Em destaque

As noticias mais importantes do momento.

Como acessar o site tudo sobre todos usando Proxy?

Como acessar o site tudo sobre todos usando Proxy?

Primeiramente vamos entender o que é um proxy.

Proxy é o termo utilizado para definir os intermediários entre o usuário e seu servidor. E por isso desempenha a função de conexão do computador (local) à rede externa (Internet). Como os endereços locais do computador não são válidos para acessos externos, cabe ao proxy enviar a solicitação do endereço local para o servidor, traduzindo e repassando-a para o seu computador. 


Todas as requisições feitas ao servidor (o site que você quer acessar) passarão pelo seu proxy. Ao chegar ao site, o IP (Internet Protocol / Protocolo de Internet) do proxy fica registrado no cache do seu destino e não o seu. É pelo IP que os hackers conseguem invadir computadores, portanto deve-se manter o nível de segurança do seu gateway (porta de ligação com o proxy) seguro. Os riscos são vários, no entanto, dois deles podem ser enumerados como os mais fortes: ter seu computador invadido ou ter alguém navegando com o seu IP.

O IP funciona como o número da carteira de identidade do seu computador. É ele que determina quem é você na rede; e é por este número que outras pessoas poderão encontrá-lo (caso você possua um endereço FTP para envio de arquivos direto para as suas pastas). O que o proxy faz é mascarar o seu número de IP legítimo para que quando um cracker quiser invadir seu computador, fique mais complicado. 

Os proxies ajudam na aceleração do acesso à internet no caso de empresas que precisam de velocidade na hora de navegar. O registro da página acessada fica guardado na sua cache. Com este arquivo já gravado, o próximo acesso fica muito mais rápido uma vez que não será necessário refazer o primeiro reconhecimento do destino.

Web proxy


Existe, ainda, um outro tipo de proxy, os web proxies. Eles são uma versão que esconde o seu IP real e lhe permite navegar anonimamente. Muitos deles são utilizados em redes fechadas como universidades e ambientes de trabalho para burlar uma determinação de bloqueio a alguns sites da internet. Os conteúdos campeões de bloqueio são: sites de relacionamento (Orkut, facebook e outros), programas de troca de mensagem instantânea (Msn Messenger, Yahoo! Messenger e outros), sem contar os tão proibidos sites de pornografia.

Open proxy

As conexões abertas de proxy  (open proxy) são o tipo mais perigoso e convidativo aos crackers e usuários mal intencionados. Quando um destes usuários consegue acessar um computador, instala um servidor proxy nele para que possa entrar quando quiser na máquina e promover diversos tipos de ilegalidade como scripts que roubam senhas de bancos, fraudes envolvendo cartões de crédito e uma grande variedade de atos ilegais.

Redes proxy

As redes proxy são baseadas em códigos criptados que permitem a comunicação anônima entre os usuários. Exemplo deste tipo de rede são as conexões P2P (peer to peer) em que um usuário se conecta ao outro sem saber sua identidade e trocam arquivos entre si. Estas redes se caracterizam por não permitirem o controle dos servidores, os usuários comuns é quem providenciam todo o conteúdo e os arquivos. Certamente, muitos destes computadores são usados por pessoas mal intencionadas com segundas intenções. Por isso, deve-se ter em mente que qualquer promessa de privacidade e segurança é mais do que rara.
Mais e então como acessar o tudo sobre todos usando o tal proxy?
Muitas pessoas têm dificuldade de acessar o site tudo sobre no Brasil, infelizmente a justiça brasileira bloqueou o site de operar no país, porém o mesmo site ajuda milhões de pessoas todos os dias com suas pesquisas, então resolveremos este problema, para isso utilizaremos o navegador TOR.
O que é Tor?
Tor é a sigla para The Onion Router (ou O Roteador de Cebola). De acordo com o site oficial, é uma rede de túneis virtuais que aumenta a segurança e a privacidade na internet. Ele é usado por pessoas comuns, empresas, jornalistas, ONGs e até pela Marinha americana para não deixar seus rastros de navegação durante investigações.
O sistema Tor consegue esta façanha protegendo contra uma forma comum de vigilância online — a análise de dados.

Como o Tor funciona

A ideia básica por trás do Tor é bem simples. Ele separa os pacotes de dados entre vários servidores diferentes. Seguindo um caminho aleatório de tráfego, nenhum observador consegue determinar a origem e o destino de cada pacote. É semelhante a alguém percorrendo um caminho sinuoso em uma trilha e apagando seus rastros — outras pessoas não conseguirão segui-la.
Para saber mais detalhes do funcionamento do sistema Tor, veja o resumo, inclusive com diagramas, no sites oficial torproject.org.


Como instalar e acessar o tudo sobre todos com o Tor?

O tor é um navegador gratuito que pode ser baixado no neste Link (Tor), após baixar o tor basta efetuar a instalação como outro navegador qualquer e começar a usar, assim você poderá acessar o site tudo sobre todos sem problemas.
Novo vírus sequestra arquivos e pede resgate em bitcoins.

Novo vírus sequestra arquivos e pede resgate em bitcoins.

Como pagar o resgate e ter seus arquivos liberados.


Uma antiga ameaça virtual está de volta. Trata-se do Cryptowall. Este vírus foi descoberto em novembro de 2013, mas agora uma nova versão dele, evoluída, começou a infectar milhares de computadores nas últimas semanas.
Na primeira vez que ele surgiu, estima-se que infectou mais de 700.000 computadores. Agora, na versão 3.0, esse número parece ser maior, algo entre os 700.000 e 1.000.000 de máquinas.
O CryptoWall é um ransomware que criptografa certos arquivos do computador (e apaga completamente os originais) e, uma vez ativado, exige um resgate de cerca de 500 dólares para fornecer a senha da criptografia. Ele exige que você pague em Bitcoins em até 170 horas (quase uma semana). Depois deste período, o resgate sobe para 1.000 dólares.
Se não tomar as medidas necessárias para o tempo especificado, as condições para obter a chave particular serão alteradas. 
Por isso, se realmente valoriza os seus dados, sugerimos que não dispense tempo valioso a procurar soluções porque elas não existem. Para obter instruções mais específicas, por favor visite a sua página pessoal, existem alguns endereços diferentes que apontam para a sua página abaixo:
https://kpai7ycr7jxqkilp.torexplorer.com/3koe
https://kpai7ycr7jxqkilp.tor2web.org/3koe
https://kpai7ycr7jxqkilp.onion.to/3koe
Se por alguma razão os endereços não estão disponíveis, siga estes passos:

1.Precisa de descarregar e instalar este navegador: https://www.torproject.org/projects/torbrowser.html.en
2. Após a instalação bem-sucedida, execute o navegador e aguarde a inicialização.
3. Insira na barra de endereço: https://kpai7ycr7jxqkilp.onion.to/3koe (Endereço passado pelo suposto hacker)
4. Siga as instruções no website.

Screenshot de uma mensagem de e-mail infectada, usada na distribuição em CryptoWall:

C:\Users\Parrot\Desktop\cryptowall-ups-spam.jpg

O texto apresentado nas mensagens de e-mail infetado:

De: UPS Quantum View [auto-notify (at) ups.com]
Assunto: Notificação de Exceção UPS,
Número de Rastreio: 1Z522A9A6892487822 
Descubra mais sobre UPS: Visite ups.com A pedido do remetente, informamos que a entrega do carregamento seguinte foi remarcada.
Informações de Entrega Importante
Número de Rastreio: 1Z522A9A6892487822
Data de Entrega Remarcada: 14 de abril de 2014
Motivo de Exceção: O CLIENTE NÃO ESTAVA DISPONÍVEL NA 1ª TENTATIVA. UMA 2ª TENTATIVA SERÁ FEITA. O PACOTE SERÁ ENTREGUE NO PRÓXIMO DIA ÚTIL.
Detalhes do Envio: 1Z522A9A6892487822”

Screenshot de uma página de pagamento do resgate CryptoWall:

C:\Users\Parrot\Desktop\cryptowall-captcha.jpg

Mensagem apresentada na página de pagamento do resgate CryptoWall:

Serviço de desencriptação
Os seus ficheiros foram encriptados.
Para obter a chave para desencriptar os ficheiros tem que pagar 500 USD/EUR. 
Se os pagamentos não foram feitos antes de [data] o custo de desencriptar os ficheiros vão aumentar 2 vezes e será de 1000 USD/EUR Antes de aumentar o montante restante: [cronómetro decrescente] 
Estamos a apresentar um software especial - CryptoWall Decrypter - que permite desencriptar e devolver o controlo de todos os seus ficheiros encriptados. 
Como pagar o resgate dos seus dados?

Para efetuar o pagamento do resgate dos seus dados basta anotar o passo 3 da página que informa o valor em Bitcoins e o endereço a ser enviado o pagamento como mostrado na imagem abaixo:
C:\Users\Parrot\Desktop\Sem título 1.bmp

Após ter anotado a quantidade exigida (1.19 BTC) e copiada o endereço (Address) acesse o site www.bitcambio.com.br, informe a quantidade de Bitcoin que deseja como mostra a imagem abaixo:


Logo depois clique em Comprar Bitcoin e preencha os dados solicitados, no campo wallet você vai colocar o endereço (Address) informado no passo 3 da página de pagamento do sequestro.


Depois de enviar todos os dados, abra seu e-mail escolha uma das contas bancárias disponíveis para depósito, efetue o pagamento envie o comprovante do mesmo por e-mail, solicite a equipe da bitcambio uma comprovação de envio dos bitcoins para o endereço informado na compra, volte até a página de pagamento do sequestro e cole o endereço fornecido pela bitcambio e aguarde o envio do código de desbloqueio dos seus arquivos.
Caso tenha alguma dúvida em alguma etapa basta solicitar o suporte da bitcambio pelos meios de comunicação disponível da empresa.