Posts com Tag ‘Windows’

Daí você instalou o AVAST, usou por um bom tempo, ou por alguns minutos e resolveu desinstalar porque tava travando tudo, tava deixando o PC lento, enfim, tava zuando tudo e você resolveu querer de volta o Windows Defender… aí, quando foi clicar pra abrir o antivirus da Windows descobriu que  oque abre é a pasta System32… #BruxariaIsso? oque fazer? Dependendo do caso, é bem simples:

  1. Como ADMINISTRADOR, abra o Prompt de Comando (cmd)defender
  2. Digite: sc start WinDefend Enable

Pronto =) Agora é só reiniciar o computador, abrir e atualizar novamente o seu Windows Defender, que, por sinal, ficou bem mais leve e efetivo que o AVAST, no Windows8…

Well… now you need to change n file in the \Windows\System32 folder and the system says “you need permission ..” but, man! you’r the admin!!!! Let’s force the windows … go ninjas go!

Follow this:

Go to the  \Windows folder and click right button on the “System32” folder. Choose:

 – Properties
– Properties of System32, and click “Advanced “

In the “Advanced Security Settings System32”, click the owner tab and  “Edit”

In this window (with the same name) “Advanced Security Settings System32” click in “Administrators (YourAccount\Administrators)”, check the “Replace owner on sub-containers and objects” and click “Ok”.

At this point, the folder owner became the Administrator user and all accounts with the same power (including yours, of course)
Close all windows that were open until only the initial window (“Properties System32”) , and in this window, in the “Security” tab , click the “Edit”.

In the “Permissions for System32″ select the ” Administrators ( YourAccountName\Administrators)” , check the box account “Full Control” (all permissions will be marked by selecting this option) and click “Ok”
Click “Ok” from System32 Properties to finish.

Ready . Enjoy with caution full access to System32 folder .

#Edit: After doing the “fixes” above , it may be that the system doesn’t give you permission to modify specific files… to solve, just click right on the file, go to Properties – > Security – > Edit (for change permissions)… in the window that opens, click Add, enter your username and click OK in the Permissions window, click your user and check the “Full Control” box.

Bingo! Win the chicken and Badows lost control… (6)

Sorry for the poor translation

Screenshot_win8Pois é…  tanto o novo “pograminha” da Windows quanto a sua já atualizada versão (8.1, ou Blue, como preferirem), é um sistema bastante leve, que realmente me surpreendeu… surpreendeu tanto, que resolvi testá-lo em um Netbook, que todos sabemos, tem a resolução de tela 1024×600… mas… pára tuto!! Porque testar numa resolução dessa? Simples… queria ver quais programas da interface Metro funcionariam, e para minha não nova surpresa, nenhum funcionou… nem o email!!! … #JogaTutoFora!

Calma gente… tudo tem solução… fuçadinha daqui… outra dali, descobri a velha chave do programa Regedit, também conhecido por SIBETIBILFAHA (“Sistema Bonitinho de Enganar o Tio Bill e os Fabricantes de Hardware”)… a “correção” é bem simples, mas tem que ser feita com bastante atenção… demora aproximadamente 2 minutos 😉 vamos lá:

Vá no Iniciar -> Executar … ops… não tem isso no 8 né… rsrs… vou corrigir… pressione:

Tecla do Windows + R

Digite: “regedit” (sem as aspas) e pressione Enter

… encontre as pastas:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\{4D36E 968-E325-11CE-BFC1-08002BE10318}000

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\{4D36E 968-E325-11CE-BFC1-08002BE10318}001

Dentro de uma dessas pastas, vai ter uma entrada tipo “REG_DWORD” chamada “Display1_DownScalingSupported”

Ao localizá-la, dê duplo clique nela e altere o valor de 0 para 1.

Prontinho… agora reinicie seu Super Turbo Power Ultra Mega Nitro Netbook… depois de reiniciar, clique com o botão direito dentro da Área de Trabalho e vá em “Resolução de Tela”… altere a resolução para uma maior e pronto. Use o seu Micosoft 8.1 sem restrições de Hardware =)

Obs.: Também não vale tentar em aparelhos muito antigos, né galera… observem as configurações mínimas para usar o programa e só então instale-o. Eu sou Linux Lover, mas confesso: Gostei desse aqui viu… cheio de firulinhas e nhém nhém nhéns … vamos ver até quando ele me segura rsrs

Use com moderação, ou não.

Quer ou precisa acessar algo em um computador com Windows e não sabe a senha? Tenha em mãos um Live-CD ou Live-pendrive de alguma versão Linux (qualquer versão) e siga os passos abaixo para alterar qualquer senha de Logon do Windows:

  1. Dê boot pelo Live-CD ou Live-PenDrive
  2. No Linux, monte a partição onde o Windows está instalado
  3. Acesse a pasta C:\Windows\System32
  4. Encontre o arquivo sethc.exe e faça uma cópia dele (pode ser na mesma pasta)
  5. Encontre o arquivo cmd.exe e faça uma cópia dele também
  6. Renomeie a cópia do cmd.exe para sethc.exe
  7. Reinicie o computador e acesse o Windows normalmente

Agora vem a mágica… na tela de Logon, pressione 5 vezes seguidas a tecla Shift do lado ESQUERDO do teclado e aguarde um pouco… voylá! Eis que surge a bendita tela perguntando se quer ativar o recurso “Tecla de Aderência”… responda NÃO… neste momento, também deverá aparecer uma tela do Prompt MS-DOS, onde você digitará o comando:

control userpasswords2

Após executar o comando, aparecerá a tela de gerenciamento de usuários. Escolha o usuário que deseja alterar a senha e redefina. Após, reinicie novamente o computador e, utilizando o Live-CD, acesse (pelo linux) a pasta C:\Windows\System32 e restaure o arquivo sethc.exe (pra isso serviu aquela cópia que pedi pra vc fazer… se não fez, arrume esse arquivo com algum amigo e copie-o para a pasta C:\Windows\System32 (lembre-se, copie pelo Linux). Depois de restaurado o arquivo sethc.exe, reinicie novamente o computador e use seu Windows normalmente, acessando a conta que você alterou a senha.

Obs.1: Seguindo essas dicas com atenção, o único resultado é a troca da senha e o acesso à conta do Windows. Pular o passo de “restaurar” o arquivo sethc.exe pode causar sérias instabilidades no sistema, então, fica por sua conta e risco.

Obs.2: Com essas dicas, a única senha que será “quebrada” é a de acesso ao Windows. Estes passos não se aplicam à quebras de senha de serviços como MSN, Email, Bancos, etc.

Obs.3: Falhas de segurança ocorrem em qualquer sistema. O conteúdo aqui apresentado é relacionado apenas ao conhecimento. Não me responsabilizo por qualquer uso indevido do conteúdo apresentado neste site, que é de livre acesso à todos.

Worm usa exemplos como “123456” em tentativas de invasão; Microsoft suspeita que objetivo seja espalhar ataques de negação de serviço.

Um novo worm (veja a definição aqui) está conseguindo atravessar redes de empresas ao tirar vantagem de senhas fracas, alertam pesquisadores de segurança.

O worm, apelidado de “Morto” pela Microsoft e pela empresa finlandesa de segurança F-Secure, tem circulado desde pelo menos a última semana, quando os administradores de empresas perceberam que os sistemas estavam gerando grandes números de conexões com a Internet sem explicação.

De acordo com a fabricante do Windows, o Morto é o culpado por isso. “Apesar de o número geral de computadores informando detecções ser pequeno em comparação a famílias de malware mais estabelecidas, o tráfego que ele (Morto) gera é perceptível”, disse o pesquisador do Microsoft Malware Protection Center (MMPC), Hil Gradascevic.

O Morto se espalha usando o protocolo RDP (Remote Desktop Protocol), criado pela própria Microsoft para controlar um computador remotamente.

Todas as versões do Windows a partir do XP incluem um software cliente que usa o RDP para acessar remotamente outras máquinas. O programa, chamado de Remote Desktop Connection (RDC) no XP, no Vista e no Windows 7, exige um nome de usuário e uma senha para logar em um sistema remoto.

Os computadores Windows infectados com o Morto fazem uma verificação na rede local em busca de outras máquinas que tenham o RDC habilitado, então tentam fazer login para um servidor Remote Desktop usando uma lista pré-configurada de senhas comuns, afirma a F-Secure.  Se uma das senhas funcionar, o worm então baixa componentes adicionais de malware para o servidor recém-atacado e acaba com o software de segurança para continuar escondido.

A busca por alvos potenciais gerou tráfego significativo na porta 3389 TCP, que monitora o Remote Desktop por pedidos de acesso.

Esse tráfego chamou a atenção de administradores de rede na última quinta-feira.

“A cada 10 minutos, ou algo assim, aparecia uma inundação de tentativas de conexão TCP 3389 para endereços de IP aparentemente aleatórios”, informou um usuário identificado como “BarrySDCA” em uma mensagem postada na sexta-feira em um fórum da Microsoft. “Nosso firewall está impedindo que consiga e ele continua tentando.”

Até o fechamento desta reportagem, o tópico em questão tinha cerca de 70 mensagens e tinha sido visto quase 6 mil vezes, ambos números altos para uma discussão que começou há apenas alguns dias.

Análises feitas pela Microsoft e pela F-Secure identificaram a lista de senhas fracas que o worm tenta usar, que inclui exemplos fáceis demais como “password”, “123456” e “abc123”.

“Esse worm em particular destaca a importância de se configurar senhas fortes”, afirmou Gradascevic, da Microsoft. “A habilidade dos invasores de explorarem senhas fracas não deve ser subestimada.”

O propósito do Morto talvez seja lançar ataques de negação de serviço (DDoS) contra alvos designados por hackers, afirmou a Microsoft em seu blog.

Apesar de a Microsoft ter liberado um patch para o RDP há apenas três semanas como parte da atualização mensal de segurança de agosto, o Morto não explora essa vulnerabilidade, ou qualquer outra no protocolo.

Por IDG News Service / EUA