quinta-feira, 20 de novembro de 2008

Coloque senha nas pastas sem programas

Primeiro você abre o bloco de notas e cole o seguinte código:

CLS@ECHO OFFtitle COLOCAR SENHA EM PASTAif EXIST "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" goto UNLOCKif NOT EXIST Private goto MDLOCKER:CONFIRMecho Tem certeza que deseja trancar esta pasta(Y/N)set/p "cho=>"if %cho%==Y goto LOCKif %cho%==y goto LOCKif %cho%==n goto ENDif %cho%==N goto ENDecho Invalid choice.goto CONFIRM:LOCKren Private "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"attrib +h +s "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"echo Pasta trancadagoto End:UNLOCKecho Entre com a senhaset/p "pass=>"if NOT %pass%== GALLO.U.H. goto FAILattrib -h -s "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"ren "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" Privateecho Destrnacada com sucessogoto End:FAILecho Senha Incorretagoto end:MDLOCKERmd Privateecho Pasta criada com sucessogoto End:End


Salve o texto na onde você quiser (para que futuramente você possa criar mais pastas privadas)No código acima troque a palavra "GALLO.U.H." pela senha desejadaagora vá em salvar como e salve como protetor.batPronto, ao clicar no arquivo protetor aparecera uma pasta com o nome de private.você guarda tudo, na hora de fechar você clica no arquivo protetor e ele perguntará se você deseja fechar, você coloca Y para sim e N para não, não importa se o y ou o n seja maiúsculo ou minúsculo.Para abrir a pasta basta clicar no arquivo protetor e ele vai pedir a senha.Uma vantagem que quando a pasta some, ela não fica oculta, então não adianta digitar o diretório na barra de endereços que ela não aparece.

by: MaSter Biel

terça-feira, 7 de outubro de 2008

INTERNET MAIS VELOZ

INTERNET MAIS VELOZ

AI GALERA QUER DEIXAR SUA INTERNET MAIS VELOZ SIGA CORRETAMENTE OS PASSOS ABAIXOS OK [ VAMOS AO TRABALHO ]

VÁ EM EXECUTAR

DIGITE REGEDIT

PROCURE PELA CHAVE »»»

HKEY_LOCAL_MACHINE/SYSTEM/CURRENTCONTROLSET/SERVICES/TCPIP/SERVICEPROVIDER

DEPOIS SELECCIONAR *SERVICEPROVIDER* E ALTERAR OS VALORES HEXADECIMAIS::

CLASS - 1

DNSPRIORITY - 7

HOSTSPRIORITY - 6

LOCALPRIORITY - 5

NETBTPRIORITY - 8

OK FEITO TUDO ISSO VC IRÁ VER A DEFERENÇA

sexta-feira, 3 de outubro de 2008

quinta-feira, 18 de setembro de 2008

E-mail:


Qalquer Duvida me mande um e-mail CLICANDO AQUI !!!!!

terça-feira, 16 de setembro de 2008



TROJAN



Trojan Horse ou Cavalo de Tróia é um programa que age como a lenda do cavalo de Tróia, entrando no computador e liberando uma porta para um possível invasor.
O conceito nasceu de simples programas que se faziam passar por esquemas de autenticação, em que o utilizador era obrigado a inserir as senhas, pensando que estas operações eram legítimas. Por exemplo, na autenticação de uma shell, poderia ser um simples programa numa conta já aberta, e o utilizador que chegasse seria forçado a introduzir a sua password. O trojan iria então guardar o password e mascarar a conta (que seria do dono do trojan) para que parecesse legítima (a conta da vítima). Entretanto, o conceito evoluiu para programas mais completos.
Os trojans atuais são disfarçados de programas legítimos, embora, diferentemente de
vírus ou de worms, não criem réplicas de si. São instalados diretamente no computador. De fato, alguns trojan são programados para se auto-destruir com um comando do cliente ou depois de um determinado tempo.
Os trojans ficaram famosos na
Internet pela sua facilidade de uso, fazendo qualquer pessoa possuir o controle de um outro computador apenas com o envio de um arquivo. Por isso os trojans têm fama de ser considerados "ferramentas de script kid".
Os trojans atuais são divididos em duas partes:
O
servidor e
O
cliente.
O servidor se instala e se oculta no computador da vítima, normalmente dentro de algum outro arquivo. No momento que esse arquivo é executado, o computador pode ser acessado pelo cliente, que irá enviar instruções para o servidor executar certas operações no computador da vítima.
Dentro do Servidor Existe 2 conexões : Conexão Direta Conexão Reversa
Há direta tende a precisar do IP da Vitima para funcionar,já a reversa tem o IP do dono do trojan,assim fazendo a conexão.
Geralmente um trojan é instalado com o auxílio de um ataque de
engenharia social, com apelos para convencer a vítima a executar o arquivo do servidor, o que muitas vezes acaba acontecendo, dada a curiosidade do internauta,como um email atraindo a pessoa a ver fotos de um artista,pedindo a instação de um Plugin,onde o Trojan fica "Hospedado".

Tipos de Cavalo de tróia:




O Trojan Horse é um dos vírus mais encontrados em computadores domésticos, a fim de roubar uma determinada senha para cometer certos crimes financeiros, no caso de um cliente que utiliza algum serviço de internet Banking.



quinta-feira, 28 de agosto de 2008

Até Quando!!

domingo, 24 de agosto de 2008

validar o windows pirata

simples demais!
Tutorial


1. Vá em Iniciar > Executar

2. Digite regedit e clique em OK.

3. Já dentro do regedit, navegue até a chave:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\WPAEvents

4. No painel à direita, clique duas vezes em OOBETimer

5. Na janela que foi aberta, apague qualquer valor e clique em OK. Feche o regedit

6. Vá novamente em Iniciar > Executar e dessa vez digite:
%systemroot%\system32\oobe\msoobe.exe /a

7. Na janela que foi aberta, escolha a opção Sim, desejo telefonar...

8. Na próxima etapa, clique no botão Alterar chave de produto.

9. Na etapa seguinte, digite a CD-Key:
THMPV-77D6F-94376-8HGKG-VRDRQ
e clique no botão Atualizar

10. Após clicar no botão Atualizar, o assistente para ativação voltará para a janela anterior, então, clique em Lembrar mais tarde e reinicie o Windows.

11. Reiniciado o Windows vá novamente em Iniciar > Executar e digite:
%systemroot%\system32\oobe\msoobe.exe /a

12. Aparecerá a seguinte mensagem:

Ativação do Windows
O Windows já está ativado. Clique em OK para sair.

Assista Video no Youtube com alta Resolução

É simples, é só vc adicionar um codigo depois do link
que é esse "&fmt=18"


Exemplo:

Antes - http://br.youtube.com/watch?v=enx80RqF_gk

Depois - http://br.youtube.com/watch?v=enx80RqF_gk&fmt=18


Deem uma olhada pra v se reparem alguma diferença...

camêras escondidas do google

Aprenda aqui a ver câmera de segurança pelo Google
O Google é o melhor buscador que existe todo lammer sabe disto...Então se você usar a seqüencia de comandos certos e conseguir filtrar bons resultados consegue coisas maravilhosas...E uma delas é essa ver câmera de segurança...É só você ir no Google e colocar alguns desses comandos na barra de busca e dar a sorte de encontrar uma bela câmera ligada pra você fuxicar em seu B.B.B particular...

Cole os seguintes links no site do google(www.google.com)

inurl:ViewerFrame?Mode=

inurl:ViewerFrame?Mode=Refresh

inurl:axis-cgi/jpg

inurl:axis-cgi/mjpg

inurl:view/indexFrame.shtml

inurl:view/index.shtml

inurl:view/view.shtml

liveapplet

intitle:”live view” intitle:axis

intitle:liveapplet

allintitle:”Network Camera NetworkCamera”

intitle:axis intitle:”video server”

intitle:liveapplet inurl:LvAppl

intitle:”EvoCam” inurl:”webcam.html”

intitle:”Live NetSnap Cam-Server feed”

intitle:”Live View / - AXIS”

intitle:”Live View / - AXIS 206M”

intitle:”Live View / - AXIS 206W”

intitle:”Live View / - AXIS 210?

inurl:indexFrame.shtml Axis

inurl:”MultiCameraFrame?Mode=Motion”

intitle:start inurl:cgistart

intitle:”WJ-NT104 Main Page”

intext:”MOBOTIX M1? intext:”Open Menu”

intext:”MOBOTIX M10? intext:”Open Menu”

intext:”MOBOTIX D10? intext:”Open Menu”

intitle:snc-z20 inurl:home/

intitle:snc-cs3 inurl:home/

intitle:snc-rz30 inurl:home/

intitle:”sony network camera snc-p1?

intitle:”sony network camera snc-m1?

site:.viewnetcam.com -ww­w.viewnetcam.com

intitle:”Toshiba Network Camera” user login

intitle:”netcam live image”

intitle:”i-Catcher Console - Web Monitor”

inurl:ViewerFrame?Mode=

inurl:MUltiCameraFrame:?Mode=

inurl:view/index.shtml

Aeroporto de Stuttgart
http://195.243.185.195/view/index.shtml

Uma sala de trabalho na argentina
http://200.61.48.74/view/index.shtml