steam Account, o hacker recebe os dados por e-mail ou ftp!PS: Para Cheats para CS acesse o www.mpcforum.com
.:. Tibia (www.tibia.com)
Nesse jogo, um dos mais antigos RPGs, as técnicas são variadas. A mais simples ainda é o keylogger. Assim que a vitima digita seu login e senha o dados são enviados.
Ha mais trabalhosa, porem com mais resultado, é o “Fake Fórum”. Muito utilizada! De posse de um fórum IGUAL ao do TIBIA, o hacker usa a técnica de engenharia social. Geralmente ele fala no jogo “We wont lag anymore please help us on forum: HOST DO FORUM”. Quem entrar no suposto fórum e tentar comentar terá enviado o login e conta para o hacker.Ex de fórum falso: http://forum.tibia.com.up.to/
Utilize Teleport Pro.
Para por o site no ar utilize www.100website.com, www.freewebs.com ou www.cjb.net www.hpg.com.br. Esses portais hospedam a maioria dos sites falsos sobre jogos.
.:. Mu Online (www.muonline.com)
É usado o mesmo metodo que o Tibia e Counter-strike. Os hackers tentam também convencer o guard do server bloqueia se o antivirus estiver ligado junto a CHEAT. Depois é utilizado keylogger e Trojans.Site para Cheats para Mu Online:- www.mpcforum.net- www.gamerzplanet.net
.:. Dicas de Proteção
Utilize sempre Copiar e Colar ou Teclado Virtual (%SystemRoot%\system32\osk.exe (win XP)), Bons antivirus, e firewall (avantagem do firewall é bloquear a ação do trojan, deicando-o inativo). Procure não acreditar em qualquer coisa e principalmente Procure não entrar em links desconhecidos para baixar programas. Confiar 100% no seu anti-vírus pode ser fatal!
Para ter certeza que você já não possui um keylogger, ou trojan, na sua máquina você precisa usar alguns programas que vão varrer e procurar por completo qualquer sinal de vírus.
Recomendamos usar o novo programa Microsoft Windows AntiSpyware
Já publicamos algumas matérias que ensinam a ter mais segurança, será uma ótima fonte de pesquisa:- Deixando o micro pessoal seguro- Reforçando sua Segurança
No fórum temos uma seção somente para o assunto. Leia tudo e use para tirar suas duvidas:- Duvidas/Dicas Keylogger Aqui!!!
.:. Programas
Petite: http://www.un4seen.com/petite/petite23.zipPerfect Keylogger: http://www.blazingtools.com/downloads/i_bpk2003.exeNetBus: www.fuctura.com.br/programas/netbus17.exeTeleport Pro: http://tenmax.com/teleport/pro/Teleport_Pro_Installer.exeMavecO*.Amityville Team.

Este post foi retirado do site www.invasão.com.br

Oportunidades de Negócio

Aprenda como ganhar dinheiro com ótimas oportunidades de negócio, a exêmplo do Marketing de Rede ou Marketing MultiNível, uma Indústria que gera mais de 90 Bilhões de dollares ao ano e possui mais de 35 milhões de pessoas envolvidas ao redor do mundo, crescendo a uma taxa de 11% ao ano.Novidade e Oportunidade!
O LíderBonus foi criado para atender os profissionais de diversos segmentos do marketing multiNivel no Brasil. Este sistema foi especialmente desenvolvido para proporcionar mais segurança e qualidade de vida aos profissionais desta área. Possui um empolgante plano de marketing e comissões super generosas pagas semanalmente. Clique aqui para saber detalhes.
A Internet é uma GRANDE ferramenta poderosa para o desenvolvimento de negócios online, marketing multinivel, comércio eletrônico, publicidades onlines, e outros... Calcula-se que já são cerca de 676 milhões de pessoas em todo o mundo que tem acesso à internet e, neste ano, o comércio global pela web deverá alcançar trilhões de dólares! São milhares de pessoas no mundo todo buscando uma oportunidade de negócio promissora para ganhar dinheiro.Video explicativo - Vendas Diretas em MMN. Clique em PLAY e aguarde carregar o video.Assista mais videos clicando aqui
Prezado visitante, este site tem como principal objetivo em oferecer ótimas oportunidades de negócio, renda extra e trabalho em casa para pessoas que buscam algo mais para complementar ou aumentar sua renda. Temos diversas dicas de oportunidades de negocio de como alavancar uma ótima renda extra mensal fazendo e criando seu próprio trabalho em casa. Nosso site ainda oferece motivação pessoal, dicas de negócios online, humor, videos incríveis, notícias de ótimos negócios na internet em primeira mão. Sempre procuramos indicar NOVAS oportunidades de trabalho em casa.
ATENÇÃO!
LANÇAMENTO DE UMA ÓTIMA OPORTUNIDADE DE NEGÓCIO:O UNIBANCO, um dos maiores bancos privados da América Latina, lança Cartão de Crédito Mastercard Internacional com bônus por indicação e consumo através do Marketing Multinivel. Saiba mais sobre o CARTÃO MEGABONUS!Clique aqui para saber detalhes e cadastre-se o quanto antes.
Navegue em todo site, você vai conhecer algumas dicas de negócios e oportunidades na internet, alguns que são totalmente gratuitos, e outros que exigem um pouco de investimento. Cabe apenas a você decidir, analisando os benefícios de cada negócio e escolhendo qual forma que gostaria de trabalhar. Se você se dedicar algumas horas por dia desenvolvendo algum negócio on-line, isso poderá alterar radicalmente o rumo de suas finanças, dando-lhes a chance da tão sonhada independência financeira.
Oportunidades de Negócio na Internet
Amigo(a) visitante, a vantagem de se ter um negócio 100% online, é que seus negócios ficam trabalhando para você 24 horas por dia, até enquanto você dorme ou viaja, você ganha dinheiro com a internet. Muitos buscam por um trabalho em casa, para passar mais tempo com sua família e ver seus filhos crescerem. Leia mais em nosso informativo, assine agora é gratis ! Clique Aqui
VEJA ALGUMAS DICAS DE NEGÓCIOS ONLINE E COMO PODERÁ GANHAR UMA RENDA EXTRA MENSAL OU ATÉ MESMO SE TORNAR SEU PRÓPRIO NEGÓCIO E PRINCIPAL FONTE DE RENDA:
Cartão MegaBonus: A Unibanco lançou em 2007 um cartão de crédito diferente. Diferente porque ao invés de você só gastar, você ganha créditos em dinheiro no seu cartão megabonus proporcionando uma ótima renda extra para fazer compras e pagar suas contas. Ver mais detalhes.
CresceNet Provedor de Acesso Discado:O provedor de acesso CresceNet lançou em 2004 um programa de remuneração em dinheiro para seus clientes que mais conectarem a internet usando seu discador grátis. Você ganha entre R$0,10 a R$0,20 por hora navegada e até R$5,00 por indicação. Faça agora seu cadastro, É GRÁTIS! Ver mais detalhes.
PhoneClube Telefonia Voip:Empresa super conceituada no ramo de telefonia VoipMóvel no Brasil com sede em Vitória-ES. Já possui mais de 2000 revendedores e mais de 5000 clientes em apenas 1 ano de mercado. Torne-se um revendedor voip da PhoneClube e ganhe 30% de comissão mensal e mais bônus em dinheiro por novo cadastro de cliente. Ver mais detalhes.
Mercado Sócio do MercadoLivre:Se você possui um site ou blog, cadastre-se no MercadoSócio para rentabilizar ainda mais seus ganhos. MercadoSócio é um programa de afiliados do MercadoLivre que remunera seus parceiros por indicação de novos usuários. Ganhe R$7,00 por cada cadastro ativo. Mas se preferir apenas vender e comprar no MAIOR site de leilão do Brasil cadastre-se Grátis. Ver mais detalhes.
Segue logo abaixo um link com mais propostas de empresas de marketing de rede que mais recomendo para iniciar um trabalho online com potencial de ganhos mensais ilimitados.
Analise as propostas de negócios a seguir, você vai se surpreender pelas vantagens de ter seu próprio negócio on-line e trabalhando para você 24 horas por dia.

Como ganhar muito dinheiro na internet!

DIVULGA FÁCIL
Cadastro totalmente GRÁTIS;Ganhe R$ 2,00 de Bônus ao se cadastrar;Ganhe R$ 0,05 por e-mail lido;Ganhe R$ 0,10 por indicação direta;Ganhe dinheiro para Clicar em Links;Ganhe dinheiro para Clicar em Banners;Mínimo para pagamento: R$ 20,00;Troca de ganhos por serviços;Receba parte dos ganhos toda sua rede em 5 níveis de indicaçõesBancos, BRpay e ou Paypal para realizar os seus pagamentos.Cadastre-se no Divulga Fácil

Mais jogos pra galera

Faz tempo que eu estava pensando em escrever sobre isso. Aviso desde já: se você abrir um desses não vai querer parar. O Augusto do Efetividade vai amar! ;)
Eles são bons para passar o tempo, mas ainda prefiro um Playstation2. :D
1. Too Many Ninjas! ~ não deixe os ninjas do mau te acertarem. Use sua espada com as setas do teclado.
2. High Speed Chase ~ destrua os carros no maior estilo GTA.
3. Pillage the Village ~ jogue o pessoal da vila para cima para matá-los e pegar moedas e ítens.
4. Desktop Tower Defense ~ famoso jogo onde você deve criar torres para não deixar os inimigos chegarem ao outro lado.
5. Bloxorz ~ faã o bloco cair no buraco. Não é tão fácil quanto parece…
6. Orb Avoidance ~ escape das bolas e leve-as até os quadrados para destruí-las.
7. Gravity ~ leve a bola amarela até a vermelha usando as setas do teclado.
8. Starship Chopper ~ destrua as naves inimigas com uma super nave.
9. Vector Tower Defense ~ agora em vetores, mas igualmente viciante.
10. Playing with Fire ~ cópia descarada de BomberMan.
11. Maze Frenzy ~ clique na bolinha vermelha e a leve até o fim do labirinto.
12. Momentum Missile Mayhem ~ use o mouse para jogar a bola de energia e destruir os tanques.
13. The Last Stand ~ atire nos mortos-vivos para que não destruam sua base.
14. Collateral Damage ~ use um super robô para destruir toda a cidade e o exército.
15. Shuffle ~ use as bolas vermelhas para tirar as bolas amarelas do campo.
16. Blocky ~ ajude os Smiles a escapar unindo os blocos de mesma cor em um retângulo.
17. Antbuster ~ não deixe as formigas pegarem o bolo e retornarem.
18. Tabuto ~ não deixe as “cartas” caírem usando seu mouse.
19. Onslaught ~ mais um desktop tower defense.
20. Sea of Fire ~ crie soldados para destruir a base inimiga.
21. Luminara ~ destrua as naves inimigas.
22. Katapult ~ atire a menina pela catapulta o mais longe possível e use o paraquedas.
23. Madness Reaction Time ~ reaja com um clique em menos de um segundo depois do tiro.
24. Jelly Jumper ~ use o teclado para fazer o boneco pular sobre as teclas verdes.
25. Uber Breakout 2 ~ use as setas do teclado para não deixar a bola sair e destruir os objetos.
26. ZWOK ~ jogo multiplayer para matar os outros jogadores usando bolas.
27. Skywire ~ leve os bonecos até o fim usando o teleférico.
28. Monkey Kick Off ~ chute a bola o mais longe possível.
29. Ragdoll avalanche ~ use o mouse para não deixar seu cara morrer.
30. Tangerine Panic ~ escape das tangerinas gigantes.
31. High Velocity Racing ~ vença a corrida e atire nas naves com os ítens.
32. Asteroids ~ clááássicoooo.
33. Diesel and Death ~ vença essa corrida de motos ou destrua seu inimigo.
34. Bubble Tanks ~ destrua as bolas inimigas para fazer crescer a sua.
35. SilverSphere ~ leve sua esfera até o fim da fase. Cuidado com os obstáculos.
36. Balls ~ permaneça dentro da área.
37. Frost Bite ~ escale os lugares para chegar ao fim da fase.
38. Crazy Car ~ segure o botão esquerdo do mouse para mover o carro para cima e não bater.
39. Linegame ~ leve a bolinha até o fim do labirinto.
40. N ~ colete todos os blocos amarelos para passar de fase.
41. Paintball ~ crie linhas para levar a bola até o quadrado.
42. Eletric Man 2 ~ use um boneco tipo Sticky para matar os inimigos com golpes a la Matrix.
43. Dodge ~ chegue até o quadrado e desvie das bolas.
44. Magic Harry ~ aquele famoso jogo onde colocam um objeto dentro de um copo, movem rápido e você tem que adivinhar onde está.
45. The Right Mix ~ faça o cocktail perfeito.
46. Dangerous Dave & Brutal Bob ~ use o taco para jogar o ciclista o mais longe possível.
47. Hypersphere ~ use as setas para levar a bola ao fim da fase.
48. Miniputt ~ mini-golfe.
49. Squares ~ pegue os quadrados pretos e desvie dos vermelhos.
50. Winterbells ~ use o mouse para fazer com uqe o coelho suba o máximo possível.
51. Deep Freeze ~ jogue como Papai Noel e use a arma para congelar os inimigos.
52. The Missile Game 3D ~ vá descendo com o mouse até o fim.
53. Tilt ~ equilibre o peso como o Chaves fazia com a vassoura.
54. Pendulumeca ~ jogue a corda no teto para chegar o mais longe possível.
55. Dare Devil ~ pule da rampa e customize sua moto para ir mais rápido.
56. Cops and Robbers ~ seja o policial ou o ladrão.
57. Tanked Up ~ corrida de tanques!
58. Snow Day ~ jogue neve nas nuvens para que comece a nevar.
59. Bow Adventure ~ use o arco e flechas para matar seus inimigos e ir até o alto da torre.
60. Motherload ~ use a escavadeira para conseguir pedras preciosas.
61. Infinite Mario Bros ~ quando acabar um outro mundo é gerado. Nunca acaba!
62. Run Run ~ pule os blocos para passar de fase.
63. Red Meteor ~ destrua os meteoros atirando com o canhão na sua base.
64. Throw ~ jogue o pinguim o mais alto possível.
65. HomeRun use o mouse para não deixar o bêbado cair.
66. Avoider ~ não deixe o japa pegar teu cursor.
67. Crash ~ dê uma bicicletada para que o cara voe o mais longe possível.
68. De-Animator ~ atire nos mortos-vivos.
69. Poom ~ faça a bola acertar o alvo.
70. Phosphor ~ jogo 3D beta feito em Shockwave.
Quer incluir algum na lista? Deixe um comentário! :)