sábado, 8 de maio de 2010

PRTG NETWORK MONITOR (MONITORAMENTO DE REDE)


I

PRTG Network Monitor é um programa avançado que permite fazer um acompanhamento de toda sua rede.

I

PRTG Network Monitor - a solução para um controle eficaz de sites e redes rodando em Windows. O produto permite que você possa facilmente detectar falhas nas redes e web sites, monitorar os recursos de rede, imediatamente identificar erros do sistema, minimizando o tempo de inatividade. Interface amigável ajuda você a configurar os dispositivos de rede.

I

Tamanho: 46,4 MB
Formato: exe
Interface Gráfica: 10
DOWNLOAD (FREEWARE)

SPICEWORKS ( GERENCIAMENTO DE REDES)

I
Gerencie sua rede de maneira fácil e prática, organizando-se e ficando informado sobre tudo que ocorre nela! Esse sistema totalmente gratuito faz um levantamento completo dos seus equipamentos em rede.
I

Tamanho: 24,2 MB
Formato: exe
Interface Gráfica: 10
DOWNLOAD (FREEWARE)

sexta-feira, 7 de maio de 2010

REDES DE COMPUTADORES AULA I ( PARTE 4 )

REDES DE COMPUTADORES AULA I ( PARTE 3 )

REDES DE COMPUTADORES AULA I ( PARTE 2 )


REDES DE COMPUTADORES AULA I ( PARTE 1 )

OPHCRACK LIVECD ( LINUX )


I

O Ophcrak é uma excelente ferramenta, que realizar descoberta de senhas com ataque por criptoanálise Time-Memory Trade-Off, utilizando tabelas Rainbow. Você pode realizar o download Ophcrak em LiveCD, que é uma boa alternativa, pois já vem com tabelas para senhas alfanúmericas com até 14 caracteres e com probapilidade de sucesso de 99%.

I

Você também pode fazer o download da ferramenta para rodar em Windows, Linux ou Mac OS X e depois baixar as tabelas. Apenas duas tabelas (LM HASH) de tamanhos diferentes estão disponíveis gratuitamente sobe a licença GPL, as demais são pagas, incluindo a tabela (NT HASH) necessária para o Windows Vista, mas calma, depois falarei especificamente do Windows Vista.

Se você precisa descobrir as senhas do Windows NT, 2000,XP ou 2003 server.
I

Tamanho: 445 MB

Formato: iso
Facilidade de Uso: 10
Número de Mídias: 1 CD

DOWNLOAD

segunda-feira, 3 de maio de 2010

CONHEÇA OS DIFERENTES TIPOS DE VULNERABILIDADES E ATAQUES DE HACKERS


Por: ALTIERES ROHR
i

Segurança da informação pode ser um assunto complicado. São muitos termos diferentes. Para elucidar um pouco como ataques e vulnerabilidades funcionam, a coluna Segurança para o PC preparou um “dicionário” em uma linguagem simples para que você possa entender o funcionamento de algumas brechas e saber como hackers ganham acesso não autorizado a diversos sistemas. Confira.

i

BUFFER OVERFLOW

i

Acontece quando o programa tenta colocar mais dados do que cabe na memória que ele alocou.

É quando “dado vira código”. Programas de computador processam dados a todo o momento. Por exemplo, um programa de mensagem instantânea processa dados quando recebe uma mensagem. Um processador de texto processa dados quando você digita ou quando insere uma imagem. Um reprodutor de mídia processa dados quando você abre um arquivo MP3 e assim por diante.

i

CLICKJACKING

i
Uma página maliciosa pode fazer o navegador carregar páginas legítimas de modo invisível. Botões nessa página maliciosa na verdade escondem botões na página verdadeira. Se o usuário clicar no botão, na verdade o botão na página carregada “por baixo” é que será clicado. Com isso, é possível, por exemplo, que alguém envie mensagens no Twitter ou envie links no Facebook ou no Orkut como se fosse você.

O ataque é possível porque o usuário faz login nesses sites e geralmente fica logado enquanto navega por outras páginas. (continuar lendo outros tiposde ataques)

I

Matéria retirada do portal G1