terça-feira, 24 de setembro de 2013


Download   Auto Hide IP 4.6.1.6 Auto Hide IP v5.1.7.8 – permite a você navegar anonimamente, alterar o seu endereço IP. Almenta sua proteção contra invasões e hackers. O endereço de IP é a sua identidade e pode ser usada por hackers para invadir seu computador, roubar informações pessoais ou fazer outros crimes contra você. Auto Hide IP permite a você navegar anonimamente, alterar o seu endereço IP, evitar o roubo de identidade e te deixa invisível, tudo isso com um clique no botão do mouse. Também consegue burlar alguns sites de downloads com bloqueio de IPs (megaupload, 2shared, etc)





terça-feira, 17 de setembro de 2013



Embora o The Pirate Bay seja um dos poucos sites de torrent que não disponibilizam links para conteúdos ilegais em sua página principal, isso não impediu que o site se tornasse alvo de estúdios e outras empresas que lidam com direitos autorais. Recentemente, o DMCA enviou um pedido à Google para que o site fosse removido do sistema de buscas — algo que foi negado pela Gigante das Buscas.
A cada mês, o buscador recebe dezenas de milhões de notificações pedindo que links considerados suspeitos deixem de aparecer entre seus resultados. Entre as empresas que mais enviam pedidos está a BPI, que somente em agosto deste ano enviou 30 milhões de solicitações pedindo que endereços fossem barrados — entre as URLs visadas, estava a página inicial do site de torrents.
Embora o The Pirate Bay esteja repleto de conteúdos pirateados, a Google não remove sua página inicial de seus resultados devido a um fato simples: ao menos lá, não há qualquer violação de direitos autorais. No entanto, a BPI discorda da posição do sistema de buscas, alegando que o site de torrents possui links que direcionam a páginas que permitem obter ilegalmente conteúdos protegidos por direitos autorais.
Essa não é a primeira vez que o serviço se torna alvo de um grupo de combate à pirataria. Há quatro anos, a página chegou a ser removida dos resultados após uma notificação do grupo “Remove Your Content”. No entanto, não demorou muito tempo até que o site voltasse a aparecer entre a lista de links do Google.

segunda-feira, 16 de setembro de 2013

Depois da nova versão do Avast! Home Edition, agora é a vez da versão profissional deste popular antivírus chegar ao mercado. Assim como a versão gratuita, a nova versão do Avast! Professional Edition já está disponível na língua portuguesa, e traz novidades interessantes.

Interface

A nova interface do Avast! deixou este antivírus com um aspecto muito mais moderno, e trouxe simplicidade e praticidade também. Tudo que ele oferece é facilmente acessado: status da proteção, estatísticas, novidades, scans, proteção em tempo real e manutenção – tudo ao alcance em poucos cliques.
Interface em português do Avast! Pro Antivirus
Animações gráficas especiais podem ser utilizadas, mas a recomendação é ter um bom computador para isso. Elas são mais agradáveis, fato, mas podem sacrificar um pouco do desempenho em alguns PCs.

Proteção
Módulo comportamentoUma das maiores novidades da versão 5 do Avast! é uma sensível modificação no mecanismo de proteção, com novas funções bastante interessantes. Agora, o aplicativo oferece uma espécie de “escudo de comportamento”, mecanismo que supervisiona comportamentos suspeitos para identificar e barrar vírus antes que eles entrem em ação.
A busca por ameaças em um computador pode ser feita de quatro maneiras: completa, rápida, aquela feita em dispositivo removível ou em uma pasta específica. Todas essas opções são facilmente acessadas por meio da opção “Escaneamentos" no menu presente à esquerda da tela do aplicativo.
Escaneamentos do Avast! Pro Antivirus
O aplicativo conta ainda com diversos tipos diferentes de proteção. Confira logo abaixo quais são e quando podem ser usados.

A proteção em tempo real
A proteção em tempo real é uma grandiosa arma do Avast!. Ela tem o intuito de identificar as ameaças antes que elas entrem em ação, evitando assim futuras dores de cabeça. Documentos são verificados antes de serem abertos, arquivos são vasculhados quando salvos, mensagens de email e atividade na web são monitoradas, entre outras áreas.

É você quem escolhe o que deve ser monitorado e a intensidade desse monitoramento. Vale o lembrete: quanto maior esse nível, mais memória RAM é exigida, portanto leve em consideração esse detalhe e as configurações do seu computador.

O modo silencioso

O Avast tem a opção de trabalhar em modo silencioso, ou seja, sem incomodar você com notificações, mensagens ou alertas. Isso não significa que o programa para de funcionar, ele apenas não exibe tais avisos.
Modo Silencioso/Jogos
Ele pode ser muito útil, por exemplo, quando aplicativos em tela cheia estiverem sendo executados, como jogos e apresentações. Você pode ativar esta opção na tela inicial do programa, sendo possível determinar por quanto ela ficará ativa: dez minutos, uma hora ou permanentemente.

Escaneamento ao reiniciar
É possível realizar a verificação do disco antes mesmo de o sistema ser inicializado. É para isso que o modo "Escaneamento ao reiniciar" existe. Ele procura por vírus e ameaças que possam estar presentes no HD antes mesmo que o Windows inicie, uma ótima maneira de impedir que as pragas infectem arquivos do sistema.

Vistualização de processo

Ícone da virtualização de processoUma das principais novidades da nova versão do Avast! Professional Edition é a opção "Virtualização de processo". Ela permite que você abra sites ou aplicativos em um ambiente virtual. Neste caso, se a página que você estiver tentando visualizar oferecer risco ao seu computador, ou se o aplicativo é desconhecido, é possível rodar em um ambiente que não vai prejudicar sua máquina.

Existem muitas outras opções e ferramentas oferecidas pelo Avast. Nada melhor do que utilizar o antivírus para conhecer e testar todas. A versão Trial do novo Avast! Professional Edition oferece trinta dias de uso para teste. Vale a pena testar todas as novas funções da nova versão deste poderoso antivírus.

download do avast!

LINK DO CRACK:



Microsoft Security Essentials 4 é a nova versão do sistema antivírus da Microsoft. O programa, que fez grande sucesso desde seu lançamento, apresenta algumas melhorias pontuais e conseguiu simplificar ainda mais o visual que já faz dele um dos nomes mais populares quando o assunto são antivírus gratuitos.
A Microsoft mostra que está levando a sério a ideia de avançar ainda mais nesse frutífero mercado de segurança. Para isso, equipa seu antivírus com funções bem interessantes no que toca o aprimoramento da proteção e aumento de performance, tudo isso sem deixar de lado a leveza e a funcionalidade.

Desempenho e segurança aprimorados

Os grandes destaques desta versão são a proteção aprimorada por meio de remediação automática de malwares e também as melhorias de desempenho. Quanto à primeira novidade, o aplicativo é capaz de limpar automaticamente infecções altamente impactantes sem que seja necessário nenhum tipo de ação do usuário.
A questão do desempenho ganhou alguns recursos extras que permitem a você rodar o Microsoft Security Essentials sem que isso implique lentidão do sistema. A ideia dos desenvolvedores é que o aplicativo trabalhe a pleno vapor sem interferir na estabilidade do computador.
Microsoft Security Essentials 4 Beta

Novo motor de proteção

Outra novidade do Microsoft Security Essentials é um motor de proteção renovado e ainda melhor do que o anterior. A atualização do núcleo central do programa oferece um sistema de detecção aprimorado, com capacidade de limpar o PC em alta velocidade.

Bons recursos de sempre

Além de tudo isso, funções básicas como a criação de pontos de restauração, scan rápido ou completo e com possibilidade de agendamento, proteção em tempo real e escaneamento de dispositivos removíveis conectados ao computador estão presentes neste programa.

Download


Ao clicar em “Clique para baixar”, você faz download de um instalador. Caso tenha algum problema com este arquivo, acesse a central Microsoft Connect, crie um cadastro e faça login para poder acessar um novo arquivo de instalação do Microsoft Security Essentials.

Deixe o seu computador sempre protegido contra malwares com um antivírus conceituado.


AVG Anti-Virus Free traz mais uma opção de aplicativo para manter o seu computador protegido contra vírus e spywares.
A ideia central do produto é evitar que a sua máquina acabe contaminada, realizando essa prevenção por meio das proteções em tempo real. Entretanto, ele também faz o tratamento de infecções que já estejam instaladas no disco rígido.
O programa é completamente gratuito para o uso, mas é preciso escolher a opção correspondente ao antivírus na hora da instalação (como será explicado abaixo).

Gratuito ou não?

Logo no início do processo de instalação do programa, uma tela é exibida perguntando se você deseja instalar o antivírus (Antivírus Free) ou a suíte de segurança (Internet Security Trial). Para fazer a instalação da primeira alternativa, marque a opção “Proteção básica” e clique em “Avançar” para continuar a operação.
Escolhendo a versão
Em seguida, é perguntado se você deseja fazer a “Instalação expressa” ou a “Instalação personalizada”. Se você optar pela primeira alternativa, será adicionada a barra de ferramentas do AVG ao seu navegador; para evitar essa personalização, comece selecionando a segunda opção e continue o procedimento.
Feito isso, a primeira tela indica os componentes a serem instalados, e basta avançar. Na seguinte, no entanto, desmarque a alternativa para usar o AVG toolbar e prosseguir com a operação normalmente. Ao final, o programa solicita que você registre o produto criando uma conta com o seu email.

Visão geral da máquina

Logo após concluir a instalação, o programa inicia automaticamente a atualização da base de dados. Embora o procedimento possa ocupar alguns instantes, é essencial que ele seja concluído para garantir a segurança do seu computador. Ao entrar no aplicativo, a tela principal é aberta, apresentando módulos disponíveis tanto no antivírus quanto na ferramenta de segurança integrada da empresa.
Tela central do aplicativo
Por isso, você percebe que algumas delas, como o Firewall, estão desativadas. A partir dessa janela, você pode acessar a análise por vírus, a ferramenta de otimização, a atualização da base de dados e as opções avançadas.

Buscando infecções por malwares

A análise por vírus pode ser realizada a partir da tela inicial, como já citado, clicando no botão “Verificar agora”. Feito isso, o rastreamento completo é iniciado imediatamente e você pode acompanhar o andamento da operação na própria tela. Entretanto, caso você queira escolher o tipo de verificação a ser executada, clique no botão no formato de três barras, ao lado da alternativa citada.
Escolhendo a verificação
O programa oferece três tipos de verificação para o sistema. Você pode escolher a opção “Verificar todo o computador” para fazer a análise profunda da máquina. Esse procedimento costuma demorar um pouco mais, mas vale a pena executá-lo de tempos em tempos para garantir a segurança do seu disco rígido.
A segunda alternativa, “Verificar arquivos ou pastas”, é a análise personalizada, na qual é possível varrer apenas diretórios específicos. Por último, se você utilizar a opção “Verificar se há rootkits no computador”, a verificação é direcionada para esse tipo de ameaça, cobrindo todo o sistema de arquivos.
Independente da opção escolhida (com exceção da segunda, na qual é preciso escolher o que será verificado), após clicar no botão do processo, a análise é imediatamente iniciada. O andamento da operação pode ser acompanhado em tempo real por meio da exibição de uma barra de progresso e dos arquivos que estão sendo rastreados.
Analisando o disco rígido
Ao final do procedimento, o programa exibe uma lista com os resultados. Se houver alguma ocorrência, você pode selecioná-la e solicitar que o programa tome a ação necessária para resolver o problema.

Otimização do sistema

A partir da tela inicial do programa, há uma ferramenta de otimização que pode ser aberta clicando na alternativa “Corrigindo o desempenho”. Por meio dessa função, é possível corrigir erros de registro, remover arquivos indesejados, excluir atalhos que permaneceram no computador – mas não são mais válidos – e observar o grau de fragmentação do disco rígido.
Fazendo a otimização do sistema
Para iniciar o procedimento, tudo o que você precisa fazer é clicar em “Analisar agora”. Feito isso, o aplicativo inicia a verificação dos problemas. Ao final, todas as ocorrências encontradas são pontuadas na interface do programa e basta clicar em “Corrigir agora” para iniciar as medidas necessárias para a reparação dos itens.

Configurações


O programa conta com diversas configurações distribuídas por cada um dos seus módulos e, para acessá-las, basta clicar no botão com a função desejada a partir da tela inicial do aplicativo.

OBS: DESMARQUEM AS BARRAS DE FERRAMENTAS QUANDO FOREM BAIXAR!


Programa normalmente é utilizado para navegação anônima, com objetivos que vão do acesso à pornografia ao comércio de drogas.
Navegador Tor pode ter sido utilizado pelos EUA para infectar computadores 
Você conhece o browser Tor? Se a resposta for negativa, saiba que ele é um navegador voltado para a “Darknet” e que tem o objetivo de tornar o seu acesso a diferentes sites e serviços algo completamente anônimo. O problema é que o software foi utilizado para que um vírus possa chegar aos computadores dos adeptos dessa ferramenta.Por incrível que pareça, há sinais de que o responsável pela disseminação do malware seja o próprio FBI. Diversas fontes internacionais afirmam que o ataque deixou vestígios de que se trata de uma operação do governo dos Estados Unidos para encontrar a identidade de uma quantidade bastante significativa de pessoas.
Além do fato de que os EUA estão utilizando iniciativas um tanto quanto suspeitas e talvez até mesmo antiéticas, outro problema é que o objetivo do Tor vai totalmente contra a exposição da identidade dos seus adeptos. Apesar de ser utilizado para o acesso à pornografia ou comércio de drogas, por exemplo, há pessoas inocentes que apenas utilizam o browser para se proteger de regimes ditatoriais.


Pode ser tudo por um bom motivo...


Para que esse ataque pudesse acontecer e infiltrasse malware em diversos computadores, os responsáveis pela iniciativa utilizaram uma brecha de segurança proveniente do JavaScript no Firefox 17 — programa que serviu de base para o Tor. Com isso, foi possível entrar em diferentes máquinas e coletar evidências.
Toda essa situação pode parecer bem estranha e ruim, mas há grandes chances de que o FBI esteja trabalhando para conseguir encontrar responsáveis pela disseminação de material pornográfico infantil — que, como você já deve saber, é um crime muito sério. O foco talvez seja a identificação da rede criada por Eric Eoin Marques, que foi preso por conta do delito citado acima.
Além de tudo isso, é claro que não podemos confirmar que o responsável por tudo isso seja o governo dos Estados Unidos ou que as intenções por trás desse episódio sejam realmente boas, já que o FBI ou qualquer outro órgão ainda não se pronunciou sobre o caso. 


domingo, 15 de setembro de 2013


As senhas foram criadas com o intuito de proteger algo que queiramos esconder, ou impedir o acesso não autorizado a um arquivo, pasta ou sistema. Já a criptografia foi criada para proteger essas senhas e também arquivos, pastas e sistemas, de forma que os mesmos se tornem ilegíveis, evitando então que uma pessoa não autorizada leia o conteúdo de um arquivo ou acesse um sistema.
Uma frase que eu costumo escrever aqui no Mundo Dos Hackers é que “nada é 100% seguro“, as senhas e a criptografia é um bom exemplo disso, o que foi criado para nos passar segurança, não é tão seguro assim, isso pode até soar estranho, mas é a realidade.
Existem várias formas de quebrar uma senha e uma criptografia, praticamente todas consistem em tentativa e erro, ou seja, quando você tenta uma senha, da errado, tenta outra, da errado, tenta outra, da errado, e assim por diante, até que você digite a senha correta e tenha acesso. Para isso, podemos criar essas senhas de duas formas, através de umdicionário com várias senhas, ou através de força bruta, tentando combinar letras, números e símbolos, de a Z de 0 a 9 de “ a +.
O problema é que quanto mais difícil for a senha, mais difícil será quebra-la e como criar e tentar várias senhas da muito trabalho, existem programas automatizados que conseguem fazer um ataque do tipo wordlist (dicionário) e/ou força bruta, esses programas são simples em questão de interface, porém são muito potentes e dependendo do tipo de senha e tamanho, pode ser que eles consigam quebra-la em no máximo 1 hora.
Dentre os programas de força bruta voltados para protocolos web, tem dois que são bem conhecidos e que eu recomendo a todos, são eles: Hydra e Brutus. Ambos conseguem quebrar senhas dos protocolos: FTPHTTPIMAPPOP3SMTPTelnet, dentre outros protocolos.
O Hydra e o Brutus são programas voltados para quebra de senhas web, mas quando estamos falando de arquivos como word, rarpdf, zip, etc, devemos recorrer a outros programas como o: Advanced zip passwordAdvanced rar passwordAdvanced pdf password, dentre outros.
Em questão a quebra de senha dos sistemas operacionais, especificamente Windows, eu recomendo o mini sistema: OPHCRACK.
Além dos programas citados acima, existem outros, que serão apresentados mais para frente.
Para usar programas de força bruta é bem simples e intuitivo, em breve eu postarei alguma vídeo aula ou tutorial mostrando como usa-los.
Como vocês puderam ver, existem programas que quebram os mais diversos tipos de senhas, por isso tome sempre cuidado ao escolher suas senhas, opte sempre por misturas de letras, números e símbolos, além de tomar cuidado também com a segurança do seu computador.

Recupere todas as senhas do Windows com este software que faz a decodificação do sistema operacional.



O Ophcrack  LiveCD é um software feito especialmente para quem esqueceu a senha do Windows e não consegue mais acessar o sistema operacional. Em vez de ter que formatar a máquina, perdendo todos os seus arquivos importantes no processo, basta que você use o programa para quebrar a proteção do sistema e ter em mãos todos os códigos de acesso registrados em sua máquina.
Vale lembrar que o software só deve ser usado caso você seja o dono do computador e tenha a intenção legítima de recuperar somente dados pessoais. O programa não foi feito para servir como uma ferramenta responsável por hackear dispositivos, tampouco tem o objetivo de garantir o acesso a informações consideradas confidenciais por outras pessoas.
Para recuperar suas senhas, baixe o Ophcrack LiveCD e grave a imagem do programa em um CD ou DVD qualquer. Em seguida, ligue o computador que está bloqueado, insira o disco em que os arquivos do aplicativo foram gravados e reinicie o aparelho.

Recupere o acesso ao Windows


Após realizar esses passos, o software deve ser iniciado de maneira totalmente automática. Para iniciar a procura pelas senhas, selecione a opção “Ophcrack Graphic Mode – Automatic” e aguarde enquanto as ações desejadas são realizadas — note que o processo pode demorar um tempo considerável, já que é preciso fazer uma busca no disco rígido por arquivos criptografados.
Assim que o programa terminar suas operações, surge uma tela na qual é possível ver a lista de todos os usuários e senhas registrados pelo Windows. Certifique-se de anotar somente os códigos de que precisa e, assim que entrar no sistema operacional, vá até o Painel de controle para modificá-los, forma de garantir que a segurança da plataforma não vai ser prejudicada.



Decripte arquivos PDF protegidos



Decripte arquivos PDF protegidos para edição, impressão e seleção de textos e gráficos. A decriptação é feita instantaneamente.

 

Perdeu a senha do seu arquivo RAR?





Perdeu a senha do seu arquivo RAR? Recupere-a com este programa, que suporta o Brute Force customizado comparando mais de dois milhões de senhas por segundos num Pentium II. Também compara por dicionário e o modo known-plaintext attack.



Programa para recuperar senhas perdidas ou esquecidas de arquivos ZIP, WinZip, PKZip e outros.

Advanced ZIP Password Recovery recupera senhas perdidas ou esquecidas em compactadores de arquivos ZIP como PKZip ou WinZip. Suporta ataques de "força bruta", ataques baseados por dicionários e ataques conhecidos de texto plano. O poder do software impressiona: ele faz cerca de 15 milhões de tentativas por segundo num Pentium 4!




DESCOBRIR SENHA! COMO FAZER ISTO?


DESCOBRIR SENHA! COMO DESCOBRIR SENHA DE E-MAILS?
Descobrir Senha

Descubra senhas do Orkut, MSN Messenger, Yahoo! Mail, Hotmail e outros agora com Espião Virtual!
Você está no site http://www.descobrirsenha.com
Veja o vídeo de 30 segundos no link abaixo!!!
Espião Virtual é um revolucionário software de monitoramento que grava senhas (invisivelmente) digitadas no computador, além de todas as outras teclas digitadas, arquiva todos os sites de internet visitados (ainda que seu histórico seja apagado), captura telas em arquivo de imagem (em intervalos de tempo pré-definidos) e envia relatórios com tudo isso para o seu e-mail com a frequência que você quiser. Isso ocorre forma invisível, sem que a pessoa observada saiba que está sendo monitorada!

O programa é perfeito para:
- Pequenas empresas que queiram monitorar seus funcionários;
- Mães e pais preocupados em saber o que seus filhos estão fazendo na internet;
- Pessoas em relacionamentos, em dúvida acerca da fidelidade de seus parceiros.
O programa é perfeito para:
Espionagem virtual? Trata-se de uma perfeita ferramenta de monitoramento.
Seja o detetive da sua vida ao fazer a investigação necessária!

Já tem muita gente usando esse programa e não é à toa! É que funciona mesmo (ao contrário da maioria)!
COMO FUNCIONA:
O Programa Espião Virtual precisa ser instalado na máquina a ser monitorada. Uma vez instalado, ele já começa a gravar. Para fazê-lo parar de gravar, basta clicar no botão 'Parar'. Para escondê-lo, basta clicar no botão 'Esconder'. É muito simples! Você não precisa de muito conhecimento para usá-lo. Qualquer usuário que consegue chegar até aqui e ler esta página consegue usar o Programa Espião Virtual sem quaisquer dificuldades.

INSTALAÇÃO À DISTÂNCIA:
Muita gente quer programas que possam ser instalados à distância. Essa não é a proposta do Espião Virtual devido às políticas específicas da empresa e porque esta tática faria com que o programa fosse detectado por programas anti-vírus. Isto é uma das últimas coisas que a pessoa que está monitorando quer que ocorra.

INVISIBILIDADE:
Muitos programas afirmam poder fazer o mesmo. Alguns até funcionam no sentido de gravar teclas digitadas, mas a grande maioria mostra para o usuário que ele está sendo monitorado...às vezes esses programas aparecem de repente na tela ou então quando o computador é iniciado. ISSO NÃO ACONTECE COM O ESPIÃO VIRTUAL!http://www.espiaovirtual.com
O Programa Espião Virtual é tão completo que através dele você pode configurar o nível desejado de invisibilidade. Isto quer dizer que o monitoramento pode ser feito COM ou SEM o consentimento da pessoa monitorada. Com dois cliques você muda tudo. Um dos cliques esconde a pasta de instalação do programa. O outro clique camufla os processos usados pelo software. Isso sem contar todas as funcionalidades embutidas que fazem com que o programa seja indetectável.

Descobrir Senha
Descobrir Senha

FACILIDADE DE USO:
Outra coisa que impressiona a respeito desse programa é a facilidade de uso. Muita gente que tem dificuldade em usar programas de computador em geral, usa o Espião Virtual de primeira sem precisar ler um manual de instruções. Ao usá-lo, se você tem dúvidas, é só deixar o mouse em cima de uma opção e uma caixinha com a explicação aparece.


RESPONSABILIDADE SOCIAL:
A empresa adverte que o seu produto não deverá ser usado para fins ilícitos, como roubo de informações. Atentos a essa questão, eles tomaram providências para que o programa não fosse usado para ladrões de senhas de bancos.

Se você perdeu a sua senha do orkut, clique aqui

Descubra o que as pessoas fazem no seu computador, da maneira mais discreta possível!
Essa é a única maneira confiável de fazer isto!



O Sprut é um ótimo programa para derrubar site, blog, etc. Ele é fácil de se usar e eficiente quando é executado, deixe qualquer site que você não gosta ou teve algum atrito, em off já. Em hostname or IP-adress você só precisa por o IP "daquele" site, dai ele faz todo o resto do trabalho.



OBS: Se tem net de discada, nem tente úsá-lo, se não irá se travar junto.


Ziddu
Photobucket



Anti-Trojan Elite limpa arquivos usados por hackers, incluindo trojans, spywares e por aí vai. Possui gerenciamento de sistema, controlando portas UDP e TCP/IP e mapeando aplicativos. Descarregue módulos, otimize o sistema, repare ferramentas e muito mais.


Photobucket






O Firefox é um dos navegadores mais populares da web e o principal produto da Fundação Mozilla, a sua mantenedora.
Além de figurar como um dos principais browsers do mundo, o aplicativo é costumeiramente apontado como o mais bem-sucedido projeto de software livre do planeta.
Em um mercado cada vez mais acirrado, a desenvolvedora do browser da Raposa adotou um planejamento de atualizações em curtos ciclos de desenvolvimento com a intenção de implementar novos recursos e corrigir problemas com maior agilidade.

Recentemente, o Firefox ganhou sua vigésima terceira versão. Com ela, a Mozilla trouxe, além das rotineiras correções de bugs e melhorias de desempenho, ferramentas para aumentar sua segurança na hora de acessar páginas, suporte a CSP 1.0, pequenas melhorias de interface que simplificam e facilitam a experiência de usar o navegador e novas funções para desenvolvedores.

Proteção extra

Você já ouviu falar dos Mixed Contents (“Conteúdos Mistos”, em português)? Eles são códigos presentes em diversas páginas acessadas por nós e permitem a visualização de itens que incluem imagens, vídeos, animações, banners e várias outras informações. Esse tipo de conteúdo, porém, pode também ter códigos maliciosos, que afetam a segurança do seu PC.
Protetor
Pois bem, o fato é que o novo Firefox agora possui uma ferramenta que permite que você bloqueie esse último tipo de conteúdo em seu PC, aumentando ainda mais a segurança de sua navegação. Quando ativada, a função exibe um pequeno ícone de escudo no canto esquerdo da Barra de endereços do browser, indicando que há conteúdo bloqueado ali.

Como usar

Ativar essa ferramenta, no entanto, não é uma tarefa tão simples. Você precisa, para isso, seguir os passos abaixo:
  • Digite “about:config” (sem aspas) na Barra de endereços do Firefox e confirme a decisão;
  • No campo “Localizar”, busque o nome “security.mixed_content.block_display_content” (sem aspas) e clique duas vezes na opção para resolver o problema.
About:config
Para reverter o processo, basta refazer os passos descritos acima. Vale lembrar que, se desejado, você ainda pode desativar tal segurança em uma página específica clicando no ícone do escudo e selecionando a opção “Desativar proteção nesta página”.

Escondendo o que não é necessário

O Firefox passou por uma bela faxina em sua nova versão. Isso porque algumas opções que você praticamente nunca se preocupou em mudar no navegador foram simplesmente retiradas do menu de configurações; agora esses itens passam a estar ativados por padrão. São eles:
  • Carregar imagens automaticamente;
  • Permitir JavaScript;
  • Sempre mostrar a barra de abas.
Embora o último item da lista não possa mais ser alterado, você ainda pode modificar as opções de “Carregar imagens automaticamente” e de “Permitir JavaScript”. Para isso, entretanto, é necessário acessar as configurações avançadas do browser, da mesma maneira como foi descrito pouco acima.

Trabalho simplificado

Outra das mudanças para facilitar sua vida é que, no lugar de permitir dois motores de busca diferentes funcionando simultaneamente no navegador – um para a Barra de endereços e outro para a Barra de pesquisa –, o Firefox 23 “uniu” ambos. Agora é só escolher entre Google, Bing ou outro motor de seu gosto, por exemplo, para fazer a alteração nas duas barras.
Plugins

Por fim, o sistema também ganhou uma nova característica que promete facilitar sua vida ao acessar uma página que precisa de um plugin que você não possui. Nessas situações, o Firefox 23 exibe um ícone no canto esquerdo da Barra de endereços; tudo o que você tem a fazer é clicar nele e selecionar a extensão a ser instalada.



                                                   download!
                          
Tor é um pacote de ferramentas para organizações e pessoas que desejam mais segurança na internet. Usando-o, o tráfego de dados gerado por mensageiros instantâneos, navegadores, SSH e outros aplicativos que usam o protocolo TCP se torna anônimo.
O Tor também fornece uma plataforma na qual os desenvolvedores podem construir novos aplicativos baseados no anonimato, segurança e privacidade.
                                                                          
                                     
Como funciona
O tráfego é mais seguro ao usar o Tor, pois as comunicações são ligadas através de uma rede distribuída de servidores, chamados roteadores onion (Onion Router), um projeto que visa a proteção e o direito do usuário de permanecer anônimo na internet.

Em vez de direcionar a rota da fonte para o destino, os pacotes de dados da rede Tor assumem um caminho aleatório através de vários servidores que cobrem os traços para que nenhum observador inoportuno saiba de onde vieram e para onde vão. O propósito dessa tecnologia é proteger os usuários da internet contra a "análise de tráfego", uma forma de monitoramento de rede que ameaça o anonimato e a privacidade, atividades comerciais confidenciais e relacionamentos, além da segurança de Estado.

Interface gráfica e configurações

A interface gráfica do Tor chama-se Vidalia. Ela é instalada automaticamente e permite que o usuário acesse as configurações do aplicativo com facilidade.
Além disso, um complemento para o navegador Firefox permite habilitar/desabilitar a utilização do Tor durante a navegação; trata-se do Tor Button, que é gratuito e está incluído na instalação.

Análise de tráfego

A análise de tráfego — também conhecida por traffic shaping — é usada diariamente por corporações, governos e indivíduos que desejam manter um banco de dados do que fazem pessoas e organizações na internet. Em vez de procurar o teor das comunicações, a análise de tráfego rastreia de onde vêm e para onde vão os seus dados, assim como quando foram enviados e a quantidade.
Por exemplo, companhias usam a análise de tráfego para armazenar um registro de que páginas da internet você visitou para construir um perfil dos seus interesses. Vamos supor que uma indústria farmacêutica use essa análise ao pesquisar um nicho de mercado, monitorando o website do concorrente para saber quais produtos interessam a você. Uma lista de patentes pode ser consultada, rastreando todas as buscas feitas.

Uma das grandes vantagens é que o Tor dificulta a análise de tráfego ao evitar o rastreamento de dados online, permitindo que você decida se deseja se identificar ou não ao se comunicar. A segurança é aperfeiçoada enquanto mais pessoas se voluntariam a executar servidores. Parte do objetivo do projeto Tor é fazer um experimento com o público, ensinando as melhores saídas para obter privacidade online.


                                              download pt-PT



                                         
postagens relacionadas