Psyko Cheats

Olaa! aproveite nossa promoção

Vip 1 ano por 100,00 !

são menos de 10 reais por mês ! não perca !
Doe 100 reais e receba o melhor hack para
voce jogar tranquilo !
• CrossFire
• The duel [ Universe Gamers e outro gunz ]
• Gunbound
• Ragnarok !



Participe do fórum, é rápido e fácil

Psyko Cheats

Olaa! aproveite nossa promoção

Vip 1 ano por 100,00 !

são menos de 10 reais por mês ! não perca !
Doe 100 reais e receba o melhor hack para
voce jogar tranquilo !
• CrossFire
• The duel [ Universe Gamers e outro gunz ]
• Gunbound
• Ragnarok !

Psyko Cheats

Gostaria de reagir a esta mensagem? Crie uma conta em poucos cliques ou inicie sessão para continuar.

Hacks Atualizados e Tutoriais Exclusivo para você !


+2
GuigohLP
[K]iller[S]peed
6 participantes

    Guia - Aprenda a se proteger de geradores de ZP [ATT]

    [K]iller[S]peed
    [K]iller[S]peed
    MEMBRO Level 1
    MEMBRO Level 1


    Mensagens : 5
    Agradecido : 0

    Todos Crossfires Guia - Aprenda a se proteger de geradores de ZP [ATT]

    Mensagem por [K]iller[S]peed 05/01/13, 01:00 am

    Geradores de ZP - Como se proteger

    Aprenda a se proteger de geradores de ZP


    - Introdução

    Eu andei vendo que esses geradores de ZP são realmente perigosos além de na maioria das vezes roubarem seus dados.Nunca passe seus dados,isso não passa de uma 'Página Fake' ou seja 'Página Falsa' traduzindo para o nosso português.Onde todos os seus dados passados irão aparecer em uma outra página.
    Enfim,terminando consequentemente no Roubo de suas Contas.
    Isso além de outras consequências.


    - Oque esses arquivos contém

    Vírus



    Oque são vírus de computador?

    Vírus de computador são programas desenvolvidos com fins maliciosos. Podemos encontrar algumas semelhanças de um vírus de computador com um vírus orgânico. Assim como ambos necessitam de um sistema ou um programa hospedeiro, o vírus de computador é capaz de se propagar de forma quase insuspeita e, tal como a gravidade dos vírus dos seres humanos – que variam de uma gripe de 24 horas a um ebola –, os vírus de computador variam desde uma pequena inconveniência a um elevado grau de destrutividade.


    O vírus de computador se instala com o objetivo de prejudicar o desempenho dele, de destruir arquivos e se espalhar para outros computadores. Pessoas mal-intencionadas podem usar essas brechas para vasculhar o computador e roubar dados, como senhas de banco e números de cartão de crédito.
    -- Que vírus são esses?


    - Keylogger

    Key logger (que significa registrador do teclado em inglês) é um programa de computador do tipo spyware cuja finalidade é registrar tudo o que é digitado, quase sempre a fim de capturar senhas, números de cartão de crédito e afins. Muitos casos de phishing, assim como outros tipos de fraudes virtuais, se baseiam no uso de algum tipo de keylogger, instalado no computador sem o conhecimento da vítima, que captura dados sensíveis e os envia a um cracker que depois os utiliza para fraudes.
    Existem softwares apropriados para se defender deste tipo de ameaça. É sempre oportuno que um computador conectado à internet seja protegido através de um software antispyware de um firewall e de um antivírus.
    O key logger também é um programa utilizado muito por empresas para monitorar o que seus funcionários fazem em sua máquina, porém em muitos casos as pessoas utilizam o programa de forma mal-intencionada.
    Os programas do tipo key logger também podem ser usados de maneira não fraudulenta, por exemplo quando um usuário instala o key logger em seu próprio computador particular e tem o hábito de digitar textos compridos, como livros, teses e dissertações. Caso haja perda de energia elétrica, ao se reiniciar o computador, o usuário tem a oportunidade de recuperar todas as teclas digitadas até quase o exato momento em que o seu computador foi desligado repentinamente. Alguns programas key loggers editam e salvam o LOG de dados a cada tecla digitada, o que aos olhos mais aguçados, pode ser percebida uma lentimg.com/u/f34/16/04/51/75/open10.pngintervalo entre duas teclas. Alguns outros programas key loggers ativam o acesso e o salvamento do arquivo LOG a cada pacote de dez ou vinte teclas digitadas. Há programas key loggers que podem ter o pacote de teclas configurado. Portanto vários destes programas são boas alternativas se comparados ao salvamento automático de editores de textos. Estes salvamentos automáticos normalmente são configurados para cada cinco minutos, quando o usuário já digitou algumas centenas de teclas, ou no mínimo um minuto, quando o usuário já digitou dezenas de teclas.
    Ao se usar um computador público, é possível notar alguns sintomas de que este computador possui um key logger instalado. Durante a digitação de textos, em intervalos regulares percebe-se uma piscada quase instantânea do cursor do mouse, ou até mesmo da tela inteira, acusando o momento em que o arquivo LOG sofreu um salvamento. Em máquinas com processadores de alta velocidade, estes sintomas são menos perceptíveis.

    - Trojan


    Um Cavalo de Troia (em inglês Trojan horse) é um malware (programa malicioso) que age como a lenda do cavalo de Troia, entrando no computador e liberando uma porta para uma possível invasão e é fácil de ser enviado, é só clicar no ID do computador e enviar para qualquer outro computador.
    - Backdoor

    Backdoor (também conhecido por Porta dos fundos) é uma falha de segurança que pode existir em um programa de computador ou sistema operacional, que pode permitir a invasão do sistema por um cracker para que ele possa obter um total controle da máquina. Muitos crackers utilizam-se de um Backdoor para instalar vírus de computador ou outros programas maliciosos, conhecidos como malware.
    Em geral, referindo-se a um Backdoor, trata-se de um Backdoor que possa ser explorado através da Internet, mas o termo pode ser usado de forma mais ampla para designar formas furtivas de se obter informações privilegiadas em sistemas de todo tipo. Por exemplo: o Clipper Chip, dispositivo de criptografia do Governo Estados Unidos, possui um Backdoor embutido pelo próprio Governo que permite recuperar as informações codificadas anteriormente com o dispositivo.
    Existem casos em que, teoricamente, o programa de computador pode conter um Backdoor implementado no momento em que ele foi compilado. Geralmente esse recurso é interessante quando um software deve realizar operações de atualização ou validação, mas essa é uma técnica já defasada, pois os programadores preferem utilizar protocolos de rede do sistema operacional(como o SSH ou o Telnet, embora eles também utilizem os tradicionais protocolos TCP/IP, UDP ou ainda o FTP).
    Além de outros


    - O que eles fazem no seu computador
    Invadir arquivos que variam senhas de jogos , bancos ou pastas com arquivos pessoais .
    Danificar o sistema do seu computador.Entre outros problemas...


    - Roubo de contas - Como se proteger

    Na maioria das vezes a tal 'Página Fake' que que você preencha os seguintes campos que são parecidos com esses:

    Login:
    Senha:
    Quantia de ZP:


    Nunca passe seus dados,simplismente eles estão roubando você,se você ver tópicos parecidos com esses que contenham esse tipo de conteúdo simplesmente use a ferramenta 'Reportar' e reporte pelo motivo de 'Tentativa de roubo de contas' ou 'Geradores de ZP'

    - Propagandas de ZP/Cash Grátis

    São sites PTC/Referral , nos quais a cada clique , o criador do mesmo ganha dinheiro , por isso o nome Pay To Click [PTC] .
    Exemplos :n-e-o-b-u-x e a-d-f.-l-y


    Como se proteger de tudo isso

    Primeiramente para saber mais informações de vírus,veja este tópico:Proteção e avisos sobre conteúdos vírais
    Leia isso,e não baixe nenhum tipo de conteúdo relacionados a geradores de ZP.
    Para se proteger de roubo de contas, simplesmente não passe se
    us dados!


    Créditos

    [K]iller[S]peed
    GuigohLP
    GuigohLP
    MEMBRO Level 1
    MEMBRO Level 1


    Mensagens : 2
    Agradecido : 0

    Todos Crossfires Re: Guia - Aprenda a se proteger de geradores de ZP [ATT]

    Mensagem por GuigohLP 10/01/13, 01:21 pm

    Mega tópico, tudo explicado direitinho, gostei ;D
    -HuH-
    -HuH-
    Administrador
    Administrador


    Mensagens : 1527
    Agradecido : 374
    Minha Conquista na PsykoCheats : Troféu de platina!

    Todos Crossfires Re: Guia - Aprenda a se proteger de geradores de ZP [ATT]

    Mensagem por -HuH- 10/01/13, 01:23 pm

    Muito bom!
    levou + pelo ótimo tutorial.
    obrigado por compartilhar
    RafaPhoto
    RafaPhoto
    MEMBRO Level 1
    MEMBRO Level 1


    Mensagens : 6
    Agradecido : 0

    Todos Crossfires Re: Guia - Aprenda a se proteger de geradores de ZP [ATT]

    Mensagem por RafaPhoto 17/01/13, 11:14 pm

    esclarecedor
    karaku01
    karaku01
    Membro Especial
    Membro Especial


    Mensagens : 440
    Agradecido : 92

    Todos Crossfires Re: Guia - Aprenda a se proteger de geradores de ZP [ATT]

    Mensagem por karaku01 18/01/13, 11:51 am

    Otimio Topico adorei

    levou meu + por compartilhar!
    venarkia10
    venarkia10
    MEMBRO Level 1
    MEMBRO Level 1


    Mensagens : 5
    Agradecido : 0

    Todos Crossfires Re: Guia - Aprenda a se proteger de geradores de ZP [ATT]

    Mensagem por venarkia10 08/02/13, 03:32 pm

    pois é uma vez eu fiz uma conta fake e usei um gerador e nao veio zp nenhum agora sou mais esperto e nao baixo essas coisas

    Conteúdo patrocinado


    Todos Crossfires Re: Guia - Aprenda a se proteger de geradores de ZP [ATT]

    Mensagem por Conteúdo patrocinado


      Data/hora atual: 28/03/24, 03:50 pm