Crie um Transmissor Infravermelho Para O Seu PC
IrDA Construíndo Um Transmissor Infravermelho Para O Seu PC
-
Apostila sobre como fazer um dispositivo Infra-Red caseiro para seu micro conectar com todo dispositivo Infra-Vermelho(IrDA), como celulares, palm-tops, notebooks, etc.
-
http://w15.easy-share.com/11557611.html
Curso de PHP Módulo 3
Autor: Gerson Nathan Dias
Gênero: Curso
Idioma: Português
http://sharex.xpg.com.br/files/
http://sh
http://sharex.xpg.
http://sharex.xpg.com.br/fi
http://sharex.xpg.com.br/files/62946
Curso de PHP - Modulo 2
Nome do Autor: Gerson Nathan Dias
Gênero: Curso
Idioma: Português
http://hotfile.com/dl/10005965/
http://hotfile.com/dl/10005949/fb
http://hotfile.com/dl/10004635/9e14
http://hotfile.com/dl/10003952/ba50ec
http://hotfile.com/dl/10002528/9c2a88f/
ht
http://hotfile.com/dl/10020893/a9f7a3a/C
ht
http
htt
http:/
http://ho
Curso de PHP - Módulo 1
Nome do Autor: Gerson Nathan Dias
Gênero: Curso
Idioma: Português
http://rapidshare.com/users/P5C
Curso de Webdesign Layouts
O Curso de Webdesign é ministrado em Dreamweaver CS4, Flash CS4, FireworksCS4 e Photoshop CS4, tudo o que ha de mais moderno. Neste curso você vai aprender a fazer um layout no Photoshop CS4, fatiar no Fireworks, e a Criar a CSS do layout no Dreamweaver CS4 , tambem, você poderá neste curso a criar 2 tipos de banners em Flash CS4.
Autor: Gerson
Gênero: Curso
Idioma: Português
http://hotfile.com/dl/10029369/
h
http://hotf
http://hotfile.com/dl
http://hotfile.com/dl/10027235/
h
Licensa do Avast que não EXPIRA
Qualquer problema é só colocar uma dessas que resolve.
*
*
*
S6601873R7825M0605-E3ZHUDDC
S6900666R1222M0605-SY1NZMJZ
S3108105R7693M0705-9ZBASKPH
S8815773R6396M1105-6KCR928B
S8019647R1270M1005-MAWNU58T
Avast Profissional Seriais Válidos por 6 anos!
S4800955R6589M0805-7C3DDJ1C S6601873R7825M0605-E3ZHUDDC S6900666R1222M0605-SY1NZMJZ S3108105R7693M0705-9ZBASKPH S8815773R6396M1105-6KCR928B S8019647R1270M1005-MAWNU58T S8019647R1270M1005-MAWNU58T S1608267R0816M0205-7ZAVP8VL S1813258R4975M1105-YMDS5LBV S2600732R4214M0905-6A5B27FK S1700953R6343M0905-KZ2FMNAM S0617422R1803M1105-9H1TP9CJ S1801390R3316M0505-63TXCFLH S6702434R5621M0805-2Z5Z4NHS S9812979R4167M1205-K8PPRH7Y S1208241R7329M0205-D0WZYL62 S7003143R5364M0605-B3U9TKDX S8506215R7017M0305-C8WYTEWZ S5608831R5332M0405-USBL9KKS S2908853R6876M0105-47TDHBE2 S8010734R9642M1005-1R87PNCA S0913241R8424M1205-T9BPFVVR S6900801R7001M0105-DJBNNPS9 S6508413R5671M0205-TC80A8CC S2709297R2087M0105-XXEXFA84 S7115609R6071M1105-U9Y0Z0XS S4004539R8752M0605-WU7RDZ7H S6803678R0100M0105-TDUMMJ25 S5302328R6004M0705-F8LU5WBE S2306084R1745M0105-1RFAPNAP S1903613R3648M0805-DLCVE8WE S5100113R3202M0505-F0A41SD5 S8603400R1365M0405-A2EFBPNY S9809390R8077M0305-CED4PSEF S2105413R7741M0005-6AYHKM7M S2415980R7386M1005-KMYCR1KB S0902016R3428M0805-EKA09HHV S8909091R5005M0105-06T2KR01 S4806724R1309M0005-6K0PLS1Y S6803316R4659M0105-F4K5T97F S3406298R5627M0505-2EEVSZXY S9711211R0954M1205-EABRJ3V9 S3808701R3023M0705-RA113MXP S9302459R5424M0305-TSADA94V S7009722R6016M0005-X5KP3DPS S1307705R4238M0805-ERSD72KH S8507265R8219M0805-XLKCX0NU S6208594R1237M0705-251D6TN5 S5707905R3045M0305-9F7KJ8E8 S3604330R2988M0505-CMF7LP8J S7703605R8944M0605-MZF7M5ZU S9706683R7483M0605-L3J9EHCP
Coloque senha nas pastas sem programas
Primeiro você abre o bloco de notas e cole o seguinte código:
CLS
@ECHO OFF
title COLOCAR SENHA EM PASTA
if EXIST "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B303
if NOT EXIST Private goto MDLOCKER
:CONFIRM
echo Tem certeza que deseja trancar esta pasta(Y/N)
set/p "cho=>"
if %cho%==Y goto LOCK
if %cho%==y goto LOCK
if %cho%==n goto END
if %cho%==N goto END
echo Invalid choice.
goto CONFIRM
:LOCK
ren Private "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B303
attrib +h +s "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B303
echo Pasta trancada
goto End
:UNLOCK
echo Entre com a senha
set/p "pass=>"
if NOT %pass%== GALLO.U.H. goto FAIL
attrib -h -s "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B303
ren "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B303
echo Destrnacada com sucesso
goto End
:FAIL
echo Senha Incorreta
goto end
:MDLOCKER
md Private
echo Pasta criada com sucesso
goto End
:End
Salve o texto na onde você quiser (para que futuramente você possa criar mais pastas privadas)
No código acima troque a palavra "GALLO.U.H." pela senha desejada
agora vá em salvar como e salve como protetor.bat
Pronto, ao clicar no arquivo protetor aparecera uma pasta com o nome de private.
você guarda tudo, na hora de fechar você clica no arquivo protetor e ele perguntará se você deseja fechar, você coloca Y para sim e N para não, não importa se o y ou o n seja maiúsculo ou minúsculo.
Para abrir a pasta basta clicar no arquivo protetor e ele vai pedir a senha.
Uma vantagem que quando a pasta some, ela não fica oculta, então não adianta digitar o diretório na barra de endereços que ela não aparece
¤ Técnicas de Web Design ¤
Disponibilizando aqui algumas apostilas de Web Design, são técnicas muito boas com o photoshop que eu estou utilizando na escola, é passo a passopara cada efeito, são técnicas legais e imperdíveis. Tutorial explicativo para o Photoshop CS3 da ADOBE.
BURLANDO RAPIDSHARE E MEGAUPLOAD ( SEM PROGRAMA )
BURLANDO RAPIDSHARE E MEGAUPLOAD ( SEM PROGRAMA )http://www.youtube.com/watch?v=ESg3A8DY
PROGRAMA PARA FORMATAR O SEU PC
Active@ Kill Disk
Hard Drive Eraser esse programa é possível apagar todos os arquivos em todos os drives do seu computador permanentemente.
Não importa o sistema operacional, ele apagará permanentemente tudo o que você desejar.
clique aqui para baixar este programa
http://baixaki.ig.com.br/download/Activ
Filmes de gênero Hacker
Título Original: Hackers,Outlaws & AngelsGênero: Hacker/Documentário
Tempo de Duração: 52 min
Ano de Lançamento: 2003
Qualidade: DVDRip
Formato: Rmvb
Áudio: Inglês
Legenda: Português
Tamanho: 228 Mb
http://www.megaupload.com/?d=O05TJBN2
Filmes de gênero Hacker
Sinopse:
Kevin Mitnick, Habilidoso hacker, consegue acesso aos arquivos FBI, tornando-se um dos piratas de informática mais procurado dos EUA. Para capturá-lo, o agente McCoy Rollins conta com ajuda de Tsutomo Shimomura, gênio da informática responsável por traças as pistas deixadas por por Kevin no ciberespaço. Ao contrário do primeiro "Hackers" este sim foi feito por alguém que entende do assunto. Imaginem o que é fazerem um filme sobre dinossauros e aparecerem uns bichos florescentes e com capacidades absurdas como cuspir fogo pela nuca, adormecer telepáticamente os opositores... etc. Foi isso que aconteceu no 1º Hackers. Muito espetáculo e pouquíssima ou nenhuma realidade. Aqui tudo é muito mais real e por isso mais "chato". Mais de 90% do trabalho de um "intruso" é chato, investigação e códigos e não reciclagens transformadas em mundos virtuais. Aqui os "hackers" são mais humanos e não os "freaks" cool do primeiro filme. Enfim. Se não era para ser uma sequela de Hackers ainda bem que o foi, Pois o argumento e realidade estão infinitamente superiores.
Nome: Hackers 2 Takedown
Tamanho: 561 Mb
Áudio: Inglês
Legenda: Embutida
Formato: AVI
Gênero: Hacker
Parte 1
http://www.megaupload.com/pt/?d=ASAOM8W
Parte 2
http://www.megaupload.com/pt/?d=7C9X26P
Baixe videos do Youtube sem Programa!
É mais simples do que parece!Apenas acesse:
http://www.converta.com.br/
1° Busque o video
2°Escolha o formato
3°Baixe o video
Lá você pode baixar em formatos como:
*mp3
*mp4(Download para Ipod)
*3gp (Download para celular)
*mpeg(Download para computador)
*flv (download em flash video)
50 Apostilas Hacker
*
*
*
http://www.4shared.com/file/8446739
Password Generator 2.3
http://images.orkut.com/orkut/photos/OgAAAMKYI3OdqBITqKB2BwGSyo7Nv5wNOQkfKlI8DkJwrXjl2F7b0lCfILZMl0tM8zUMj0bo_2kW8joZPZsYzTzA17kAm1T1UKlTVdkRL8l2f0erYFh9LU9H8Mui.jpgPara ajudar no processo de criação de senhas difíceis de serem descobertas ou quebradas, existem programas geradores de senha, como o Password Generator que pode ser baixado neste link abaixo:
Download:
http://www.4shared.com/f
O programa pode gerar várias senhas com vários caracteres cada. São senhas impossíveis de serem adivinhadas, demoradas para serem quebradas e difíceis de serem lembradas.
Como nos podemos defender?
É importante saber para que servem e como se usam estas ferramentas, este meu pequeno guia apenas tem como objectivo alertar para o que podem encontrar à disposição de pessoas mal intencionadas.
NetStumbler – Nunca permita que o seu router difunda o seu SSID. Assegure-se que a sua rede está protegida usando autenticações e encriptações avançadas.
Kismet – Aqui realmente não há muito a fazer, ele descobrirá a vossa rede, no entanto esta deverá estar protegida com as tais autenticações e encriptações avançadas existentes nos vossos routers. Se não conseguírdes fazer essas protecções o vosso ISP tem à disposição técnicos que vos podem ajudar a configurar o router.
Airsnort – Usem uma chave de encriptação a 128-bit, pois se usarem a mais baixa a 40-bit WEP de nada podeis fazer contra esta ferramenta. Não quer dizer que a chave a 128 bits não possa ser quebrada, demora é muito mais tempo que pode demover o hacker. Para estar seguro use chaves de encriptação WPA ou WPA2.
Cowpatty – Conta esta ferramenta somente o protelar para descobrir a chave WPA, para isso ude chaves longas e complexas. Quanto mais complexa for mais dificuldade cria a quem usar esta ferramenta para invadir a sua rede.
Winshark – Use encriptação, assim quem “cheirar” a sua rede terá de enfrentar uma possibilidade ínfima de conseguir recuperar quaisquer dados.
WPA2 usa encriptação de dados AES, podemos dizer que é irrisória a possibilidade de um hacker quebrar esta cifra. Mesmo o protocolo WEP poderá encriptar os dados. Quando se encontrar num hotspot publico que geralmente não oferecem protecção para dados use aplicações de terceiros para encriptar os seus dados, mesmo se usar o messenger e derivados. Para empresas a solução é usar VPN e aplicações de terceiros para proteger os dados encriptando-os.
Só uma Observação:
O Kismet, para ser Usado corretamente depende de Vários fatores consideráveis
como a placa de rede etc.
E lembrando se for uma placa de rede que suporte totalmente o Kismet
você poderá rastrear várias redes sem que a placa sai alarmando
para todos o que você(s) pode(m) esta fazendo.
W-i-r-e-l--e-s-s Como driblar a segurança
Todos temos lido, visto e ouvido muita “propaganda” sobre insegurança nas redes Wireless. Quem não teve já contacto com redes desprotegidas? E os que se protegem sabem se estão seguros dessa forma?
É um “clichê” dizer que “nada é 100% seguro”, é verdade, nada é 100% seguro. Estou mesmo convencido que se alguém com certos e determinados conhecimentos se aplicar a explorar vulnerabilidades na segurança do Wireless, conseguirá frutos em quantidade industrial.
Quem estiver mal intencionado pode, com as ferramentas certas, descobrir redes desprotegidas e de alguma forma prejudicar quem se sente seguro por trás do seu PC ligado ao mundo da Internet.
Felizmente ou infelizmente a Internet é um berço para estas ferramentas gratuita, ferramentas que nos fornecem dados importantes sobre redes Wireless, neste caso deveremos usar esta mala de ferramentas para testar a nossa própria segurança.
Descobrir Redes Wireless
Localizar a rede Wireless é o primeiro passo para explorar, existem para esse fim duas ferramentas que serão certamente do vosso conhecimento:
Network Stumbler a.k.a NetStumbler – Esta ferramenta para o Windows facilmente encontra o sinal Wireless difundido das redondezas, é uma fantástica aplicação. Uso-a para em casos de dificuldade de captação de sinal determinar a força e o ruído existente no sinal enviado. existem empresas que para instalar os seus hotspots recorrem a esta aplicação determinando com mais exactidão as características do terreno envolvente tendo em conta a qualidade do sinal difundido.
http://www.pplware.com/wp-content/image
Licença: Freeware | Download: NetStumbler 0.4.0 [1.26MB]
http://www.netstumbler.com/downloads/
Kismet
Kismet - Esta ferramenta vem completar a ferramenta apresentada anteriormente o NetStumbler, pois este não consegue detectar as redes Wireless que escondem o SSID. Portanto esta ferramenta além de detectar as redes difundidas de forma visível, consegue identificar quais as que estão camufladas, podendo mesmo identificar tentativas de acesso ao seu ponto Wireless.
http://www.pplware.com/wp-content/image
Licença: Freeware | Download: Kismet 2007-01-R1b [4.58MB]
http://www.net-security.org/goto.php?ca
Anexar ligação às redes descobertas
Agora que descobriu as redes Wireless passe para o nível seguinte, ligar-se a essas redes. Se a(s) rede(s) não está a usar qualquer tipo de autenticação ou encriptação de segurança então pode simplesmente ligar-se ao SSID. Se o SSID não está a ser difundido o utilizador pode criar um perfil com o nome do SSID pois esse nome não estará a ser difundido, mas claro que o utilizador já o sabe pois usou o Kismet, certo? Mas e se a rede wireless solicitar autenticação? Bem nesse caso teremos que passar para um nível mais a cima nesta pirâmide de recursos. Airsnort – Bem esta é a ferramenta que irá “cheirar” e quebrar a protecção das chaves WEP que normalmente usamos para “proteger” as nossas ligações. É muito simples de usar. Temos já referido aqui no Peopleware em artigos anteriores dedicados às protecções Wireless que a chave WEP é muito fraca, com este tipo de aplicações usar uma chave WEP é o mesmo que não usar nada. Ao usar esta ferramenta descobrirá formas e estratégias para mais rapidamente descobrir as chaves WEP, ferramentas adicionais podem melhorar a técnica e simplificar o processo, essas ferramentas não estão anexas ao Airsnort. O processo não é rápido o que descobrir as chaves, serão precisas várias tentativas a cheirar os pacotes de chaves para “crackar” as chave WEP, mas descobri que até se consegue.
http://www.pplware.com/wp-content/image
Licença: Open Source | Download: AirSnort 0.2.7e [4.81MB]
http://downloads.sourceforge.net/airsno
CowPatty – Pois é, mas o que descobriu tinha protecção WPA e agora? Agora pode usar o CowPatty, esta aplicação é usada para despoletar acções de arrombamento a chamada “brute force” para crackar WPA-PSK. Esta chave tem sido incentivada aos utilizadores como sendo a nova segurança WEP para segurança Wireless caseiras. O que faz esta aplicação? Simplesmente descarrega uns milhares de combinações alfanuméricas de um ficheiro dicionário tentando que umas usadas coincida e permita a autenticação.
http://www.pplware.com/wp-content/image
Licença: Open Source | CowPatty 2.0 [921KB]
http://downloads.sourceforge.net/cowpat
Sniffing de dados da rede Wireless
Quer esteja directamente ligado a uma rede Wireless ou não existindo num raio de captação pacotes de dados a “voar” de um lado para o outro o utilizador poderá “vê-los” para isso precisa de uma ferramenta.
Wireshark (formerly Ethereal) – Com um sniffer, podemos monitorizar o acesso a determinados serviços de rede como por exemplo e-mail, acesso remoto (telnet, rlogin), transferência de ficheiros (FTP), etc. Permite-nos ainda identificar a existência de tráfego anormal na nossa rede. Um exemplo vulgar, é alguém mal intencionado andar pela nossa rede à procura de dados, como por exemplo passwords, para mais tarde poder usar. Imaginem que os dados que passam na nossa rede não estão encriptados? Óptimo para o hacker !!!
Os mais conhecidos para sistemas Linux são o tcpdump, ethereal. Para Windows também existe o ethereal, ou winshark que foi concebido pelos mesmos autores do ethereal. Se fizerem uma pesquisa no Google irão encontrar muitas referências a sniffers. Aqui têm uma lista com alguns deles. O processo de “sniffing” está associado a uma ou mais interfaces de rede de um determinado computador.
http://www.pplware.com/wp-content/image
Licença: Freeware | Download: Wireshark 0.99.6a [17.47MB]
http://www.ethereal.com/download.html
ou
http://www.ziggi.com.br/downloadnow/id/
[ TUTO ] Colocar Plano de fundo ou imagem em pasta
Tutorial:Colocar Plano de fundo ou imagem em pasta!
1 :Baixe o programa: http://www.4shared.com/file/120137878/df
2 :Coloque o programa onde deseja colocar o plano de fundo!
3:Abra o progarma!
4 :Vá na 2 opção,(Selecionar uma figura para o segundo plano)!
5 :Clique procurar se quiser colocar sua própia imagem!Ou clique em qualquer plano de fundo!
6 :Em sequida aperte Avançar e Concluir!
7:Feche e abra a pasta novamente ,Pronto!
No Windows Vista,é so clikar o botão direito do mouse,e plano de fundo!
Creditos:••-=|W3ll!ñgt0•• ••-=|T|-|!4g0|=-•• (Wellington Thiago)
Melhorando Sua Conexão de Internet
Aumente a sua conexão de internet, sem ter que trocar de provedor, ou plano!
Apenas para quem usa "Windows XP Professional", faça o seguinte:
► INICIAR
► EXECUTAR
Na caixa de dialogo, escreva: gpedit.msc e precione a teclar OK.
-> Configuração do Computador
-> Modelos Admnistrativos
-> Rede
-> Agendador de pacotes QOS
-> Limitar largura de Banda Reservável
Ative a opção, e escreva abaixo no quadro em aberto:
Coloque 0 (zero) deverá estar 20.
O Windows XP reserva 20% da sua conexão para a rede.
No final ele acaba apenas jogando fora 20% da sua conexão.
Com a opção ativada e marcada em ZERO, ele não irá mais
deixar isto acontecer.
Apostila Hacking in Mind
essa apostila é uma continuação das apostilas:
Curso Interativo Hacker 1.0
http://www.4shared.com/file/60724799/d
Apostila Hacker 2.0
http://www.4shared.com/account/file/92
essa apostila aborda assuntos como:
1 - Avatar (Aula Pratica)
2 - Engenharia Social (Aula Teórica)
3 - Fortamando e Instalando XP (Aula Pratica)
4 - Phinsing (Aula Teórica)
5 - Languard (Aula Pratica)
Senha do Usuario "Valdeir Informatica" é "123456" (Sem aspas)
Senha do Administrador é "Curso Interativo" (sem aspas)
Link para Download: http://www.4shared.com/file/136505676/eb7da84b/Hacking_in_Mind.html