Como proteger seu computador com uma senha antes mesmo dele carregar o sistema operacional
Nível: Avançado
Número de passos: 7
Assim que você aperta o botão de energia do seu computador, o seu monitor é ligado e começa a apresentar a Bios na sua tela, conferindo a presença e o funcionamento das placas, da memória, dos discos rígidos e dos periféricos conectados à placa-mãe, antes de dar início ao seu sistema operacional, seja ele Windows, Linux, iOS, ou qualquer outro.
A Bios é responsável por dizer que o seu computador é, de fato, um computador, e todos esses comandos para fazer o sistema funcionar em conjunto são armazenados seguramente em um chip na sua placa mãe, independentemente do que mais estiver conectado à ela. Agora, com tamanha responsabilidade, já imaginou se você pudesse colocar uma senha nela?
E você pode! Aprenda como configurar uma senha na BIOS e proteja totalmente o seu computador de intrusos.
Atenção! Siga as instruções corretamente, e certifique-se de que você está mexendo nas opções certas. Qualquer modificação errada pode fazer com que o seu computador não inicialize corretamente.
Definindo uma senha no setup da Bios
Passo 1. Assim que o computador inicializar, mantenha pressionada a tecla Del até abrir o setup de configuração da Bios.
O comando para acessar o setup pode variar de acordo com a fabricante da placa-mãe, mas é possível identificá-la em alguma frase na tela inicial, geralmente no canto debaixo. Fique atento pois o tempo é bem curto para ler. Se necessário, reinicie o computador.
Passo 2. Ao abrir o setup, procure pela opção Set Password e, com as setas direcionais do teclado, selecione a opção e tecle enter (o mouse não funciona aqui). Pode haver variações do nome deste comando para inserir a senha, mas isso não será problema se você souber um pouco de inglês.
Passo 3. Digite a senha que você deseja usar. Use o backspace para corrigí-la, se necessário, e tecle enter quando terminar.
Configurando o bloqueio da inicialização do sistema
Passo 4. Entre no menu de configurações avançadas da Bios (geralmente com o nome Advanced BIOS Features). Clique em enter.
Passo 5. Procure pela opção Secure Option na lista apresentada e, uma vez selecionada, aperte enter para trocar da opção Setup para System. Novamente, vale lembrar que o comando pode variar de acordo com o fabricante. A coluna da direita, ou alguma frase na parte inferior, certamente terá uma indicação sobre o comando certo.
Passo 6. Aperte esc para voltar à tela inicial.
Passo 7. Vá em Save & Exit Setup, pressione enter e digite Y (de “Yes”) para confirmar as alterações no setup.
Uma vez configurado, toda vez que o computador inicializar o sistema, ele abrirá uma pequena caixa de texto pedindo a senha que você configurou. Apenas tome cuidado para não esquecê-la.
Mais Procurados
- como rackear a senha pra proteger o computador
- quais sao os passos para colocar uma senha no setup
- como proteger o sistema operacional
- programa em pascal onde as teclas direcionais não funcionam corretamente como fazer
- como proteger o pc com senha
- como protejer seu hotmail senha
- e possvel raqueaar msn o que fazer para proteger
- delphi frase randomica
- curso abril protegendo seu computador
- como raquear a senha do setup do pc
Saiba como funcionam os vírus que roubam senhas de banco!
Colunista explica ‘bankers’, da infecção até roubo de dados bancários.
Seção de comentários está aberta para dúvidas sobre segurança.
Os códigos maliciosos mais comuns da internet brasileira são os “bankers” – pragas digitais que roubam principalmente as senhas de acesso aos serviços de internet banking. A palavra “banker” é uma variação dos termos “cracker” e “hacker”: assim como o “phreaker” é especializado no sistema telefônico e o “carder” em cartões de crédito, o “banker” se especializa em bancos. Como funciona o ataque de um “banker”, da infecção do sistema até o roubo das informações bancárias? Esse é o assunto da coluna Segurança para o PC de hoje.
Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.
Disseminação
A maioria dos bankers pode ser considerada um “cavalo de troia”, ou seja, eles não se espalham sozinhos. Quem dissemina a praga é o próprio criador do vírus e, uma vez instalado no sistema da vítima, o código malicioso tentará apenas roubar as credenciais de acesso e não irá se espalhar para outros sistemas. Existem exceções: alguns desses vírus conseguem se espalhar por Orkut e MSN, por exemplo.
Mesmo que o vírus consiga se espalhar sozinho, ele precisa começar em algum lugar. Tudo geralmente começa em um e-mail.
O vírus acima será chamado de “banker telegrama” por causa da isca utilizada pelos fraudadores. Essa tela de confirmação de download aparece assim que o internauta tenta acessar o link oferecido no e-mail malicioso. Nesse caso, o e-mail diz ser um telegrama. É possível verificar que o endereço do site não tem nenhuma relação com “telegrama”, mas o nome do arquivo, sim.
Os criminosos também podem invadir algum site conhecido para infectar os visitantes. Isso já aconteceu com o site das operadoras Vivo e Oi e com o time de futebol São Paulo FC.
Neste final de semana, foi a vez do site da fabricante de bebidas AmBev sofrer um ataque. Quem visitou o site correu o risco de ver a mensagem na foto abaixo e, se clicasse em run, ser infectado. Essa praga será referida mais adiante como “banker applet” devido à técnica de contaminação usada – a janela intitulada “Security Warning” (“Aviso de Segurança”) pede a confirmação da execução do que se chama de “applet”no jargão técnico, mas que é na verdade um programa quase normal. “Run” significa “rodar”ou “executar”. Ao dar um único clique em “run”, o internauta está efetivamente executando um software no PC que, nesse caso, é um vírus.
Procurada pelo G1, a empresa se pronunciou via assessoria de imprensa. “A AmBev informa que a segurança de seus sites e servidores é constantemente monitorada e reforçada. Tão logo detectamos a ocorrência tomamos as medidas necessárias para solucioná-la, sem quaisquer outros desdobramentos.”
Em entrevista ao G1, um especialista da empresa antivírus Kaspersky informou que o conhecimento dos hackers brasileiros era de “nível técnico”. Os meios de infecção mostrados acima são realmente muito simples.
Um ataque avançado poderia ter contaminado o computador de teste usado pela coluna sem a necessidade de autorizar o download, porque o sistema estava desatualizado e com diversas brechas de segurança passíveis de exploração. Mais adiante será possível ver outros deslizes técnicos dos golpistas.
A grande maioria dos vírus brasileiros é muito simples: resumem-se a um ou dois arquivos no disco rígido, executados automaticamente quando o sistema é iniciado. Quem puder identificar os arquivos e apagá-los terá um sistema novamente limpo. Existem algumas pragas bem mais sofisticadas, mas não são muito comuns.
No caso do Banker Telegrama, o vírus se instala numa pasta chamada “Adobe” em “Arquivos de Programas” com o nome “AcroRd32.scr”, numa clara tentativa de se passar pelo Adobe Reader (que tem exatamente o mesmo nome, mas com extensão “.exe” e fica em outra pasta).
Mas os golpistas esqueceram de trocar o ícone. O ícone usado pelo vírus é padrão de aplicativos criados na linguagem de programação Delphi, muito utilizada pelos programadores brasileiros (tanto de softwares legítimos como vírus).
Já o Banker do Applet foi mais cuidadoso: o arquivo malicioso copiou-se para a pasta “system”, dentro da pasta Windows. O nome de arquivo utilizado foi “wuaucldt.exe” – um ‘D‘ a mais do que o arquivo legítimo doWindows ‘wuauclt.exe‘, responsável pelas atualizações automáticas. O ícone também foi trocado para ser idêntico ao do arquivo do sistema operacional.
Roubo de dados
Depois que o vírus está alojado no PC, ele precisa roubar os dados do internauta de alguma forma. As técnicas são várias. Algumas pragas mais antigas fechavam o navegador web no acesso ao banco e abriam outro navegador, falso, que iria roubar os dados.
Hoje, as técnicas mais comuns são o monitoramento da janela e o redirecionamento malicioso. Cada praga analisada pela coluna usou uma delas.
No caso do redirecionamento, o que ocorre é uma alteração no arquivo ‘hosts‘ do Windows. Ele permite que o usuário defina um endereço que será acessado quando um site for solicitado. O que a praga faz é associar endereços falsos aos sites de instituições financeiras.
Quando um endereço de um banco é acessado, a vítima cai em uma página clonada. Esse acesso é visto e controlado pelos criminosos. Se o usuário realizar o login no serviço de internet banking pela página falsa, os dados da conta e a senha cairão nas mãos dos fraudadores.
Aqui é possível perceber outros descuidos técnicos dos golpistas: o site clonado apresenta erros, como por exemplo de “página não encontrada”. A reportagem usa como exemplo a página clone do Banco do Brasil, mas esse vírus redireciona vários outros bancos, e todas as páginas clonadas têm problemas semelhantes.
O site falso também não possui certificado SSL, portanto não apresentou o “cadeado de segurança” que tanto é divulgado nas campanhas de segurança das instituições financeiras. Os criminosos poderiam ter incluído um cadeado falso sem grande dificuldade – o fato que não o fizeram mostra ou que são incompetentes ou que os usuários que caem nesses golpes não tomam as mínimas precauções contra fraudes on-line.
Por outro lado, o vírus bloqueia – também com o arquivo hosts – sites técnicos e úteis, como o “virustotal.com”, usado para realizar exames antivírus, e o Linha Defensiva – página mantida por este colunista do G1.
O banker do telegrama, por sua vez, silenciosamente monitora o acesso ao internet banking, capturando as informações e as enviando aos seus criadores. Em alguns casos, ele pode alterar as páginas dos bancos para solicitar informações que vão além do que normalmente é necessário para o acesso. Esse tipo de praga é mais complexo: o vírus tem 3,2 megabytes, contra apenas pouco mais de 400 KB do banker do Applet. Apesar do tamanho reduzido, o número de alvos é maior.
A simplicidade dos roubos por meio de redirecionamento é atraente para os golpistas, que tem utilizado a técnica com uma frequência cada vez maior. Alguns especialistas em segurança se referem a esse tipo de ataque como “banhost”. Os termos ‘Qhost‘ e ‘pharming‘ também são usados.
Outros métodos
Os criminosos têm à sua disposição outras maneiras de roubar dados financeiros, como por exemplo a criação de páginas clonadas que apresentam formulários solicitando diretamente as informações do correntista. Esse tipo de golpe é muito comum no mundo todo, mas nem tanto no Brasil, onde muitas pragas digitais são desenvolvidas apenas para a realização de fraudes bancárias. A coluna de hoje buscou explicar apenas um tipo de golpe – o dos cavalos de troia.
Fonte: G1
Mais Procurados
- Js:Banker-D
- js banker-d
- vírus banco do brasil 2011
- apostila completa para hackear senhas de banco
- Saiba como internet banking artigo diablos 4ever
- js banker d
- vírus js banker
- tela para hackear senhas bancaria
- Hacker senha de banco
- JS:Banker-H
Crie um honeypot em seu PC – ( Iscas para Hackers )
A técnica de Honeypot é um tanto antiga, porem até
hoje é muito utilizada para captura de hackers mal
intencionados. Atualmente o Governo americano utiliza esta
técnicas em redes Wireless para estudar o comportamento destes
“Hackers”.
O conceito da técnica é muito simples:
Voce simula uma vulnerabilidade, como uma isca para os
“Hackers” se conectarem. Uma ves conectado voce
obtém o IP e seus comandos.
Vamos criar um Honeypot com a versão free do Insecuritynet 3.X (Você não precisa comprar a licença)
1-) Caso você não tenha o programa, baixe no site da empresa que desenvolve o software:
Senha para descompactar: 1234
Entre em: Produtos -> Insecuritynet 3.X
Instale o programa.
2-) Para navegar pelo software utilize as Setas e o Enter ( O programa roda em modo texto )
Entre em:
Iniciar -> Servidores -> Honeypots
O software possui três opções ( FTP, Telnet, Shell )
Vamos utilizar a opção TELNET (escolha telnet)
Automaticamente irá abrir o servidor honeypot.
3-) O Honeypot irá simular um serviço de telnet em seu
computador, voce pode escolher um nome para seu computador
fictício.
Digite o nome de usuário (Não utilize espaços)
4-) Dentro do seu computador fictício irá existir um falso arquivo chamado: “login_ftp.txt”
Voce poderá colocar algum dado dentro deste arquivo, claro que
você não irá colocar um dado verdadeiro mas sim
qualquer coisa que voce ache necessário para lubridiar nosso
“Hacker Invasor”
5-) Pronto seu Honeypot está criado, sua porta 23 ficará
aberta para o Honeypot aguardando algum “Invasor”. Caso
precise, adicione permissão ao seu firewall.
6-) Antes que alguém entre em seu honeypot você pode testa-lo.
Abra seu prompt de comando e digite:
telnet
ou
telnet 127.0.0.1
Tecle enter
Agora voce esta agindo como se fosse o invasor que descobriu uma porta aberta em seu computador.
Observe que o “suposto serviço” de telnet pediu uma
senha, não se preocupe ele esta configurado para aceitar
qualquer senha.
Agora temos uma SHELL em nossa mão
Vamos listar o conteúdo do computador fictício:
Comando DIR
Crie um honeypot em seu PC – ( Iscas para Hackers )
A técnica de Honeypot é um tanto antiga, porem até
hoje é muito utilizada para captura de hackers mal
intencionados. Atualmente o Governo americano utiliza esta
técnicas em redes Wireless para estudar o comportamento destes
“Hackers”.
O conceito da técnica é muito simples:
Voce simula uma vulnerabilidade, como uma isca para os
“Hackers” se conectarem. Uma ves conectado voce
obtém o IP e seus comandos.
Vamos criar um Honeypot com a versão free do Insecuritynet 3.X (Você não precisa comprar a licença)
1-) Caso você não tenha o programa, baixe no site da empresa que desenvolve o software:
Senha para descompactar: 1234
Entre em: Produtos -> Insecuritynet 3.X
Instale o programa.
2-) Para navegar pelo software utilize as Setas e o Enter ( O programa roda em modo texto )
Entre em:
Iniciar -> Servidores -> Honeypots
O software possui três opções ( FTP, Telnet, Shell )
Vamos utilizar a opção TELNET (escolha telnet)
Automaticamente irá abrir o servidor honeypot.
3-) O Honeypot irá simular um serviço de telnet em seu
computador, voce pode escolher um nome para seu computador
fictício.
Digite o nome de usuário (Não utilize espaços)
4-) Dentro do seu computador fictício irá existir um falso arquivo chamado: “login_ftp.txt”
Voce poderá colocar algum dado dentro deste arquivo, claro que
você não irá colocar um dado verdadeiro mas sim
qualquer coisa que voce ache necessário para lubridiar nosso
“Hacker Invasor”
5-) Pronto seu Honeypot está criado, sua porta 23 ficará
aberta para o Honeypot aguardando algum “Invasor”. Caso
precise, adicione permissão ao seu firewall.
6-) Antes que alguém entre em seu honeypot você pode testa-lo.
Abra seu prompt de comando e digite:
telnet
ou
telnet 127.0.0.1
Tecle enter
Agora voce esta agindo como se fosse o invasor que descobriu uma porta aberta em seu computador.
Observe que o “suposto serviço” de telnet pediu uma
senha, não se preocupe ele esta configurado para aceitar
qualquer senha.
Agora temos uma SHELL em nossa mão
Vamos listar o conteúdo do computador fictício:
Comando DIR
Vamos olhar o conteúdo do arquivo “login_ftp.txt”
Type login_ftp.txt
Entrar no Desktop:
cd desktop
DIR
Observe que o sistema é idêntico à um computador Real.
7-) Agora é a parte mais interessante:
Voce pode monitorar tudo o que o “suposto Invasor” faz.
Obrserve no Honeypot (servidor)
——–
Temos o IP da “Hacker Invasor”
Em cinza temos os diretórios em que o “hacker Invasor” entrou e o que ele viu.
Em verde temos os comandos que ele executou
Em azul temos o conteúdo falso que voce criou para ele ver ( caso ele veja)
Agora volte ao Insecuritynet
Tecle “I” o programa voltará ao inicio.
Entre em “logs”
Automaticamente a pasta de logs é aberta.
Observe que temos todos os dados da conexão, com um detalhe
Importantíssimo (A hora exata da conexão) Se voce tem o
IP e a Hora que ele conectou e a pessoa realmente esta tentando te
invadir, caso o problema torne-se judicial, por lei o provedor é
obrigado a dizer de onde veio a conexão para as autoridades
legais.
Mesmo usando Jumps, hoje é complicado se esconder mesmo
atrás de 50 maquinas, também neste caso já
não é uma questão técnica, mas
burocrática e investigativa.
licença do InsecurityNet 3.X : https://www.insecuritynet.com.br/registro.html
Mais Procurados
- Como criar um Honeypot
- habbo shell 4 0 rar
- criar honeypot
- como criar uma honeypot
- qual a senha do habbo shell v4
- como desenvolver honeypot
- shell falsa para honey pot download
- como criar um honey spot
- como montar um honeypot
- baixar shell 4 0 rar habbo
Desfragmentação de disco: por que fazer e como ocorre?
Você provavelmente já deve ter visto vários sites ou ouvido muitos técnicos comentarem o quão importante é realizar uma desfragmentação periódica em seu PC. Contudo, ninguém nunca te explicou o porquê de fazer isso, a única frase que utilizam sempre é: faça a desfragmentação, porque ela deixa o computador mais rápido. Como o Baixaki gosta de levar você a conhecer melhor o mundo da informática, hoje explicaremos um pouco sobre a desfragmentação e o real motivo para você fazê-la.
Entulhando o disco rígido
Para você ter uma ideia do porquê de fazer a desfragmentação, é necessário primeiramente entender como os arquivos são armazenados no disco rígido. Pois
bem, vamos a uma explicação simples. O armazenamento de arquivos depende principalmente do sistema operacional, porém vamos abordar somente a maneira como o Windows trabalhar com os arquivos, porque ele é o sistema que mais necessita de desfragmentação.
Primeiramente confira o infográfico abaixo e então leia o texto explicativo.
Legenda: HD com o sistema recém-instalado
Na imagem acima, você pode conferir o exemplo de um HD que tem o sistema Windows recém-instalado, programas gerais, alguns jogos e softwares específicos de porte maior. Na figura abaixo você verá o que acontece quando você remove alguns dados que estejam no disco.
Legenda: Após deletar alguns dados e desinstalar programas, o HD fica com buracos
Repare que as partes que estão preenchidas com um degradê de preto e branco são as áreas onde havia algum programa ou jogo. Agora que este conteúdo foi apagado (desinstalado), o disco rígido fica com buracos, não fisicamente, mas virtualmente são espaços onde não há nada instalado. Repare na figura a seguir, o que acontece quando instalamos algo novo no disco rígido.
Legenda: Novos aplicativos irão entrar nos buracos
Veja que as áreas pintadas com uma mistura de tons de verde é o espaço ocupado pelo Jogo 4. Contudo, o Windows não conseguiu inseri-lo em um mesmo espaço, sendo que foi necessário separar os dados em partes. Uma parte do jogo está bem distante das outras duas, fator que irá complicar muito na hora em que você for abrir e utilizar o conteúdo deste jogo (mais adiante há uma explicação mais detalhada).
Além disso, o “Espaço Livre 2” é uma área onde havia conteúdo e agora não há mais, que futuramente estará com muitos outros dados. Confira na imagem abaixo, como seu HD pode ficar após um ano — ou até menos tempo — de uso, de tanto instalar (e desinstalar) jogos e programas e de salvar tantos dados no disco.
Legenda: Após muito tempo, o HD virou uma bagunça e está todo fragmentado
Note o que o Windows se obriga a fazer quando você não para de instalar e desinstalar softwares. Ele reparte tudo, deixa cada parte dos programas e dos documentos espalhados pelo disco rígido, exatamente como se os programas estivessem em fragmentos. Isso começa a dificultar cada vez mais o acesso a qualquer arquivo dentro do HD, porque seu disco terá de ler um pedaço do arquivo na parte inicial do disco e outro no final.
O Windows quebra qualquer arquivo
Para não ter de ficar trabalhando constantemente, o Windows se aproveita de qualquer espaço vazio que você tenha em seu disco rígido. Suponhamos que você deletou alguns arquivos de música que totalizavam 30 MB. Logo após isso, você baixou o trailer de um filme que tem 50 MB de tamanho. O Windows não irá perder tempo organizando seus arquivos para colocar o trailer completinho em um mesmo lugar. Ele simplesmente deixa 30 MB do trailer onde estavam seus arquivos de música e coloca os outros 20 MB em outro setor qualquer.
Organizando a bagunça e juntando fragmentos
O Windows é um sistema que tem uma tendência bem maior a deixar os dados do disco rígido sempre bagunçados. Sabendo disso, a Microsoft incluiu no sistema um desfragmentador de disco e usá-lo é uma obrigação do usuário que não quer ter um sistema operacional veloz funcionando como uma “lesma”. Portanto, é altamente recomendado que a cada três meses (ou até em menos tempo que isso) você execute o desfragmentador. Veja no infográfico o que o desfragmentador faz com os dados do disco rígido.
Legenda: Ao desfragmentar, o Windows agrupa as pastas e arquivos do mesmo tipo em um mesmo local.
Repare que o desfragmentador do Windows agrupou os jogos num mesmo local, os documentos estão todos juntos, os softwares agora ficam em um mesmo setor do disco. Vale frisar que o desfragmentador obedece à ordem das pastas e não dos tipos de arquivos. O processo não se resume somente a organização dos arquivos, mas principalmente a união dos fragmentos dos arquivos, daí o nome “Desfragmentador”.
Por exemplo: ele verifica que você possui o jogo Gears of War instalado, contudo, durante a instalação não havia espaço suficiente em um mesmo setor, sendo que o instalador foi obrigado a separar os 10 GB (GigaBytes) do jogo em vários locais.
Sendo assim, o desfragmentador irá unir todas as DLLs, arquivos de som, vídeo e demais arquivos do Gears of War em um mesmo local, para que quando você for abrir o jogo, o Windows não tenha de buscar as DLLs necessárias em outro local.
Por que ao desfragmentar, os arquivos de mesmo tipo não ficam num mesmo lugar?
Pois bem, para explicar isso é bem fácil, pegue o mesmo exemplo utilizado acima. Caso o desfragmentador unisse todas as DLLs do seu disco em um mesmo setor, o sistema operacional teria um grande problema para rodar o jogo, porque ele teria de abrir o executável do arquivo num local do disco e procurar as DLLs junto com outras muitas DLLs do Windows (aquelas que ficam nas pastas System e System32). Isso seria um problema, porque além do Windows ter de ficar procurando arquivos no meio da bagunça, o disco rígido seria utilizado constantemente, podendo estragar em muito pouco tempo.
Fonte: Baixaki
Mais Procurados
- como fazer buracos no habbo
- o que realmente ocorre em uma desfragmentação de disco
- como criar desfragmentador no delphi[
- limpeza do disco discover
- limpeza e desfragmentação do disco rígido
- o que acontece quando faz a limpeza de disco ?
- o que acontece quando se faz a limpeza do disco do pc
- porque desfragmentar
- Porque fazemos a limpeza de disco
- LIMPEZA DISCO BAIXAKI TECNOLOGIA PORQUE
Sites Bloqueados como desbloquear? Sites não abrem? Como resolver.
Ola pessoal venho ajudar vocês a resolver um problema comum que acontece com muita gente mas que poucas pessoas sabem a maneira certa de corrigir esse problema.
Estava meio preocupado esses dias pois eu não estava conseguindo acessar o site da microsoft pois dava sempre que o site estava offline (Não Abria)
Verifiquei meu arquivo hosts encontrado na pasta C:WINDOWSsystem32driverstc para ver se o problema estava la e percebi que estava tudo normal e nao tinha nenhum site bloqueado, e o meu navegador tambem nao tinha bloqueado nenhum site. Foi ai que resolvi recorrer ao nosso grande amigoGOOGLE para ver se encontrava a solução. Andei dando umas olhadas e todas as dicas que foram dadas era para instalar um monte de programas, Alterar o MTU do speed, Verificar o arquivo hosts. Acho que a preguiça que eu estava mim ajudou a encontrar a solução sozinho pois nao fiz nada do que foi dito nas pesquisas do google porque de programa meu HD ja esta quase todo cheio hehe alterar arquivo mtu para quê? para dar mais dor de cabeça ainda. Então descobri que o problema estava era no meio CLIENTE DNSque pode ser editado usando o arquivo SERVICES.MSC.
Entao vamos mão a obra e resolver esse pequeno problema.
Vá no menu iniciar em EXECULTAR e digite SERVICES.MSC
Irá abrir uma janela com um monte de opções, Desça a barra de rolagem até achar: “Cliente DNS”
Clique duas vezes e irá aparecer esta janela abaixo:
Se você clicar em PARAR isso ja resolverá seu problema, Mas poderá voltar assim que você reinicar seu computador, Então para que isso nunca mais aconteça eu sugiro que você configure o tipo de inicialização para MANUAL pois obviamente o seu deve estar configurado para inicializar AUTOMÁTICO. Feito isso clique em APLICAR e abra o site que não estava abrindo. Você poderá notar que ele vai abrir normalmente.
Muita gente e ate inclusive técnicos de informática iram te dizer que os sites não abrem pois deve ter algum virus bloqueando e obviamente eles não vão perder tempo fuçando em seu computador, e ira te falar que precisa de formatar hehehe quem e que não gosta de ganhar dinheiro facil ne? Então e isso ai ate o próximo tutorial.
E lembrando a todos ai, Atualizem sempre o seus antivirus para que não deixem entrar essas praguinhas que podem F###der com seu pc.
Autor: Diablos 4-Ever
Fiz este tutorial do zero, Se algum infeliz copiar faça o favor de deixar meus creditos.
Mais Procurados
- como desbloquear sites
- desbloquear sites
- como desbloquear sites bloqueados
- desbloquear sites bloqueados
- como desbloquear um site
- desbloqueador de sites
- desbloquear site
- COMO DESBLOQUEAR SITE
- sites bloqueados
- programa para desbloquear sites