Aumentar a memória virtual

O que seria memória virtual?

Memória virtual é um arquivo criado no seu HD que trabalha como uma extensão da sua memória RAM.

Sempre que seu PC precisar de memória RAM ele vai usar este arquivo no HD como uma memória adicional.

Esta memória é mais lenta que a memória RAM por isto ela não é perfeita para o uso diário, mas ajuda na falta de memória Ram.

Se esta mensagem aparece constantemente em seu micro é necessário aumentar a memória RAM. Se ele está com 128 mgb, aumente para no mínimo 256 mgb, dependendo da capacidade do seu processador.



Mas para esta memória virtual funcionar bem, o ideal é você desfragmentar o disco rígido pelo menos a cada 15 dias.


Veja como desfragmentar o disco rígido.


Clique Iniciar=> Acessórios=> Ferramentas de sistema=> Desfragmentador de disco=> Desfragmentar.


Este processo pode ser demorado e é preciso de ter paciência.


Depois de desfragmentar o disco, vamos aumentar sua memória virtual.



Clique Iniciar=> Painel de Controle=> Sistema=> clique na aba Avançado=> Em Desempenho clique Configurações=> aba Avançado=> em memória virtual clique Alterar.


Procure por “tamanho personalizado”. Se você tiver um HD de 40GB ou mais, defina tamanho inicial 2000MB (2 GB) e tamanho máximo 4000MB (4 GB). Assim, você terá uma memória de no máximo 4GB, muito alta. Você poderá deixar vários programas abertos sem forçar tanto sua memória.


Se achar que a memória virtual está muito alta, vá baixando até encontrar uma configuração ideal para o seu PC.

Source de Malwares

Source de Malwares Indetectáveis pelos Anti-Vírus






Nesta vídeo aula você de programação irá aprender a como deixar seus Keyloggers, Trojans, Avkillers, Indetectáveis pelos Anti-vírus. É simples mais muita gente não sabe.


PS: No vídeo consegui enganar o anti-vírus Kaspersky que considero o numero 1 da lista dos melhores.



Download!

Aprenda utilizar programa joiner (join155)

Olá,


Eis aqui um programa joiner utilizado para unir arquivos:


Join155

Link Download: http://lix.in/-3dac9f

Tamanho: 440 KB

Como Usar:

Após fazer o Download extraia o arquivo;

Abra a pasta do arquivo e execute joiner.exe;

Em first executable você coloca o arquivo executável;

Em second File coloque outro arquivo que irá abrir junto com o executável;

Ex: vamos supor que em first executable eu coloquei o.exe de um keylogger e em second file uma foto.

Ao executar, o arquivo.exe instala e a foto abre.

Agora para finalizar clique em Join e de Ok.

Irá gerar um arquivo.exe na pasta do programa com o nome de Result.exe esse é o nosso arquivo que contém o.exe e a foto.

Execute para testa

Phishing Tutorial


No campo da segurança informática, o phishing é o processo criminal de tentativa fraudulenta para adquirir informações sensíveis, tais como nomes de usuários, senhas e detalhes do cartão de crédito aparece como uma entidade confiável em uma comunicação eletrônica.

Comunicações que se apresente a partir de sites populares de web social, sites de leilões, processadores de pagamento online ou administradores de TI são comumente usados para atrair os desavisados. Phishing é normalmente realizada por e-mail ou mensagens instantâneas, e que muitas vezes direciona os usuários para entrar dados em um site falso, cuja aparência é quase idêntica à legítima.

Mesmo quando se utiliza a autenticação do servidor, pode exigir grande habilidade para detectar que o site é falso.

Leia mais para o tutorial Phishing


Agora eu vou explicar-lhe: "Como fazer phishing?

Etapas são indicadas como segue: -

Passo 1 - Em primeiro lugar você deve signup para um serviço de hospedagem

gratuita na web, como:
www.freehostia.com
www.ripway.com etc ... .. e registrar um domínio ou subdomínio.

Depois de obter o seu registro feito, você tem seu próprio subdomínio, como por exemplo, se registrou com freehostia, então o domínio é como "www.yourname.freehostia.com"

Passo 2 - Agora Login de sua conta freehostia e vá em "File Manager" no painel de controle freehostia.

Passo 3 - Agora que você tem a fazer é, ir para a pasta de domínio como "yourname.freehostia.com" e criar uma pasta separada no mesmo diretório com o nome do site, por exemplo. Yahoo, se você quer uma conta phish yahoomail!

Passo 4 - Clique aqui para baixar o arquivo compactado e extraia-o no seu desktop:

e abra o yahoomail "pasta". Você vai encontrar dois arquivos lá saber. "Bhanu.php" & "index.htm" [Cada pasta contém arquivos phisher mesmo]

Passo 5 - Agora upload "bhanu.php" & "index.htm" para o Yahoo "pasta criada dentro" yourname.freehostia.com "

Então, quando você é feito com a parte de upload, o link para o phisher yahoo é "www.yourname.freehostia.com yahoo / index.htm".

Passo 6 - Parabéns! Esta é a sua phisher yahoomail! Agora tudo que você precisa fazer é copiar o link para o arquivo www.yourname.freehostia.com phisher "ie / yahoo / index.htm" e enviá-lo para a vítima que pretende cortar! Quando he / she 'll abrir esse link, ele vai ser direcionado para o phisher yahoo e quando ele / ela logins que a página que ele / ela "ll ser redirecionado para o" YahooMail original website "e você receberá a senha no "file" passes.txt que será criado na pasta que você criou yahoo tha no seu domínio freehostia eo caminho para esse arquivo será "yahoo www.yourname.freehostia.com / passes.txt"!

NOTA IMPORTANTE: MUDAR A SUA PERMISSÃO PARA FREEHOSTIA DIRECTORY "755" de modo que ninguém pode acessar seus arquivos pessoais, exceto a página de login phisher!

** Apenas para fins educacionais! **

hacker Celular

COMO HACKEAR UM CELULAR VIA BLUETOOTH
REQUISITOS:
um celular com bluetooth
conseguir conectar o seu celular no computador ( como quando vc vai passar fotos, etc)

BEM... VAMOS AO TUTORIAL:

1- Baixe esse programa chamado BT INFO

2- Descompacte e passe o arquivo Bt-Info-1.06-- para o seu celular para a pasta que você quiser, ex: se você salvar na pasta de imagens, no seu celular você terá que entrar na pasta de imagens para instalar o programa

3- Pegue o seu celular e entre na pasta que você passou o programa e execute o arquivo, ele vai instalar o programa e geralmente vai ficar na pasta de jogos, ou aplicativos.

4- Ligue o bluetooth e execute o programa

5- Vá em CONNECT, e depois em INQUIRY DEVICES e espere ele procurar os celulares com bluetooth próximos ( suas vítimas)

6- Irá aparecer uma lista com celulares com bluetooth ativado próximos ( alguns irão estar com nick e outros como modelo de celular, mas não tem problema, isso significa que a pessoa só não mudou o nome do celular bluetooth), selecione mais ( "clique" com o botão direito do celular), e então "clique" em SELECT no que você deseja hackear e espere carregar.

7- Em quanto você espera carregar o celular da pessoa irá tocar pedindo para abrir uma coneção e lá irá pedir uma senha, ai vem o problema você tem que adivinhar essa senha, mas como geralmente elas não sabem para oque serve isso elas geralmente poem 123, mas caso elas não aceitem irá aparecer uma mensagem de erro ou você irá voltar para a tela anterior ou a inicial, mas tente novament, as vezes pode ser que você só perdeu o sinal. Mas caso aceitem irá aparecer uma tela para você digitar a senha, digite ela e de ok

8- Agora irá aparecer uma tela com diversas funções, e como PHONEBOOK ( lista de contatos ), SMS ( ver as mensagens recebidas no celular da vítima), MASTER RESET ( cuidado com essa opção, ela vai resetar o celular da pessoa, ou seja, irá formatar o celular da pessoa) e outras funções.

OUTRAS DICAS:

- A partir do passo 8, a vítima não irá saber sobre nada, apenas que o bluetooth dela está ligado, e para ela o celular dela estará normal

- É impossivel a vítima desligar o bluetooth enquanto você está hackeando

- Depois de selecionar algo como PHONEBOOK irão aparecer várias telas de confirmação, apenas aceite todas e espere carregar

- Você pode salvar os contatos dela: entre em PHONEBOOK, selecione o contado que você quer e selecione mais e então SAVE.

- E também existem muitas outras funções, só que são muitas, então fica meio difícil eu colocar todas.

Como acessar de graça em lan house

COMO BURLAR LAN HOUSE


1 - Baixe o Process Explorer do site e inicie na máquina da lanhouse (não é necessário a instalação).


2 - Após o Process Explorer começar, procure pelo processo do software que acaba com sua diverção, normalmente está tarjado com uma cor roxa.


3 - Se haver mais de um processo em roxo, selecione o primeiro da three (árvore).


4 - Após selecionado clique com o botão direito e selecione KILL PROCESS ou PAUSE PROCESS.

OUTRAS DICAS:

- Alguns softwares de lans possuem um sistema de segurança que quando o processo for finalizado, ele trancará o computador.


- Use a lanhouse em dias movimentados, pois o administrador (se não for burro) pode notar que tem um computador sendo usado mas no cliente do software mostra ele como livre...


- Use PAUSE PROCESS para garantir que não vai haver os erros acima mensionado.


- Ah sim! Seja discreto... não saia contando para todo mundo que você sabe como ir na lan de graça! O administrador pode notar e cortar o barato de poder localizar processos no computador. Ai eu lhes digo uma coisa: se ferro!

Alguns sistemas que pegam:

- Harbitus (versão final)
- Los Cyber 2.5
- E outros.....



Hackeando Hotmail

Hackeando Hotmail


Este texto foi escrito em inglês (original) por SnEzE. A versão traduzida para o português foi efetuada por Crypt.


Existem várias maneiras par se hackear a Hotmail, mais aqui só coloquei as melhores. Se esses truques não funcionarem prof avor envie um email para christog@hem1.passagen.se (OBS: esse cara é americano manda o mail para ele em inglês tá) e eu lhe direi o que vc esta fazendo de errado ou se a hotmail mudou alguma coisa. Lembre-se de que essas informações são apenas para uso educacional e vc não pode culpar ninguém pelo problema causado por inglês. Apenas lembre-se de que ninguém gosta que os outros fiquem vendo sua account, ele ou ela podera ficar muito brabo...
Aqui estão os meus métodos favoritos
____
I_1_I - Hackeando a força bruta


a. Use o seu Telnet para se conectar a porta 110 (Servidor da Hotmail)
b. Digite USER e o username da vitíma
c. Digite PASS e tente um password
d. Repita isso até que vc tenha achado a password correta

!. Esta técnica é chamada de hackeando a força bruta e requer paciência. É melhor que tentar chutar as passwords na Home page da hotmail pq é mais rápida.
____
I_2_I - O melhor método


a. Consiga o username da vitíma ( Geralmente fica no campo de endereço )
b. Então digite " www.hotmail.com/cgi-bin/start/usernamedavitíma "
c. Vc entrou

!. Esta técnica só funciona se vc estiver na mesma rede ou computador que a vitíma esta, e a vitíma não devera estar em log out
____
I_3_I - O método velho


a. Vá a Home page da Hotmail e consiga um acount (se vc já não possuir uma)
b. Dê um Log Out
c. Agora digite o username da vitíma
d. Olhe a origem do arquivo
e. Olhe a linha 50 vc devera encontrar "action=someadress"
d. Copie o endereço e coloque no campo de
e. Vc esta dentro

!. Tudo que vc vera que este é um grande procedimento e que a vitíma devera demorar bastante tempo para efetuar um Log Out
____
I_4_I - Outro método...


a. Vá a Home Page da Hotmail
b. Copie a origem do arquivo
c. Faça uma novo arquivo em HTML com o mesmo código só mude method=post para method=enter
d. "Veja" a página
e. No campo de endereço digite www.hotmail.com/ www.hotmail.com/ (pelo amor de deus não pressione enter)
f. Peça para vítima digitar sua senha e seu username
g. Olhe o campo do endereço. Vc deverá ver ...&password:something...

!. Este é o método que eu uso, pq ele te dá a passord. (A senha ficará na pasta de histórico do browser). Vou dar um exemplo deste método para vc ver como é : hem1.passagen.se/christog/index.htm. Boa sorte!

LEIA!

Os SysOps da hotmail mudaram o "sistema" então a vitíma deverá dar log out se vc já estiver dentro da conta dele/dela. Então não perca seu tempo .

Como Hackeando Geocities

Hackeando Geocities


1- Anote o membername da página dando um source!

2- Anote o lugar em que essa página esta.

ex: http://www.geocities.com/Augusta/2000/ ^^^^^^^^^^^^

Logicamente você só vai anotar o diretório e o block!

3- Agora vá até a página principal da Geocities e clique no link CONTACT GEOCITIES do lado esquerdo, depois clique em SYSTEM PROBLEMS, e depois em SYSTEM PROBLEMS REPORTING FORM. Lá você vai colocar as informações necessárias, o diretório(acima citado) o block, o seu email(aconselho a fazer o forward) e no espaço abaixo vc vai colocar o problema, diga que ainda nao recebeu sua senha(em inglês)

4- Porra como é ridículo né? Agora é só esperar em 3 ou 4 dias no máximo chega sua senha! Obx: E mais fácil de receber a senha se a home page que você for hackear for nova(no maximo 2 meses) se passar disso ja fica muito difícil de receber a resposta! Fique tranquilo eles são muito atarefados pra verificarem se é você mesmo, quase 100% de chance de receber o email e não acontecer nada com vc!

Hackeando servidores de e-mails e Hp's

Hackeando servidores de e-mails e Hp's

PEDINDO AJUDA AO SERVIDOR

Este pode ser um método meio bobo, mas, nunca vi falhar. Gerlamente os servidores de Home Pages tem milhares de páginas hospedades em seus servidores. O que deixa muito difícil a administração de todo um servidor. Os servidores sempre deixam em sua paginas um lugar para que você possa pedir ajuda a eles. Veja se você acha algum lugar destes. Mande um email pedindo ajuda a eles. Diga que vc é o webmaster da página que vc quer hackear. Diga que perdeu sua senha e mudou do email. Detalhe: se vc já tiver Home page na geocities, com o email que vc pediu p/ eles mandarem a senha, eles podem descobrir

COMANDOS

Este método que eu citei é através de comandos CGIs. Estes comandos nunca vi dar certo só citei aqui para aqueles que já sabem tentarem.

HINTS

Os servidores de email e Home Pages, tem uma espécie de ajuda que eles chaman de Hint ou Hints. Esses Hints são umas espécies de perguntas sobre o usuário. O usuário entra na página do "hint", ele digita o email. Uma pergunta aparece e se o usuário responder certo a página mostra ele a senha dele. As perguntas sempre são algo como "onde você nasceu", "qual seu nome de solteiro(a)", entre outras. Portanto isso só vai dar certo se você conhece a pessoa ou sabe algum dado dela. Dica: Isso vc pode perguntar, pq a pessoa nem vai suspeitar

INVADINDO

Isso é um método muito difícil de tentar, tanto pq os servidores geralmente tem uma segurança muito boa. Se o servidor foi "meio podre" isso pode dar certo. Uma coisa que você pode fazer é criar uma conta para você no servidor. Tente fazer a uplaod de algum trojan de acordo com o servidor. Tente executar um arquivo trojan tipo que abre portas ou captura senhas. Alguns dervidores como o Xoom deixam o usuário executar algo.

O que é BADCOMS?

BADCOMS



Introdução:

Badcom's são pequenos arquivos (.COM) que quando executados, eles realizam tarefas em um determinado computador... ou seja, são programas que fazem com que um PC realize comandos quanto do DOS quanto do Windows. Para isto você deve fazer um arquivo de LOTE com os comandos e compila-lo O Mais famoso compilador de arquivos de LOTE (.BAT) é o BAT2EXEC.COM.

Comandos Básicos

@ECHO OFF

Comando para não ser mostrados as linhas de comando em uma janela do MS-DOS, Exemplo: Colocando o comando DIR em um Badcom sem o @ECHO OFF no prompt ele mostrará o comando escrito na janela.. C:\DIR Com o comando @ECHO OFF, ele simplesmente elimina os dígitos dos comandos a serem mostrados.

CLS

Comando do MS-DOS, para limpar a tela.

ECHO

Para desativar o comando @ECHO OFF, e mostrar caracteres em uma janela Exemplo: ECHO "Mensagem" Irá mostrar a mensagem na janela, após isso automaticamente retorna a não aparição de comandos na Janela. Criando arquivos com o comando ECHO: Para criar um arquivo com este comando, é necessário o comando , exemplo: ECHO Nomedoarquivo.extensão Irá criar o arquivo no ambiente do MS-DOS... Para criar arquivos com textos ou comandos, é necessário fazer o seguinte comando: ECHO ARQ.EXT "Comando ou mensagem" OBS: As aspas são apenas para indicação porém em comandos não funcionam as aspas. Ex: ECHO Eu.BAT DIR Irá criar um arquivo chamado Eu.BAT (Arquivo de Lote) Com o comando DIR dentro do mesmo.

ATTRIB

Este comando permite que você esconda um determinado arquivo, torne-o somente para leitura, ou torne arquivo do sistema. Para obter os comandos simplesmente digite na janela do MS-DOS: ATTRIB /?



MD

Para Criar diretórios Ex: MD NOMEDODIR

RD

Comando para desfazer diretórios vazios. EX: RD 'NOME DA PASTA VAZIA'

PROGRAMAS!!!

Não é um comando.. heheh... é que nos Badcom's são muito útil o uso de programas comuns, como os padrões do Windows 95. Exemplo: O Programa Notepad.exe do Windows 95, para ele ser executado, A partir de um Badcom, você deve colocá-lo na linha de comando.. NOTEPAD.EXE. Para executar o programa a partir de um Badcom... no BAT coloque da seguinte forma: @echo off cls notepad.exe <--- Não é necessário colocar o Path do Windows 95, pois Sendo executado durante o Windows, não acontecerá erros de não achar o programa.. Se quiser abrir textos com o tal programa ! notepad.exe arquivo.txt Você pode fazer isto com outros programas como o Pbrush.exe ( Paint ), Sol.exe ( Paciência ). Desde que estes programas instalados. DEL ou DELETE Para apagar arquivos, no Badcom é usado da seguinte maneira, Para deletar arquivos sem ter problemas de BUG, é necessário fazer com que o comando não tenha a opção (*.*), pois surgirá um prompt de confirmação de exclusão. Digite então da seguinte maneira: DEL *.Extensão, exemplo.. para apagar os arquivos .INI do diretório do Windows: del Drive:\windir\*.ini ou use: drive: cd\ cd windir del *.ini DELTREE Muitos não tem conhecimento do que este comando pode causar em um sistema, pois é usado da maneira básica... Este "pode ser" o mais perigoso comando contido em um Badcom. Uso com BUG: DELTREE DIRETORIO Com este comando, aparecerá a confirmação de exclusão do diretório, será muito difícil alguém responder SIM a pergunta não ??? Bem, vou informar o perigo deste comando... Há uma opção no DELTREE que evita a aparição do prompt de confirmação, sendo ela a mais destrutiva, deletando todos os arquivos de um dir. Bom, para usar o Deltree de forma destrutiva basta acrescentar a opção /Y no mesmo, Exemplo: C:\Deltree /y windows Excluindo windows... REN Rename é um comando que pode causar dor de cabeça ao usuário atacado.. ex: use o REN em diversos arquivos... REN command.com command.nad REN Autoexec.bat autoexec.non e assim vai... PROMPT Com este comando você pode trocar o C:\> do Ms-dos pelo que você quiser. Por exemplo: C:\> PROMPT teste:\> teste:\>

GOTO

Este comando faz com que o BAT pule ou volte para determinada parte do Programa. Exemplo: O uso do GOTO é muito usado se quiser que não pare de repetir determinado comando ... usando o comando CLS, veja:

@echo off

:INI <-- Indica a parte do programa onde vai ser voltado o comando

Cls Usam-se dois ponto antes, outros exemplos são :START :COMEÇO GOTO INI <-- Aqui o comando GOTO, para voltar para o alvo indicado.

CHOICE

Comando que possibilita um prompt, exemplo: CHOICE /c1234 Para números ou letras é necessário o uso do /c, sem este comando somente CHOICE, mostrará o prompt: [Y,n]? Com o /c e os números irá mostrar: [1,2,3,4]? Este comando precisa de um complemento, leia em: IF e Errorlevel

IF e ERRORLEVEL

Este é muito usado em Badcom's, ele possibilita o desenvolvimento de questões e prompts para o usuário. exemplo: este comando eu uso muito em pegadinhas e perguntas sacanas, cada vez que o usuário erra a pergunta alguns arquivos são apagados. Seguido também do comando CHOICE Segue a string.... @echo off cls echo Seu sistema paralisou, o que deseja fazer ? echo [1] Reiniciar echo [2] Desligar choice /c12 <-- Mostrará o prompt [1,2]? if errorlevel 2 goto DES <- aqui o comando if e errorlevel, sendo if errorlevel 1 goto REI se o usuário pressionar o 1, ele irá reiniciar o sistema Percebe-se que a posição das strings começa do 2 e depois vai para o 1. Qualquer dúvida nesta parte do badcom fale comigo! Estes são apenas comandos básicos para se aperfeiçoar nos Comandos do MS-dos você pode consultar o próprio HELP do Ms-dos, ele lhe dará varias informações, como no FORMAT e etc.. Com os badcom's você pode fazer muitas coisas até, destas que acabei de explicar, como por exemplo, mexer na memória do PC, e criar diretórios de impossível acesso para o Windows 95 ou 3.11.

Como compilar um Badcom

Para compilar um Badcom ele deve estar nomeado para nomedoarq.BAT Use o programa BAT2EXEC.COM, o mais conhecido compilador BAT. Usando o Bat2exec.com após editar o Badcom em qualquer editor de textos.. (o Mais usado é o EDIT do Ms-dos, pois não ocorrem erros de caracteres no ambiente MS-DOS) use a sintaxe: bat2exec nomedoarq.bat apague o original ou renomeie, e execute o nomedoarq.COM para teste.. Claro que Badcom's somente para assustar. Tentem usar os Badcom's de forma inofensiva, evitando assim transtornos futuros.. Ahh, não vai testar em seu PC igual eu fiz no meu não.... tive que reinstalar o Windows novamente, hehe ! Teste na escola...

Descobrindo uma senha

Uma senha fácil de se deduzir é a causa mais comum dos problemas de segurança. Se você não souber como trocar a sua senha, coloque essa tarefa como item número 1 da sua lista de coisas a aprender. Você nunca deve criar senhas tomando por base o seu próprio nome - mesmo que seja o seu nome de trás para frente. A senha não pode também ser fácil de se adivinhar, como o nome do marido ou mulher, do namorado ou namorada, do seu cão, a placa do carro, a rua onde mora, a data do nascimento - ou outra informação conhecida. Os hackers costumam usar os programas e dicionários on-line para adivinhar expressões como dedicação.

Como podem ser as senhas então? Não há pistas, certo? Pois bem, seja criativo. Pegue a sua frase preferida, como Até que a morte nos separe, querida e utilize a primeira letra de cada palavra aqamnsq. Dessa forma, a senha não é propriamente uma palavra, mas é fácil; de lembrar e difícel de adivinhar. Você pode também combinar palavras com números, o que é bem aconselhável. Mas nunca crie uma senha somente com números, é muito mais fácil de adivinhar.

descobrir os nome dos Seus Hardware


Programas para Identificação de Hardware



  • AMD CPU Info: Programa da AMD para detectar corretamente o processador AMD instalado no micro.
  • AMD CPUID: Programa da AMD para detectar o clock, caches L1 e L2, modelo, revisão e instruções suportadas de processadores AMD.
  • AMD OverDrive: Programa para identificar, monitorar e fazer overclock de processadores AMD.
  • BIOS Agent: Programa que identifica tudo sobre o BIOS do micro e se há necessidade de se fazer um upgrade de BIOS.
  • Cpuid: Identifica o processador instalado no micro.
  • Cpuidw: Identifica o processador instalado no micro, versão para Windows, em português.
  • CPU-Z: Programa para identificar o processador instalado no micro.
  • CD-R Identifier: Identifica a marca da mídia CD-R que você tem. É necessário instalar antes o ForceASPI, também presente neste endereço.
  • Codec Check: Pequeno utilitário que identifica qual é o codec de áudio usado por sua placa-mãe, permitindo que você instale o driver de áudio correto.
  • Ctbios: Descobre a marca da placa-mãe do micro. Leia Tutorial Sobre Este Assunto.
  • Ctbios 1.5: Mais nova versão do programa Ctbios. Além de reconhecer mais placas-mãe, dá mais informações sobre a placa. O único problema é que o software é em alemão. Leia Tutorial Sobre Este Assunto.
  • Ctpci: Lista todos os dispositivos PCI instalados no micro. Muito útil para descobrir qual é o verdadeiro chipset da placa-mãe, principalmente se ele for remarcado (Xcell, BXToo, BX Pro, TX Pro, VX Pro, etc).
  • DVDINFOpro: Mostra informações sobre o seu drive de DVD..
  • EVEREST Home Edition: Programa completo para diagnóstico de hardware e software em seu PC, realiza testes para medição de desempenho.
  • GPU-Z: Programa que informa todas as características do processador de vídeo (GPU) da sua placa de vídeo.
  • Hwinfo: Excelente programa para a identificação do hardware instalado em seu PC. Bastante atualizado, este programa identifica corretamente o chipset, a marca e o modelo da placa-mãe, sendo mais eficiente e atualizado do que o CTBios. Leia Tutorial Sobre Este Assunto.
  • PC-Config: Identifica todos os componentes do micro.
  • PC Wizard: Programa que identifica todo o hardware instalado em sua máquina.
  • MobileMeter: Programa para monitorar a temperatura, clocks e carregamento da bateria do seu notebook.
  • Sandra: Software para teste (diagnóstico) de peças de hardware.
  • Unknown Device Identifier: Programa que mostra informações detalhadas dos dispositivos instalados no micro, excelente para descobrir mais informações sobre peças que o Windows não consegue detectar corretamente.
  • Wcpuid 3.0: O melhor programa para a identificação do processador instalado no micro. Dá informações detalhadas sobre o processador, memória cache e barramento AGP.

Como aumentar o volume do Celular

Bem, estou com tempo livre hoje, então vou postar para a galerinha um tutorial de como aumentar o volume das músicas, usando um programinha chamado mpTrim, que é muito leve, e nem requer instalação alguma, apenas o download. É só baixar, rodar e aproveitar! =D
Primeiramente, antes de começar o tutorial, é preciso efetuar o download do mpTrim.


Download: Clique aqui para baixar


Após efetuar o download do mpTrim, realize os seguintes passos:


1- Primeiramente, abra o programa e clique em Open para escolher a sua música, conforme mostra a imagem.





2- Após clicar em Open, escolha a música ao qual você deseja modificar o volume. Selecione-a e depois clique em Open.






3- Logo após abrir a música escolhida, espere um pouco até a barra azul encher completamente, conforme, a imagem abaixo. Note que há outra seta apontando o "Volume Control". Preste bastante atenção neste local, pois é ele que você vai modificar o volume de sua música.





4- Como já havia dito anteriormente, preste bastante atenção no Volume Control, é ele quem você vai modificar. Ele está disposto em uma escada de -12dB* à 12dB. O 0dB quer dizer que a música está em seu volume original. Para aumentar a música, escolha qualquer numeração entre 0 e 12dB, onde 12dB é o volume máximo. Para diminuir o volume da música, escolha qualquer numeração entre -12 e 0dB. No exemplo abaixo, aumentei a música para seu volume máximo, pulando para 12dB.

*dB = Decibel , escala usada como unidade de medida para mensurar intensidades sonoras.




5- Após mudar a intensidade sonora, você pode salvar o arquivo de duas maneiras distintas:
A primeira é apertando simplesmente Save!, onde a nova intensidade sonora é salva sob a música original.




A outra forma é Save As, onde você pode criar outro arquivo para salvar a música. Esta forma é mais recomendada, pois às vezes a qualidade da música não é muito boa, e pode acontecer de ter chiados no fundo. Optando pelo Save As, é só escolher o diretório o qual deseja salvar o arquivo e o nome que quiser e apertar o botão Save.






Pronto, e assim você terá uma música com a intensidade sonora que desejar!
Façam bom proveito. Se tiverem dúvidas, é só perguntar



XP a partir de um pendrive



Este artigo ensina passo a passo como criar um pendrive bootavel com a instalação do Windows XP.

Pode ser usado nos netbooks, em desktops, notebooks ou qualquer outro computador não tenha disponivel um drive de CD/DVD.

Mãos à obra!

Propósito:

Este artigo tem como propósito guiar o usuário a iniciar a instalação do Windows XP através de um Pendrive.

1) Pendrive bootável com espaço suficiente para receber os arquivos de instalação
2) Arquivos de instalação do Windows XP

•3)HP USB Disk Storage Format Tool:


•4)Arquivos de boot do Windows 98:


•5)SMARTDRV.EXE:


Criando o Pendrive bootavel

Descompacte o arquivo “boot.zip” em uma pasta de sua preferência.
Execute o programa “HP USB Disk Storage Format Tool“.





Em “Device” selecione o seu Pendrive.
Em “File System” selecione “FAT32“.
Selecione “Create a DOS startup disk“, selecione “using DOS system files located at:“.

No campo a ser preenchido deve-se colocar o diretório onde o arquivo “boot.zip” foi descompactado.
Clique em “Start” e aguarde até a finalização.

Copie o conteúdo do diretório onde o arquivo “boot.zip” foi descompactado para o novo pendrive, os arquivos devem ficar na raiz.

Pendrive bootável criado, agora vamos trabalhar.

Criando o ‘disco’ de instalação

Coloque o CD do Windows XP

Simplesmente copie a pasta “I386” da instalação do Windows XP para o pendrive de boot.

Iniciando pelo pendrive

Reinicie o computador, entre na configuração da BIOS e altere a ordem de boot colocando o pendrive como primeira opção.

Preparando o HD/SSD(no caso de um EeePC) para o Windows XP

Você deverá ver um prompt como esse:

c:\>
Digite o seguinte comando e tecle ENTER:

c:\>spfdisk
Uma tela azul será apresentada, tecle ENTER e selecione a opção “P. Partition tools“.

Selecione seu HD onde será feita a instalação.

Será apresentada uma tela com todas as partições, remova cada uma selecionando-a com “ENTER” e escolhendo a opção “4. Delete“, confirme com “YES“.
Crie uma nova partição selecionando a única linha com a tecla “ENTER” e em seguida selecionando a opção

“1. Create“, “1. Create primary partition” e respondendo “YES” para a pergunta “Do you want to use all?“.
Selecione novamente a nova partição com a tecla “ENTER” e selecione a opção “2. Set Active“.
Tecle “ESC”, responda “Y” nas três perguntas na sequência, na pergunta “Do you want to create a UNDO file?” responda “N” e tecle “ENTER”.

Selecione “Q. Quit to DOS” para sair e reinicie o computador com o pendrive ainda conectado e ainda deixe o computador iniciar pelo pendrive.

Novamente será apresentando o prompt abaixo:

c:\>
Digite o seguinte comando e tecle ENTER (onde X: é a partição criada):

c:\>format X: /s
Responda “Y” para a pergunta, e aguarde, agora voce pode especificar um nome para o volume ou apenas tecle “ENTER”.
O HD já esta formatado e bootavel. Reinicie o computador.

Iniciando a Instalação do Windows XP
Voce novamente verá o prompt:

c:\>
Pra iniciar a instalação, digite os comandos abaixo, cada um seguido de ENTER, onde D: é a unidade do seu pendrive:

c:\>d: d:\>cd i386 d:\I386>winnt
A partir deste ponto a instalação é comum a qualquer computador.

DICA: O SMARTDRIVE.EXE não é essencial na instalação, mas fará voce ecomizar algumas horas.

Antes de inicar a instalação do Windows XP, digite no prompt: “smartdrv” e tecle ENTER.

Considerações finais:

1) Porque não usar o fdisk invés do spfdrive? Simples, o FDISK só permite deixar UMA partição ativa, e no caso a do pendrive esta ATIVA, então não poderiamos dar boot pela partição criada no disco rigido.

2) Artigo baseado na matéria publicada em http://www.minds4dev.com.br

3) Boa sorte!

PHOTOSHOP CS3 - curso de introdução (em CDROM)


DESCRIÇÃO
Aprenda a utilizar o Adobe Photoshop CS3 de forma proficiente, do conforto do seu lar ou escritório!



O curso é formato por aulas em vídeo, em português, gravadas em CD-ROM. Por isso, as aulas podem ser seguidas no seu próprio ritmo e podem ser vistas quantas vezes for preciso até que todas as explicações tenham sido compreendidas.

Este curso cobre todos os principais pontos do Photoshop, como as funções na barra de ferramentas, as propriedades das ferramentas, as janelas laterais e os seus significados, os princípios fundamentais dos ajustes de imagens desequilibradas, do restauro de imagens, da mudança de cor, remoção de elementos indesejados, dos layers e das composições de imagem. Tudo o que é preciso saber para tornar-se proficiente em Photoshop e fazer as suas imagens ficarem magníficas!


PREÇO R$ 20.00
Mante E-mail para cododownload@gmail.com



O Photoshop CS3 é, actualmente, o programa mais utilizado para a criação de composições de imagem no mundo profissional. Para além de ser um programa poderoso para a manipulação de imagens, o Photoshop também permite consertar imagens com cores ou luminosidades desequilibradas, reparar imagens danificadas, remover elementos indesejados ou problemáticos ou, simplesmente, usar uma técnica de efeito visual para transformar uma imagem vulgar numa imagem espetacular.
CONTEÚDO DESTE CURSO

  • O que é o Photoshop e o que ele pode fazer por si;
  • Introdução sobre o curso;
  • A interface do Photoshop: a barra de ferramentas, as janelas laterais e os Workspaces;
  • As cores de foreground e background, os modos de cor RGB e CMYK e o Gamut Warning;
  • O modo CMYK e o Gamut;
  • A ferramenta Pencil Tool e as suas propriedades;
  • A ferramenta Brush Tool e as suas propriedades;
  • As ferramentas Dodge, Burn e Sponge e as suas propriedades;
  • As ferramentas Blur, Sharpen e Smudge e as suas propriedades;
  • A ferramenta Eraser Tool e as suas propriedades;
  • A ferramenta Paint Bucket para a pintura de áreas e as suas propriedades;
  • As ferramentas Eyedropper, Color Sampler, Count, Ruler, Hand e Zoom e os seus modos de operação;
  • As ferramentas Notes e Audio Anotation;
  • O Gradient Tool, as suas propriedades e modos de operação;
  • O que são os layers, os layer groups e os blending modes;
  • O que são os links e como utilizá-los;
  • Como fazer Move, Rotate, Distort, Skew e Warp aos layers;
  • Como alinhar os seus layers;
  • Como utilizar o File Browser (Adobe Bridge) para organizar, classificar e seleccionar as suas imagens;
  • As imagens e as resoluções;
  • O que é o Canvas e como mudar o seu tamanho;
  • Como aparar uma imagem com o Crop;
  • Como utilizar, correctamente, a ferramenta de textos;
  • Os Brushes predefinidos e como definir os seus próprios pincéis;
  • Os Patterns e como definir os seus próprios padrões repetitivos;
  • O uso dos Tool Presets para facilitar a sua vida;
  • As máscaras: o que é o Selection Tool e como utilizá-lo, correctamente;
  • As máscaras: o que é o Lasso Tool e como utilizá-lo, correctamente;
  • As máscaras: o que é o Magic Wand Tool e como utilizá-lo, correctamente;
  • As máscaras: o que é o Quick Selection Tool e como utilizá-lo, correctamente;
  • As máscaras: o que é o Quick Mask Tool e como utilizá-lo, correctamente;
  • As máscaras: o que são os Channels e como combinar máscaras;
  • Várias dicas operacionais para facilitar o uso do Photoshop;
  • Um exemplo: uma composição de layers;
  • Um exemplo: como aplicar um logotipo numa camisa, respeitando a textura original;
  • Um exemplo: como criar um céu estrelado a partir de uma imagem vulgar;
  • O que são os Contact Sheets e como criar um índice das suas imagens;
  • Qual a utilidade do Clone Stamp e como utilizá-lo, correctamente, para remover elementos indesejados;
  • Qual a utilidade do Healing Brush e para que serve;
  • Como utilizar o Spot Healing Brush;
  • Como utilizar o Patch Tool para consertar uma região da imagem;
  • Dois métodos para a remoção de olhos vermelhos numa fotografia;
  • Como reparar uma imagem escura com o comando Levels;
  • Como reparar uma imagem escura com o comando Shadow and Highlight;
  • Como reparar uma imagem com tonalidades desajustadas com a função Levels;
  • Como reparar uma imagem com tonalidades desajustadas com a função Curves;
  • Como reparar uma imagem com tonalidades desajustadas com a função Selective Color;
  • Como reparar uma imagem com tonalidades desajustadas com a função Photo Filter;
  • Como trocar a cor de uma imagem;
  • Como mudar a cor de um elemento numa imagem;
  • Vários métodos para transformar uma imagem em preto e branco;
  • Como utilizar a ferramenta Color Replacement Tool;
  • O que são os Adjustment Layers e como utilizá-los;
  • Como utilizar o Color Balance em Adjustment Layer;
  • Vários tipos de Adjustment Layers: Brightness & Contrast, Hue & Saturation, Selective Color, Invert, Threshold e Posterize;
  • Como utilizar os efeitos e os filtros de forma selectiva;
  • Como mudar a cor de um elemento com o Hue & Saturation e uma máscara;
  • Como dar destaque a uma imagem: elemento colorido sobre fundo em preto e branco;
  • O que são os layers do tipo Smart Filters e como utilizá-los, correctamente;
  • Com gravar uma imagem para a Web ou para enviar por e-mail: os formatos GIF, BMP, PNG e WBMP;
  • O método mais rápido para colocar uma imagem direita;
  • Como criar uma galeria de imagens para a web (Web Photo Gallery);
  • Como fazer um efeito de sonho ou glamour nas suas fotos;
  • Como corrigir imagens JPEG de má qualidade e como lidar com imagens entrelaçadas (vídeo ou TV)

  • Todos os que desejem aprender Photoshop de raiz;
  • Estudantes interessados na imagem e na fotografia;
  • Todos os que possuam fotografias digitais e queiram melhorá-las ao máximo;
  • Interessados em aprender a lidar com a edição digital de imagem;
  • Estudantes de Arquitectura, Design ou outras disciplinas que lidem com estética gráfica;

PONTOS POSITIVOS DESTE CURSO

  • O curso foi criado por um especialista que trabalha há 15 anos no mercado multimédia;
  • O curso em vídeo representa o que existe de melhor em matéria de aprendizado, já que não existe nada melhor do que aprender pelo uso da memória visual. O que é mais fácil de memorizar: uma imagem ou uma página de texto?
  • Cada aula pode ser vista no conforto do seu lar ou escritório, tantas vezes quanto quiser, até perceber toda a explicação;
  • Pode aprender no seu próprio ritmo;
  • As aulas são em português;

PORTANTO, NÃO PERCA TEMPO!

AVISO PARA AS PESSOAS QUE ESTEJAM INTERESADA NOS DVDs SÃO VENDIDOS AQUI SÃO COPIAS DOS ORIGINAIS OU SEJA O DISCO NÃO É ORIGINAL


MAIS INFORMAÇÕES
FALE COMIGO NO CHAT








O que é Worm?


Um Worm (verme, em português), em computação, é um programa auto-replicante, semelhante a um vírus. Entretanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, já o Worm é um programa completo e não precisa de outro programa para se propagar. Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se auto-replicar, tais como : · deletar arquivos em um sistema ou · enviar documentos por email. Daí, o worm pode tornar o computador infectado vulnerável a outros ataques e provocar danos apenas com o tráfego de rede gerado pela sua reprodução – o Mydoom, por exemplo, causou uma lentidão generalizada na Internet no pico de seu ataque.

História

O primeiro worm que atraiu grande atenção foi o Morris worm, escrito por Robert T. Morris Jr no Laboratório de Inteligência artificial do MIT. Ele foi iniciado em 2 de novembro de 1988, e rapidamente infectou um grande número de computadores pela Internet. Ele se propagou através de uma série de erros no BSD Unix e seus similares. Morris foi condenado a prestar 400 horas de serviços à comunidade e a pagar uma multa de US$10.000

Backdoors

Os worms Sobig e Mydoom instalaram backdoors (brechas) nos computadores tornando-os abertos a ataques via Internet. Estes computadores "zombies" são utilizados por enviadores de spam para enviar email ou para atacar endereços de sites da Internet. Acredita-se que enviadores de Spam são capazes de pagar para a criação destes worms, e criadores de worms já foram apanhados a vender listas de endereços IP de máquinas infectadas. Outros tentam afetar empresas com ataques DDOS propositais. As brechas podem também ser exploradas por outros worms, como o Doomjuice, que se espalha utilizando uma brecha aberta pelo Mydoom.

Worms úteis

Os worms podem ser úteis: a família de worms Nachi, por exemplo, tentava buscar e instalar patches do site da Microsoft para corrigir diversas vulnerabilidades no sistema (as mesmas vulnerabilidades que eles exploravam). Isto eventualmente torna os sistema atingidos mais seguros, mas gera um tráfego na rede considerável — frequentemente maior que o dos worms que eles estão protegendo — causam reboots da máquina no processo de aplicar o patch, e talvez o mais importante, fazem o seu trabalho sem a permissão do usuário do computador. Por isto, muitos especialistas de segurança desprezam os worms, independentemente do que eles fazem.

O que é Cracker?

Cracker não é a bolachinha salgada!

Não! Cracker não é aquela bolachinha salgada e saudável, muito pelo contrário, um cracker dificilmente trará algum benefício. Cracker deriva do verbo em inglês “to crack”, que significa quebrar, segundo algumas fontes, são os aficionados por informática que utilizam seu grande conhecimento na área para quebrar códigos de segurança, senhas de acesso a redes, códigos de programas e demais ações com fins criminosos.


Há um senso-comum, principalmente na mídia, de que quem realiza crimes virtuais são os hackers, porém a verdade é outra. O cracker é diferente, pois ele invade computadores ou quebra sistemas de segurança por diversão e/ou visando o lucro, ao contrário do hacker.


Cuidado!


Os hackers, ao contrário do que se imagina, são profundos conhecedores da informática e usam todo esse conhecimento a fim de tornar a informática acessível a todos. Uma prova disso são os softwares livres desenvolvidos por hackers como o Linus Torvalds, criador do Linux e o Richard Stallman, considerado o pai do software livre. Apesar de alguns hackers irem de encontro à lei, eles são movidos pela intenção de promover o conhecimento e auxílio de terceiros, mas nunca para auto-promoção ou destruição do trabalho alheio. Em linhas gerais, hacker é o indivíduo que domina uma área, independentemente de qual seja.

Além de cracker significar, em alguns casos, “Pirata Virtual”, a palavra crack pode classificar programas que tiveram seu código fonte, licença de uso ou chave de registro alteradas. Este tipo de programa geralmente é alterado para que versões shareware , trial ou demo funcionem de forma completa, sem que o usuário necessite comprar sua licença.



Além da terminologia cracker, há outros termos utilizados, como as gírias, para definir cada tipo de usuário. Por exemplo:


Os Newbies são os usuários que acabaram de entrar no mundo da informática, ou seja, estão dando os primeiros passos no mundo virtual. Na maioria dos casos querem dominar o uso do computador para tirar o melhor proveito da máquina em tarefas cotidianas.

Os Luser se parecem com os Newbies, mas são impacientes, ou seja, não querer perder tempo esperando respostas para suas dúvidas, querem tudo para já. O termo Luser surgiu da junção de looser (perdedor) + user (usuário).


Piratas!


Além dos crackers de programas ou sites, há os Phreakers. São mais focados em crackear equipamentos eletrônicos e sinais de TV a cabo ou burlar sistemas telefônicos. Há também os Carders que são os crackers de cartões de crédito e sua meta é roubar senhas para poder realizar desde compras online, até saques em caixas eletrônicos.

Resumindo. O cracker (não o hacker) é a pessoa que quebra o código de algum programa, por exemplo, e o crack é o programa que foi "crackeado". Lembre-se: programa crackeado significa pirateado, ou seja, é crime! Portanto, tome muito cuidado com seus passos pelo mundo virtual, pois assim como no mundo real, há inúmeras armadilhas nos esperando a cada clique ou descuido.

Como Ser Hacker



Este deve ser dos tópicos mais procurados na Internet, desde os anos 90 e de quando saíram os variados filmes que pintavam de cor-de-rosa a vida daqueles um dia ousaram invadir um sistema de uma ou várias empresas importantes. Vou com este artigo referir alguns passos importantes para desfazer a imagem criada pelos media e mostrar o lado real da cultura hacker.



Primeiro que tudo hacker é o individuo que possui um conhecimento aprofundado da matéria pela qual que interessa, para isso é dotado de uma grande curiosidade sobre tudo o que o rodeia. Absorve o que os livros lhe transmitem, tópicos em fóruns, artigos etc. Tenta procurar o máximo de conhecimento possível, assim que se sente a vontade começa por ajudar os outros das formas que acha mais correctas e se sente a vontade.

Existe uma ética hacker a respeitar (vou apenas referir a nova ética pois é o que interessa):



1. Acima de tudo não fazer o mal – não danificar computadores ou documentos de terceiros;

2. Proteger a privacidade – não se expor, nem expor ninguém publicamente sem devida autorização;

3. Não desperdiçar e usar com cautela – se forem necessários mais recursos podem-se usar computadores de terceiros, mas sem os danificar ou sobre-utilizar;

4. Exceder as expectativas – quebrar com moralismos e se necessário com leis injustas;

5. O imperativo comunicativo – liberdade de expressão acima de tudo;

6. Não deixar rasto

7. Partilhar

8. Defender-se – saber defender-se das grandes corporações;

9. Hackear Ajuda a Melhorar a segurança;


10. Confia, mas testa! - confia no sistema mas testa-o até ao limite e expõe as falhas aos seus criadores.



Para além de se ter noção da ética é preciso ter noção de que o mundo está repleto de problemas que esperam ser solucionados, não se deve resolver duas vezes o mesmo problema pois o tédio e o trabalho repetitivo são maléficos. A liberdade e a descentralização deve ser algo visto como bom.

As habilidades básicas a ter consistem em saber programar bem de preferência nas cinco linguagens mais importantes: Python, Java, C/C++, Perl, e LISP. Para além disto saber dominar uma distribuição GNU/Linux é importante de modo a que possa refazer o código e ajusta-lo sempre que necessário, pois no caso do Windows não há acesso ao código, não da para ler e muito menos modifica-lo e no caso do MacOS, somente parte do código é livre, é muito provável que encontre vários obstáculos e aprenda a usar a WWW e a programar em HTML.



O inglês é a língua internacional tanto na ciência como na programação, se não sabe inglês, então o melhor é aprende-lo, pois a maioria da informação e manuais online estão em inglês.



Quanto à reputação, esta deve ser merecida e não autoproclamar-se como um hacker, deve contribuir para a comunidade com informações, tirar duvidas desenvolver programas open-source, mantendo um espírito aberto e humilde. Não é preciso ser um espertalhão aka nerd para ser um hacker, isso já desapareceu há muito, é preciso é ter vontade, paciência e curiosidade. Quanto ao estilo de vida deve saber escrever bem a língua materna, sem erros, bem como desenvolver outra língua(s), praticar artes marciais como: Tae Kwon Do, Karate, Wing Chun, Aikido, ou Jiu Jitsu para ser dotado de disciplina e rigor mental. Estudar métodos de meditação o Zen ou praticar o budismo, desenvolver um bom ouvido musical, saber tocar algum instrumento musical e criar jogos de palavras ou outros jogos tanto para socializar como ser criativo.



Finalmente, coisas a evitar:



Nunca usar nicks infantis ou demasiado grandes;

Nunca entrar em guerras no irc, em fóruns, ou quaisquer outros locais;

Nunca se autodesignar como cyberpunk ou perder tempo com outros que assim se designam;

Nunca escrever coisas com erros gramaticais ou ortográficos.



Os hackers tem boa memoria e são os pequenos pormenores que vão ficar memorizados por muito tempo.

O que é Hacker

Originalmente, e para certos programadores, hackers (singular: hacker) são indivíduos que elaboram e modificam software e hardware de computadores, seja desenvolvendo funcionalidades novas, seja adaptando as antigas.

Originário do inglês, o termo hacker é utilizado no português. Os Hackers utilizam todo o seu conhecimento para melhorar softwares de forma legal. Eles geralmente são de classe média ou alta, com idade de 12 a 28 anos. Além de a maioria dos hackers serem usuários avançados de Software Livre como o GNU/Linux. A verdadeira expressão para invasores de computadores é denominada Cracker e o termo designa programadores maliciosos e ciberpiratas que agem com o intuito de violar ilegal ou imoralmente sistemas cibernéticos

Dicas para quem tem lan house


Deixo aqui algumas dicas e notas para quem tem lan house ou cyber café. Mostro algumas coisas do ponto de vista de um usuário avançado, mas um usuário que precisa usar certas coisas e encontra dificuldades devido os bloqueios aplicados desesperadamente por muitos más-administradores por aí. Se este não é o seu caso, ótimo, leia isso então e use as dicas que puderem servir para melhorar seu estabelecimento!

por Marcos Elias

- Disquetes e CDs. Se não em todas, deixe algumas máquinas liberadas para isso. Volta e meia os usuários precisam ler, enviar, anexar, ou salvar coisas em disquetes (e eventualmente, em CDs). Deixar poucas máquinas pode atrapalhar se a demanda for grande. Alguns adotam um sistema diferente: apenas o servidor tem os drives, compartilhados na rede e acessíveis livremente de qualquer máquina. Basta duas pessoas quererem usar o disquete ao mesmo tempo que vira um tal de tira-disquete, coloca-disquete. O operador se cansa e os usuários perdem tempo - tempo que estão pagando para usar.

- Pastas do computador. É muito mais cômodo baixar ou salvar coisas na área de trabalho, compactar e depois passar para o disquete. A mesma coisa ao anexar arquivos de um disquete, copiar para a área de trabalho fica mais prático e rápido. Bloquear o acesso às pastas do computador prejudica alguns usuários. Deixe o Windows Explorer livre, no entanto, use o Windows 2000 ou XP com conta de usuário limitada, e a unidade formatada em NTFS. O usuário poderá salvar e apagar coisas na área de trabalho e na pasta "Meus documentos", mas não poderá alterar nem apagar nada nas outras pastas do computador. Basta de tempos em tempos dar uma geral uma vez por mês, por exemplo, e limpar tudo dos documentos e do desktop.

- Histórico. Os usuários querem e devem ter direito à privacidade. Bloquear as Opções da Internet no Internet Explorer impede que se limpe o histórico, o que não é nada agradável. Nunca se sabe quem vai usar o computador depois, é sempre bom limpar o histórico pois cada página fica listada, muitas vezes o assunto dos e-mails vistos pelos webmails figuram no histórico. Outros acessarem estas informações é pura invasão de privacidade. O usuário estará pagando para usar algo confiável. Use o HD formatado em NTFS e a conta limitada de usuário, não haverá problema nenhum em deixar as opções da Internet liberadas. No máximo, acostume-se com a troca da página inicial. Se você manjar um pouco de programação, você pode elaborar um programinha que grave a cada inicialização a página inicial, no registro do Windows, de modo que ela sempre se mantenha a mesma.

- Navegadores. Volta e meia o Internet Explorer dá pau e todo mundo sabe. Instale e deixe livre navegadores bons, recentes e atualizados, como o Mozilla Firefox e o Opera. Muitos usuários intermediários gostam desses navegadores. Isso no geral não lhe tará prejuízo algum, inclusive os navegadores são gratuitos.

- Office. Mantenha o "Microsoft Office", pelo menos o Word, em algumas máquinas (o ideal seria em todas). OpenOffice, StarOffice, BrOffice etc têm seus problemas de compatibilidade com os arquivos do Microsoft Office. E a maioria usa Microsoft Office. É terrível para os usuários salvarem coisas e não conseguirem abrir depois.

- Menu Iniciar. Se houverem atalhos fixos na área de trabalho, pode removê-lo (com programas de gerenciamento ou editores do registro). Ou pelo menos remova os itens "Executar" e "Pesquisar". Deixar o micro totalmente sem bloqueios extras, apenas com a conta limitada numa unidade formatada em NTFS, é muito mais seguro do que usar qualquer sistema de bloqueio.

- Download. Permita. Deixe o usuário baixar coisas. Nem que seja numa pasta específica, como a já citada área de trabalho ou os "Meus documentos" de uma conta restrita. Apresentações, imagens, etc. o usuário muitas vezes precisa baixar ou salvar. Depois ele passa para um disquete, CD, ou anexa na web, etc.

- Instalação de programas. Estando formatado o HD em NTFS com uma conta restrita, isso fica muito dificultado. A pasta "Arquivos de programas" não terá suporte a escrita. Nada poderá ser instalado ou alterado na pasta do Windows. Algumas vezes pode-se instalar nas pastas do usuário ou na unidade C:. Beleza, as configurações globais da máquina não serão prejudicadas. Se der encrenca, apague a conta do usuário (e as pastas criadas por ele) e crie outra conta restrita.

- Coloque um aviso na tela, no papel de parede: "Atenção usuário: não é permitido alterar as configurações do computador nem instalar programas. Se tiver problemas ou quiser mais informações, consulte o atendente.". Funciona. Uma vez fiz manutenção nos computadores de uma biblioteca pública, e deixei um papel de parede parecido. Praticamente pararam de trocar o papel de parede e os cursores do mouse, e a página inicial do navegador, além dos esquemas de cores das telas. Deixar um aviso na tela pode ser melhor do que na parede. Ao sentar no micro, pelo menos, o usuário o verá mais de perto e quase sempre o lerá intuitivamente.

- Rastreamento? Esqueça. Jamais utilize programas do tipo "keyloggers", que capturam tudo o que foi digitado. Nem avisando, numa lan house isso não é legal. A pessoa paga para usar e merece privacidade. No mínimo, registre o usuário, a máquina e a hora em que ele usou, mas nunca o que ele fez. Seus funcionários poderão não ser seus funcionários para sempre. Se a informação de que há um keylogger na lan house vazar, nem que por brincadeira, você já viu para onde vai sua reputação - e seus clientes.

- Atendentes. Não precisam ser técnicos, mas uma luz sempre é bem vinda. Caixas devem ter experiência com Internet, no mínimo devem saber navegar, ver e-mails, etc. Não adianta colocar um cobrador de ônibus que não sabe pra que serve a catraca. Nem um professor de educação física para cobrir uma aula expositiva de matemática.

- Preço. Diferenciar pereço de jogo de acesso a Internet faz com que usuários mais experientes caiam fora. Nas lan houses o uso de Internet praticamente sempre é pago por um valor fixo, independentemente do horário, salvo o tráfego de dados excedente, o que pode ocorrer eventualmente (se ocorrer com freqüência, contrate um plano maior). Não há lógica nenhuma em cobrar uma hora de jogo R$ 2,00, e uma hora de Internet R$ 2,50, por exemplo, no mesmo estabelecimento. Isso é coisa dos "espertões" que querem enrolar clientes.

- Promoções. São bem vindas sempre, mas planeje bem. Sugestões? No dia do aniversário, faça uma hora e ganhe duas. No dia dos namorados, venha com a namorada (ou o namorado), faça uma hora e o outro ganha uma. Copa do mundo? metade do preço das 9h às 15h. Evite promoções preconceituosas ou feministas/machistas, do tipo "mulher paga menos".

É isso por enquanto... Assim que surgirem novas idéias atualizarei este tópico. Para os empresários, bons negócios com sua lan house! E para os clientes e usuários, cobrem viu? Cobrem mesmo, e se não forem atendidos, usem no concorrente e depois joguem na cara do que não lhe atendeu.

APRENDA DEIXA O SEU WINDOWS ORIGINAL

FAÇA SEU WINDOWS XP FICAR ORIGINAL ( 2 MÉTODOS DISTINTOS )

Se você não consegue atualizar o Windows XP, ou está com uma notificação de que o Windows é falso, seus problemas acabarão, siga o seguinte tutorial para validação.
Após a validação vc poderá usar Windows media player 11 e Internet Explorer 7.0

1º método
1. Vá em Iniciar > Executar
2. Digite regedit e clique em OK.
3. Já dentro do regedit, navegue até a chave:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft
\WindowsNT\CurrentVersion\WPAEvents


4. No painel à direita, clique duas vezes em OOBETimer
5. Na janela que foi aberta, apague qualquer valor e clique em OK. Feche o regedit
6. Vá novamente em Iniciar > Executar e dessa vez digite:
%systemroot%\system32\oobe\msoobe.exe /a
7. Na janela que foi aberta, escolha a opção Sim, desejo telefonar…
8. Na próxima etapa, clique no botão Alterar chave de produto.
9. Na etapa seguinte, digite uma dessas CD-Key:

THMPV-77D6F-94376-8HGKG-VRDRQ
BDGMY-QJYMD-YHPQ4-QRV3H-C4MRQ
(Chave Usada no Teste/ Aprovada)
DCK39-9YQYJ-CXJTQ-9W68B-QGQW3
V2C47-MK7JD-3R89F-D2KXW-VPK3J
Q6TD9-9FMQ3-FRVF4-VPF7Y-38JV3
V88FQ-MFFRR-8D2VY-PG87J-FG7PY

e clique no botão Atualizar
10. Após clicar no botão Atualizar, o assistente para ativação voltará para a janela
anterior, então, clique em Lembrar mais tarde e reinicie o Windows.
11. Reiniciado o Windows vá novamente a Iniciar > Executar e digite:
%systemroot%\system32\oobe\msoobe.exe /a
12. Aparecerá a seguinte mensagem:
Ativação do Windows
O Windows já está ativado. Clique em OK para sair

2º MÉTODO


1-Aconselho desativar seu antivírus caso ele esteja acusando ser um vírus ou arquivo malicioso por se tratar de um programa que modifica o Windows
2- Execute o programa magical jelly bean keyfinder v2. 0
Link para download
3- Após executar o programa clique em Tools e depois em Change Windows reg info
4- No campo Change windows key digite um desses cd-key

THMPV-77D6F-94376-8HGKG-VRDRQ
BDGMY-QJYMD-YHPQ4-QRV3H-C4MRQ (Chave Usada no Teste/ Aprovada)
DCK39-9YQYJ-CXJTQ-9W68B-QGQW3
V2C47-MK7JD-3R89F-D2KXW-VPK3J
Q6TD9-9FMQ3-FRVF4-VPF7Y-38JV3
V88FQ-MFFRR-8D2VY-PG87J-FG7PY


5- Agora clique em change!!!!!!!!!!
6- verifique se o programa atualizou a cd-key que vc digitol
Pronto!!!!!!Seu Windows agora é 100% original, vá na pagina da Microsoft para validar
http://www.microsoft.com/genuine
na página da microsoft, vá no canto superior direito da tela e clique em validar windows, logo em seguida ira aparecer a seguinte mensagem:

Validação concluída!
Validação concluída!Obrigado por validar sua cópia do Microsoft Windows.
Obrigado por usar o Programa de Vantagens do Windows Original. Agora você pode acessar recursos para usuários do Windows original.
Atenção: esse método so funciona pora a versão do xp profissional
e tambem ñ serve para ativar windows de cd original( original mesmo ) pois o sistema do windows diz ki esses seriais são validos mas ñ são autorizados.

Baixar o USBFileLock

Baixar o USBFileLock – Segurança e criptografia de arquivos

Se você tem muitas informações importantes em seu computador e não quer que nada de ruim aconteça com elas, baixe o USBFileLock. Com esse programa você poderá criptografar seus arquivos, assim vai ser bem difícil alguém manejar esses dados.


Não é necessário instalá-lo, ele ainda pode ser levado num pendrive (portable). Quando for usar o programa você deverá colocar uma senha, mas não esqueça depois! Para criptografar os arquivos clique em Encrypt. Para acessar o arquivo o único jeito e clicar no Decrypt.



Freeware


Windows XP/Vista/2003

http://www.usbfilelock.com/

Baixar o FolderDefence Free

Baixar o FolderDefence Free – Criptografia de arquivos

Se precisa de mais segurança para seus arquivos baixe o FolderDefence Free. Com esse programa seus arquivos ficarão protegidos, ele te oferece alguns tipos diferentes de proteção.


Tem a Hidden ele faz com que a pasta ou arquivo fiquem invisíveis. Tem a Locked deixando visível, mas travado. Tem a Hidden e Locked que são as duas funções juntas. Read Only que permite acessar os arquivos, mas sem poder modificar. Também e necessário criar uma senha para a proteção.



Freeware


Windows XP/Vista


http://privacy-care.com/bin/FolderDefenceFree.exe

http://privacy-care.com/content/blogcategory/13/28/

Baixar o WinToFlash

Baixar o WinToFlash – Pendrive de boot do Windows

Vai instalar o Windows num computador ou notebook/netbook sem CD? Uma saída é instalar a partir de um pendrive. Para isso você pode baixar o WinToFlash.


Mas você deve saber que para usar o programa seu pendrive será formatado, então cuidado pois tudo nele será perdido. Seu funcionamento é bem simples, quando iniciado é executado um assistente. Somente será necessário inserir no campo Windows files path o caminho para o CD do Windows. Será exibido o contrato do Windows, e claro não precisa dizer que é necessário aceitar.



Aí seu pendrive será formatado, após ele copiará todo o conteúdo do Windows para o pendrive. Depois dê boot com o pendrive onde for instalar. Pode ser necessário alterar a ordem dos dispositivos de inicialização no SETUP, e pode ser que não funcione em todos os computadores, já que máquinas antigas não dão boot via USB.



Se você pretende fazer um pendrive instalável do Vista ou 7, pode aproveitar esta dica do Explorando: como criar um pendrive de boot do Windows Vista/7. Nas versões novas de Windows é possível preparar o pendrive e copiar os arquivos usando apenas recursos nativos do sistema.


Freeware

Windows XP/Vista

http://wintoflash.com/download/en/

Baixar o ISO Creator

Baixar o ISO Creator – Ferramenta pra criar imagens ISO

Uma imagem ISO é um arquivo com o conteúdo de um CD ou DVD.


Se você quer um programa apenas para criar imagens ISO, baixe o ISO Creator. Com esse programa você criará imagens ISO a partir de qualquer pasta de seu computador.


Ele possui uma única janela que a partir dela criará facilmente suas imagens ISO. Suas opções são avançadas ao mesmo tempo bem simplificadas. Para isso abra o programa selecione a pasta onde quer salvar o arquivo, em seguida informe o nome do CD/DVD. E por ultimo a pasta onde estão os arquivos.




Freeware

Windows XP/Vista/7

http://sourceforge.net/projects/iso-creator-cs/

Diagnostico de Hardware

Baixar o Winformation – Diagnostico de Hardware

Se você quer saber tudo da parte de hardware de seu computador, baixe o Winformation.


Com esse programa você conseguirá de forma fácil saber todos os componentes presentes, drives, discos, placas, hardware externos e outros. O programa é dividido em duas partes: no lado esquerdo são exibidos os compenentes de seu computador, no lado direito aparecem todas as informações dos locais verificados na outra coluna.


Ele é do estilo do Aida32, Everest, etc, só que mais simples.




Freeware

Windows XP/Vista/7

http://www.exsense-software.com/index.php/utility-softwares/14-winformation

Baixar o DivX Codecs

Baixar o DivX – Codecs e player de Vídeo

DivX é um pacote de aplicativos para quem assiste muito vídeos em seu computador. Com ele você verá os vídeos em alta definição (claro que não estamos falando de vídeos baixados da internet com baixa qualidade, o que nada poderia mudar, mas vídeos em HD ou de DVD/Bluray sim). E ainda poderá transferir os vídeos para alguns dispositivos como telefones celulares, televisores e consoles de jogos, etc. O programa tem também uma biblioteca para que você gerencie seus filmes.


Dentro do pacote você vai encontrar o DivX Plus Player. Esse aplicativo executa vídeos nos formatos DIVX, AVI, MKV, MP4 e MOV. Tem ainda o DivX Plus Web Player que serve para ver vídeos direto no navegador. E ainda, é claro, o DivX Plus Codec Pack, pacote de codecs para ver seus vídeos em outros players.



Ele é gratuito mas tem alguns recursos que são definidos como “Pro”, para estes é necessário pagar $19,99, mas não precisa se preocupar com isso para o uso básico – que é assistir filmes.



Freeware

Windows XP/Vista/7/2000/2003

http://www.divx.com/en/software/divx-plus

Baixar o ExtractNow

Baixar o ExtractNow – Compactador

Recebe muitos arquivos compactados e precisa de um programa para extrair? Baixe o ExtractNow.


Com esse programa você vai conseguir extrair qualquer arquivo que esteja compactado nessas extensões: ZIP ,RAR, ISO, BIN, IMG, IMA, IMZ, 7Z, ACE, JAR, GZ, LZH, LHA, TAR e SIT, e muitos outros. Para extrair os arquivos basta determinar onde eles serão salvos. Ele possui uma interface bem simples. Você também pode usar o programa para compactar arquivos em Zip ou Rar.




Freeware


Windows XP/Vista/98/2000/2003

http://www.extractnow.com/

Baixar o Duplicate File Cleaner

Baixar o Duplicate File Cleaner – Removedor de Arquivos Duplicados

Tem muitos arquivos no seu computador em duplicidade, mas não sabe onde eles estão? Baixe o Duplicate File Cleaner. Com esse programa vai ser bem fácil de achar esses arquivos que estão duplicados.


E tudo bem rápido, assim vai poder apagar os que não estão sendo mais usados e que só ocupam espaço no seu computador. Você poderá buscar esses arquivos por categoria, extensões, tamanho, nomes, etc.


Só tome cuidado ao fazer a limpeza, pois ele pode encontrar alguns arquivos do sistema que estão duplicados mas que, por serem do sistema, não devem ser apagados.




Windows XP/Vista/7/98/2000/2003

http://www.cheesesoft.com/products/duplicate-file-cleaner/

Baixar o TeamViewer

Baixar o TeamViewer – Acesso Remoto

Quer compartilhar sua área de trabalho com outros computadores de seus amigos? Baixe TeamViewer. Com esse programa você vai conseguir acessar o computador de seus amigos, e com isso poderá controlar remotamente o computador pela internet, realizar apresentações a distância, ou ainda compartilhar dados ou ajudar a corrigir problemas.


Para fazer tudo isso o outro computador também tem que ter esse programa. Quando abrir o programa ele exibirá o id mais uma senha, para fazer o compartilhamento você deverá fornecer isso para os outros computadores.


Ele funciona através do firewall do Windows, ou qualquer outro. Você também vai encontrar no site do fabricante como cuidar da segurança, basta clicar no link abaixo.


http://www.teamviewer.com/pt/products/security.aspx







Freeware para uso pessoal (não comercial)

Windows XP/Vista/7/2000/2003

http://www.teamviewer.com/download/index.aspx

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Sweet Tomatoes Printable Coupons