segunda-feira, 22 de junho de 2009

Vejam aqui: FOCCO Representação & Assessoria Empresarial


FOCCO Representação & Assessoria Empresarial nasceu em 2009, trazendo idéias inovadoras e oferecendo as empresas à praticidade e o conforto de ter seus negócios nas mãos de profissionais competentes, e com custo abaixo do mercado, garantindo eficiência e eficácia em seu trabalho.

Hoje devemos Focar em nossos principais clientes, Focar em nossos objetivos, Focar em como nossa empresa está sendo vista pelas pessoas.

FOCCO, todos os empreendedores devem firmar seus objetivos profissionais nesta pequena palavra.

Não queremos ser apenas uma prestadora de Serviços, mas sim construir uma história junto às empresas que buscam a cada dia conquistar novos territórios no mercado. Sendo assim participante direto dessa busca incessante.

sexta-feira, 1 de maio de 2009

quinta-feira, 20 de novembro de 2008

Coloque senha nas pastas sem programas

Primeiro você abre o bloco de notas e cole o seguinte código:

CLS@ECHO OFFtitle COLOCAR SENHA EM PASTAif EXIST "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" goto UNLOCKif NOT EXIST Private goto MDLOCKER:CONFIRMecho Tem certeza que deseja trancar esta pasta(Y/N)set/p "cho=>"if %cho%==Y goto LOCKif %cho%==y goto LOCKif %cho%==n goto ENDif %cho%==N goto ENDecho Invalid choice.goto CONFIRM:LOCKren Private "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"attrib +h +s "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"echo Pasta trancadagoto End:UNLOCKecho Entre com a senhaset/p "pass=>"if NOT %pass%== GALLO.U.H. goto FAILattrib -h -s "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"ren "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" Privateecho Destrnacada com sucessogoto End:FAILecho Senha Incorretagoto end:MDLOCKERmd Privateecho Pasta criada com sucessogoto End:End


Salve o texto na onde você quiser (para que futuramente você possa criar mais pastas privadas)No código acima troque a palavra "GALLO.U.H." pela senha desejadaagora vá em salvar como e salve como protetor.batPronto, ao clicar no arquivo protetor aparecera uma pasta com o nome de private.você guarda tudo, na hora de fechar você clica no arquivo protetor e ele perguntará se você deseja fechar, você coloca Y para sim e N para não, não importa se o y ou o n seja maiúsculo ou minúsculo.Para abrir a pasta basta clicar no arquivo protetor e ele vai pedir a senha.Uma vantagem que quando a pasta some, ela não fica oculta, então não adianta digitar o diretório na barra de endereços que ela não aparece.

by: MaSter Biel

terça-feira, 7 de outubro de 2008

INTERNET MAIS VELOZ

INTERNET MAIS VELOZ

AI GALERA QUER DEIXAR SUA INTERNET MAIS VELOZ SIGA CORRETAMENTE OS PASSOS ABAIXOS OK [ VAMOS AO TRABALHO ]

VÁ EM EXECUTAR

DIGITE REGEDIT

PROCURE PELA CHAVE »»»

HKEY_LOCAL_MACHINE/SYSTEM/CURRENTCONTROLSET/SERVICES/TCPIP/SERVICEPROVIDER

DEPOIS SELECCIONAR *SERVICEPROVIDER* E ALTERAR OS VALORES HEXADECIMAIS::

CLASS - 1

DNSPRIORITY - 7

HOSTSPRIORITY - 6

LOCALPRIORITY - 5

NETBTPRIORITY - 8

OK FEITO TUDO ISSO VC IRÁ VER A DEFERENÇA

sexta-feira, 3 de outubro de 2008

quinta-feira, 18 de setembro de 2008

E-mail:


Qalquer Duvida me mande um e-mail CLICANDO AQUI !!!!!

terça-feira, 16 de setembro de 2008



TROJAN



Trojan Horse ou Cavalo de Tróia é um programa que age como a lenda do cavalo de Tróia, entrando no computador e liberando uma porta para um possível invasor.
O conceito nasceu de simples programas que se faziam passar por esquemas de autenticação, em que o utilizador era obrigado a inserir as senhas, pensando que estas operações eram legítimas. Por exemplo, na autenticação de uma shell, poderia ser um simples programa numa conta já aberta, e o utilizador que chegasse seria forçado a introduzir a sua password. O trojan iria então guardar o password e mascarar a conta (que seria do dono do trojan) para que parecesse legítima (a conta da vítima). Entretanto, o conceito evoluiu para programas mais completos.
Os trojans atuais são disfarçados de programas legítimos, embora, diferentemente de
vírus ou de worms, não criem réplicas de si. São instalados diretamente no computador. De fato, alguns trojan são programados para se auto-destruir com um comando do cliente ou depois de um determinado tempo.
Os trojans ficaram famosos na
Internet pela sua facilidade de uso, fazendo qualquer pessoa possuir o controle de um outro computador apenas com o envio de um arquivo. Por isso os trojans têm fama de ser considerados "ferramentas de script kid".
Os trojans atuais são divididos em duas partes:
O
servidor e
O
cliente.
O servidor se instala e se oculta no computador da vítima, normalmente dentro de algum outro arquivo. No momento que esse arquivo é executado, o computador pode ser acessado pelo cliente, que irá enviar instruções para o servidor executar certas operações no computador da vítima.
Dentro do Servidor Existe 2 conexões : Conexão Direta Conexão Reversa
Há direta tende a precisar do IP da Vitima para funcionar,já a reversa tem o IP do dono do trojan,assim fazendo a conexão.
Geralmente um trojan é instalado com o auxílio de um ataque de
engenharia social, com apelos para convencer a vítima a executar o arquivo do servidor, o que muitas vezes acaba acontecendo, dada a curiosidade do internauta,como um email atraindo a pessoa a ver fotos de um artista,pedindo a instação de um Plugin,onde o Trojan fica "Hospedado".

Tipos de Cavalo de tróia:




O Trojan Horse é um dos vírus mais encontrados em computadores domésticos, a fim de roubar uma determinada senha para cometer certos crimes financeiros, no caso de um cliente que utiliza algum serviço de internet Banking.