Ir ao conteúdo
  • Cadastre-se

ZTM

Membro Pleno
  • Posts

    192
  • Cadastrado em

  • Última visita

Tudo que ZTM postou

  1. @RenatoM Tem pessoas que já tem outra perspectiva, por exemplo, se o sujeito passar de primeira no ITA em Engenharia, tem cálculos que são de ensino superior no próprio vestibular, o sujeito está tão preparado que fazer Engenharia, que o curso não é nada para ele, agora eu te pergunto, base de informática e eletrônica? Isso o indivíduo aprende em casa. Ah, qualquer um passa na ETEC, eu passei com 15 anos, sei la, nem me lembro se eu não tinha a idade necessária ou se fiquei com preguiça de ir kkkk, os grandes vestibulares é o foco. Fazer Eletrônica, Informática, Cursinho técnico na ETEC, para depois entrar em Engenharia, não seria perca de tempo? Só lembrando que se você passar em Engenharia, todo este resto é fácil, ok? Fui.
  2. @LucasExcel Entre em contato com o seu provedor, porém, já aviso que talvez tu não consiga, pois eles tem uma faixa de IP e será mesmo que eles seriam "bonzinhos" de te ajudar? Tem algumas maneiras de alterar o IP, mas é anti-ético. Até.
  3. Lembrando que eu estou falando de configurar tudo do zero no servidor Linux, ou seja, da para subir um Acess Point criando ele do zero com uma antena boa, colocando ESSID da rede(nome), BSSID(MAC ADDRESS), Senha com um Algoritmo de Criptografia, Canal, Gateway, DHCP 192.168.0/24 ou ao seu gosto, subir um Servidor, Programar a Pagina que você quer, Redirecionar todo mundo para a pagina, como vai ter autenticação provavelmente, coloque uma Database(Banco de dados) no servidor, se tudo for preenchido corretamente tomar a devida ação, enfim. Aqui não tem ninguém brincando de comprar Roteador com Captive Portal de Facebook não, faça do zero, tenha controle de tudo e saiba como funciona.
  4. @Thiago Russo Engenharia da Computação, porém eu vi também que Engenharia Elétrica tem uma ênfase em Telecomunicação. Recomendo fazer em Universidades Públicas, nunca irá faltar emprego para você, lógico, se você tiver tempo e o capital para estudar. Se ajudei, curti, Fui.
  5. @tadzyo Interceptar código de autenticação em duas etapas? Nunca vi isso na minha vida. Lembrando que já vi até pessoas que consegue interceptar sinal de operadoras de SIM Card, porém, precisa de equipamento totalmente especial, ah, outro fator é que neste caso é tudo criptografado, ok? Não faz sentido, fora que a pessoa iria ficar Sniffando até o sujeito pedir SMS? Acabei de falar da técnica de SIM Swap utilizada pelos invasores, enfim. Além disso, metade dessa notícia está datada, arcaica. Outrossim, não recomendo utilizar aplicativos de terceiros não-oficial para supostamente proteger sua conta, afinal, a qualquer momento o dono, um hacker ou outrem podem tomar posse das mesmas. Fui.
  6. @Felipe Chamba Acabei de verificar e a logo da Amazon Shopping é outro, responda algumas perguntas: Análise: 1º Você foi redirecionado para uma pagina que forneceu o Download e você fez o mesmo por fora da App Store ou Play Store, habilitando downloads externos, correto? Pergunta: Como fui hackeado? Resposta: Provavelmente você deve ter caído em uma técnica chamada Engenharia Social com Phishing que redireciona para o download de um Malware. Pergunta: Como faço para remover? Resposta: Falar de Remoção de Malware em Android é complicado, por algumas questões, por exemplo: Se o seu aparelho tem root, por conta da persistência, os antivírus só pegam os malwares que já têm assinatura, ou seja, tudo muito limitado. Minha recomendação é que você formate o seu smartphone e não acesse nenhuma rede social, conta bancária, plataformas em nuvem etc, depois disso, troque a senha de tudo, inclusive eu trocaria de SIM Card só para prevenir, porém, se mesmo assim você quiser tentar remover o malware sem formatar, recomendo abrir um tópico na área de Remoção de Malware, pois os Analistas de Segurança da STAFF irão lhe ajudar. *Recomendação: Avise os seus parentes e amigos que você pode ter sido infectado, se for acaso alguém pedir dinheiro ou algo do tipo, não será você no controle. By ZTM, Até.
  7. @Matheus Pimenta 97 Você pode comprar um aparelho com Captive Portal clássico ou criar o seu próprio redirecionando com firewall para uma pagina que você criou, tudo hospedada num servidor local, em outras palavras, da para você configurar quando a pessoa tentar acessar qualquer DNS, o usuário final será redirecionado para sua pagina, logo, você pode pedir um login e senha ou algo do tipo, enfim. Fui.
  8. @Thiago Russo Tem certeza que você prefere fazer Graduação e Pós-Graduação, do que fazer logo a Engenharia da Computação? A Matemática e Física é só você estudar que aprende, afinal, todos os cursos de computação tem muita matemática. Só te lembrando que quem faz Pós-Graduação, geralmente quer virar Pesquisador ou especialista e tanto Ciência da Computação, quanto Engenharia da Computação tem matemática e física, só que o primeiro é focado em software(parte lógica/virtual) e o segundo é focado mais em hardware(parte física).
  9. @Daniel yudi Está acontecendo uma onda de ataques a Instagram, onde o invasor muita das vezes utiliza da conta da vítima para disseminar golpes de pirâmides, bitcoin, espalhar malware etc. Diversos indivíduos vêm falar comigo sobre estas invasões, eu mando seguir algumas recomendações: Antes de realizar a recuperação, eu sempre recomendo fazer uma limpeza para remover o Malware. Removendo o malware: 1º Formate o smartphone e computador. 2º Não entre nas suas redes sociais em outro computadores, os mesmos podem estar infectados. 3º Troque a senha do seu e-mail, troque de SIM Card, pois pode ter sido clonado através da técnica de SIM Swap(se quiser saber mais informações clique no tópico *Mais Informações). *Extra: Se quiser remover o malware sem formatar, sugiro que vá na aba Remoção de Malware do fórum pedir auxílio para os Analistas de Segurança da STAFF. Recuperando a rede social: 1º Você provavelmente recebeu uma mensagem no seu e-mail de que alteraram ou entraram de outra localização, correto? Em seguida, a rede social deixa um link para você alterar a senha, tente fazer isso, se por acaso não der certo vá para o item 2. 2º Tente recuperar a sua conta e informe para o Instagram que você foi hackeado, eles irão pedir um vídeo/selfie mostrando o seu rosto, em cerca de 7 ou 8 dias úteis você provavelmente terá a sua rede social de volta. Como posso ter sido hackeado? 1º Você pode ter sido hackeado de diversas formas, como por exemplo: Se conectar em VPN's Públicas com IP Desviante, técnicas de SIM Swap, Phishing(Engenharia Social), Malware, Bruteforce, Data Leak(vazamento de Dados), acessar computadores infectados, enfim, sugiro que veja o tópico em *Mais Informações. *Mais Informações: Se quiser saber as formas das quais você pode ter sido hackeado eu dei uma resposta neste tópico falando a grande maioria: Formas das quais você pode ter perdido sua Rede Social. Espero ter te ajudado com está resposta, se estiver com dúvida, aguardo você redarguir, Abraços do ZTM, Até.
  10. @Thiago Russo Para você trabalhar rápido com Redes ou Segurança (acho que você quis dizer Segurança da informação), teria que fazer um tecnólogo de 2 anos em Redes de Computadores ou Segurança da Informação. Entretanto, quem se forma em Engenharia de Computação tem uma visão mais ampla e consequentemente consegue atuar em diversas áreas, ou seja, não irá faltar emprego para o mesmo. Se você se formar em Redes de Computadores, provavelmente tu será especialista nisso, se parar para analisar, o mercado diminui, entende? A pergunta que você deve se fazer é: Você prefere ser especialista em uma coisa e ter um mercado restrito ou prefere algo mais amplo e atuar em outras áreas se faltar emprego? Até.
  11. @Thiago Russo Como você disse que quer fazer algo mais relacionado a Hardware, na computação todos recomendam Engenharia da Computação, vou tentar explicar melhor: Ciência da Computação: O próprio nome já diz, você vai virar Cientista ou geralmente trabalhar com software. Sistemas de Informação: Curso com foco em Computação e Administração. Engenharia da Computação: Vai entender melhor o Hardware, envolve bastante Matemática e Física, vai entender como funciona uma Placa, criar os circuitos, programar em baixo nível, mexer com eletricidade. Minha opinião: Quem faz Engenharia da Computação estará pronto para qualquer coisa. Você fala que quer trabalhar com Infra e gosta de Hardware, você se imagina como um SysAdmin de servidor, tipo isso? Se for esta a questão, tem alguns cursos Tecnólogo de Redes de Computadores, você vai aprender desde configurar um roteador até trabalhar com Datacenter - onde ficam os servidores. Espero ter ajudado. Até.
  12. @Luana Viana A pergunta é: Pelo menos aparece a BIOS na tela? Lembrando que estou imaginando coisas fáceis acontecendo, por exemplo, você tentando conectar na placa com processador sem vídeo integrado.
  13. @lucaslabam A BIOS não está reconhecendo o Bootloader, ou seja, está aguardando você dizer para onde ir, é como se não existisse nenhum Sistema operacional, está basicamente apontando para nada.
  14. @Elves Johalisson Pode ser uma coisa simples, por exemplo, tire o pen-drive bootável do notebook e veja o boot está configurado para o SSD na BIOS. A outra coisa que eu estou imaginando é que a BIOS não está reconhecendo o bootloader do Windows. Aparece pelo menos a logo do Windows ou fica somente preto? Qual Windows você está instalando e as configurações do notebook? Será que suporta? Já tentou instalar um Linux mais leve, para fins de teste? Recomendo Lubuntu.
  15. @xandrerj MacOS = UNIX; ChromeOS = Linux; Fui.
  16. @Marciussk Que tal deixar o jovem acessar e depois ter uma conversa com o mesmo? Você não acha que quando somos impedidos de fazer algo, nasce um sentimento maior ainda de realizar e até mesmo burlar? Use algumas técnicas da Psicologia, incentive o seu filho, por exemplo, se ele ficar 1 mês sem acessar conteúdo X, você da uma recompensa, em contra partida, se ele acessar, o mesmo fica sem tal coisa - celular, bicicleta, videogame-, isso foi um experimento do Skinner no Behaviorismo. Utilize ferramentas para monitorar o seu filho, mas impedir não acho algo legal. Se você sente que impedindo irá criar um ser perfeito, está totalmente errado. Até monitorar, dependendo da idade(acima de 18 anos) já configura uma invasão de privacidade, pois já vivemos sob tutela da ética de Estado(leis), agora tem uma ética dentro de casa também, ou seja, seu filho(a) vive uma espécie de BBB. Lembrando que se eu fosse o seu filho e tu me impedisse de utilizar tais sites, com certeza eu iria pesquisar como burlar a proteção, enfim. Até.
  17. @Helinho5001 1º O seu computador desconecta da internet ou da rede? 2º Pode ser uma coisa simples, como por exemplo: troque a ponta do cabo RJ-45 do PC para o roteador ou modem - estou pedindo para você inverter as pontas do cabo. 3º Já tentou utilizar outra Placa de Rede Nova - pode ser barata- para fins de teste? Que tal uma Adaptador Wireless? Eu digo para realizar estes testes que da para você detalhar melhor e chegar a uma conclusão mais assertiva, ou seja, se a nova Placa de Rede Nova e Adaptador Wi-Fi derem certo, provavelmente é a Placa de Rede Antiga que está com problema. Entretanto, se continuar caindo, pode ser algo no roteador, você concorda comigo? 4º Você pode realizar um teste pegando outro cabo RJ-45(Ethernet) novo e se conectar na rede. 5º Tente conectar outro computador ou notebook na porta LAN com o cabo Ethernet, se por acaso cair, pode ser algo que está acontecendo com este roteador. Eu te garanto, que se você realizar todos estes testes acima, você vai chegar em alguma conclusão, ou seja, vai mapear, realizar todos os testes possíveis, todas as combinações, uma hora você acha. Espero ter ajudado, aguardo redarguir se estiver com dúvida, Até.
  18. @Henrique - RJ Puts cara.. Todo IP é dado pelo DHCP, é a mesma coisa eu falar "Eu nasci de uma mulher, que é minha mãe", você fala como se fosse algo revolucionario. Que tipo de pessoa fica enviando packet ICMP(ping)? Qualquer um sabe bloquear. E como assim explorar no SEU SISTEMA, afinal, é no da empresa dele ou no seu? Os ataques de Botnet são mais avançados, pode ficar tranquilo. Puts grilo, você consegue parar um ataque ICMP no cmd com ipconfig KKKKK e firewall, foi exatamente o que eu acabei de te falar, tu relata como se você fala-se para um adulto "Você acredita que eu consegui botar um chiwawa pra correr, eu gritei bem alto para ele, cara, eu sou muito ***** né? Acredita?", percebeu? Acho que está faltando conhecimento da sua parte, estamos falando de coisas mais avançadas aqui. Fui.
  19. @Henrique - RJ 1º Por que uma pessoa iria ordenar uma rede botnet com packet ICMP "aleatoriamente", sendo que tem como bloquear no firewall do servidor? 2º O mesmo já disse sabem o domínio, estão claramente tentando entrar com algum login e senha de alguma estação. Fui.
  20. Eu que agradeço pelo obséquio e peço desculpa por não prosseguir, pois ontem fiquei até de madrugada solucionando no Discord um caso do rapaz aqui do forum, resultado? Acordei com olheira, cansado, com sono, sem energia, enfim. Até @Césarz_ .
  21. @Ronaldo Mendes Olá Tudo bem Ronaldo? Então, eu lembro que antigamente dava para fazer isso nos sites, só que hoje nem deve dar mais, pois começaram a ser criados diversos sites que reproduziam vídeo com propaganda sem a pessoa ver, entendeu? Isso deve ter sido generalizado para áudio também. Se mesmo assim você quiser descobrir alguma maneira de colocar o Autoplay no site, acho melhor da uma olhada mais para o Javascript, ok? Conversa com esta galera. Só lembrando que todos os arquivos que você achar falando de Autoplay, são de antigamente(2012 para trás). Até.
  22. @Césarz_ 1º Ok, isso é um malware com persistência, este arquivo settings da imagem provavelmente deve ficar chamando o malware para download de tempo em tempo e também se for finalizado no Gerenciador de Tarefas ele inicia novamente, configurando a persistência ou o arquivo está em outro lugar. 2º Provavelmente os antivírus não estão detectando ele, pois ele muda com o passar do tempo. Como tem diversas pessoas relatando que foram vítimas, deve ser uma espécie de Botnet que estão colocando para minerar criptomoedas, ou seja, eu sempre imagino que eu um chinês controlando varias PCs minerando cripto, enfim. 3º Eu poderia continuar te ajudando, porém, estou ocupado. Este malware pode me dar uma dor de cabeça, por exemplo, ele injeta uma source maliciosa nos seu arquivos e abre em tempo de execução o malware, são os famosos Malwares Fileless, ou seja, ele não existe, rodando direto na memória RAM. Eu iria recomendar você a fazer backup e formatar, mas como eu nem analisei o malware, só formate mesmo, vai saber se o vírus já está na source do seus arquivos. Desculpe, recomendo criar um tópico na área de Remoção de Malware, Até.
  23. @Césarz_ 1º Clique com o direito no Altruistic e vá em Abrir local do arquivo e mande uma screenshot no meu privado ou aqui mesmo se preferir, fica por sua responsabildiade. 2º Agora irei pedir para você me mandar uma screenshot dos arquivos que estão na inicialização do seu computador, você pode verificar isso indo em Iniciar > digite regedit > clique em OK > e siga o caminho abaixo: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run Solução: Se você conseguir chegar até a pasta do Altruistic e achar o mesmo em Run do regedit, faça os seguintes passos: 1º Remova ele na inicialização do regedit e todo arquivo estranho/desviante que você não autorizou iniciar no seu computador. 2º Exclua ele na pasta em que você chegou por meio do Gerenciador de Tarefas. 3º Faça um scan final com MalwareBytes. 4º Dê uma verificada na Run do regedit para ver se ele apareceu novamente, ou seja, se o malware tem persistência na sua machine. 5º Reinicie o computador e veja no Gerenciador de Tarefas se deu tudo certo. Aguardo sua resposta, Até.
  24. @Césarz_ Entendo que um Malware causa muito transtorno, o interessante é que você disse que não sabe como pegou o malware, gostaria que você responde-se se possível: 1º Baixou algum hack, skin de jogo ou algo desviante? 2º É uma extensão no navegador ou um software? Seria de grande valia uma screenshot do Gerenciador de Tarefas. 3º Diversas pessoas vêm relatando que pegaram este suposto vírus, o consumo exacerbado de CPU pode estar relacionado a uma suposta mineração de criptomoeda. 4º Indico você acessar estes dois tópicos para verificar se funciona, eu e outros usuários tentamos ajudar as vitimas do malware, se não funcionar, volte aqui que eu aguardo redarguir, só que dessa vez peço que detalhe melhor, segue os links: Como remover o Altruistic - Tópico 1, Como remover o Altruistic - Tópico 2. Até.
  25. @JNiemeyer Você não precisa criar uma conta, é simples: Vá em New Post > Arraste a imagem > Quando estiver publicada clique com o direito do mouse e abra ela em uma Nova Aguia > Copie o link que irá começar com "i.imgur" > Poste no fórum. Se for com relação ao IP, não recomendo ficar postando aqui, prefiro no privado, mas se mesmo assim quiser mandar para a galera verificar, a responsabilidade é sua. Aguardo redarguir.

Sobre o Clube do Hardware

No ar desde 1996, o Clube do Hardware é uma das maiores, mais antigas e mais respeitadas comunidades sobre tecnologia do Brasil. Leia mais

Direitos autorais

Não permitimos a cópia ou reprodução do conteúdo do nosso site, fórum, newsletters e redes sociais, mesmo citando-se a fonte. Leia mais

×
×
  • Criar novo...

Ebook grátis: Aprenda a ler resistores e capacitores!

EBOOK GRÁTIS!

CLIQUE AQUI E BAIXE AGORA MESMO!