Criar uma Loja Virtual Grátis
Translate this Page

Rating: 1.7/5 (128 votos)




ONLINE
2




Partilhe esta Página



Ei Você está fazendo uma visitinha a este site? kkk me faça uma favozinho copia o link do site e me ajudem a publicar eu irei retribuir de certo modo ok?! obrigado =)


Postagens
Postagens

Tutorial de como se usa o time café!!

Aqui estar um dos melhores programas para Lan House, o Time café é um programa.
Para gerencia lan house completo. Muito fácil de usar, nesse daownload que vamos disponibiliza  estar com o crack e keygen. Sedo que você não vai perder seu tempoprocurando. Juntamente com o programa, está um tutorial orientando como proceder na hora da instalação e na hora de craquear o programa
E hoje vamos esta disponibilizando aqui no site Site Tutorial um Tutorial completo passo a passo de como configura os Cliente e as tarifas e
Adiciona os computadores que vai ser controlado, pelo Time Café.
Bom pessoal muita gente paga um bom dinheiro para alguém fazer isso, só que ele não sabe o quanto é fácil.
Caso você tenha duvida nesse tutorial pode estar comentando em baixo que eu vou ter o maior prazer em ajuda,

1 – Baixe um programa aqui, instale o programa, você não vai ter o problema na hora de instalar porque junto com o programa vem o tutorial. fizemos um outro Tutorial de como

 

 


2 – Depois da Instalação do programa vamos configura. se aparecer uma assistente de configuração vocês cancela,
3 – Vai em Terminais Cadastro de Computadores vai aparecer essa tela
Em Endereços IP, o ip do seu administrador melhor dizendo do seu computador.
Gerencia aqui vocês coloquem quantas maquinas tem em sua lan house ou cyber cafés
No meu casou eu coloquei 6 maquinas – em Identificação padrão da rede – vai ser o nome que vai aparece dos computadores no Administrador Por exemplo micro1, micro2, micro3, é isso vocês podem esta mudando isso para o nome desejado, no meu eu deixei micro mesmo,
Depois de configura a quantidade de computadores na sua rede der um clique em aplicar
Peque o IPs de todos as maquinas que tem na sua lan house e organize o primeiro segundo, Terceiros assim até ultimo computador.
Na lista de computador que apareceu vocês vão edita de um por um sendo que em Micro1 deve se o IP do computador que vocês escolheram para ser o micro1
Para edita os IPs nessa lista basta da um clique no micro que vai se configurado coloca o IPs dos computadores clientes depois em aplica.
Se tiver dado certo vai aparecer todos Vede igual à imagem abaixo

 

4 – Vamos agora configura aparte mais complica que muita gente se em rola que é na parte das tarifas
Vai em Tarifas depois em Configuração,  bom nessa tela a primeira opção em Dia da semana aqui vocês coloquem todos os dias, casou sua lan house não vai funciona todos dias, sua lan house  só vai Funcionar em determinado dia da semana exemplo domingo vocês vão ter que fazer esse processo para cada dia da semana nesse tutorial eu vou ensina para todos os dias da semana
Então em dia da semana escolha toda
Em data Especificacasou você queira configura algum feriado mais no nosso casou eu vou deixa em branco, porque nos vamos configura tarifas para todos os dias inclusive nos feriados.
Serviços, jogos Internet Escritório e Outros, marquem todas essas opções
Em período coloquem desse geito 00:00 e 23:59
Pó que 23:59 são as 24 horas  do dia
Em Tarifa: a cada 00:00:00 cobra R$ 000.0000 pra gente configura essa parte agente vai ter que usa o assistente
Em desconto nos não vamos fazer nenhuma desconto deixa do jeito que estar
Em assistente e aqui que esta o segredo sem isso ficaria complicado para gente configura essas tarifa no time café, funciona como se fosse uma calculadora o time cobra as tarifa por minuto vocês vão ter que especifica quando que vale um minuto, isso isso vai depender do valor que vocês vão cobra a hora na minha lan house, eu configureis por 1 Real
Veja Um Tutorial mais detalhado de Como configura suas Tarifa para 1,00, 1,50, 2,00 e 3,00
Preço por hora desejado: aqui você coloquem quando que vai custa a hora na sua lan house na minha eu coquei 1.00 depois clique na calculadora
Feito isso vai apare as tarifas cobradas a cada 3;2, e 1 Minuto, agente vamos usa as tarifas a cada um Minuto sendo que a cada minuto o Time café vai cobrar 0,0167
Então em Tarifa: a cada 00,01:00 cobrar R$ 000.0167 (4 casas decimais)
Resumindo isso que dizer que a hora 00,1:00 é a hora e em 000.0167 é o valor que o time café vais cobra a cada um minuto
Feito isso basta clica nesse botão 

 

 
 
 
 

Nem tudo são trevas: o lado bom da Deep Web


 

 

A infame versão underground da internet tem mais a oferecer do que uma janela para os demônios da Humanidade. Saiba como ela protagonizou os mais recentes (e positivos) acontecimentos históricos do século XXI

por João Mello
Editora Globo
Anonimato para os indivíduos, transparência para os poderosos: Assange e a Deep Web dividem o mesmo lema //Crédito: Wikipedia

Há quem diga que o Google só consegue rastrear 1% do que existe online. Os outros 99% estariam na chamada Deep Web. Você já deve ter ouvido falar dela – e, se ouviu, provavelmente ficou em choque. Canibalismo e necrofilia são duas palavras comumente associadas à essa espécie de internet paralela, e servem como base para se ter uma noção do tipo de perversidade que se passa por lá. 

Mas será que a internet paralela não é essa que a gente usa e a internet real é a própria Deep Web? Essa hipótese parece imunda se você pensar nas coisas macabras que existem por lá, mas talvez seja preciso ir além e ver que tem muita coisa boa sendo feita ali embaixo. Você vai esbarrar em um tráfico de drogas aqui, um assassinato ali, a conexão é bem mais lenta, mas sabendo navegar (ou seja: sabendo onde não clicar) a experiência pode ser muito mais enriquecedora do que estamos acostumados. 

Há sempre um lado que pesa e outro lado que flutua 

Na Deep Web tudo funciona na base de fóruns, exatamente pra dificultar o rastreamento por parte das autoridades. Você não vai encontrar sites bonitinhos. Você não vai encontrar muita coisa bonitinha (fotos de gatinhos trapalhões ficam restritas à web nossa de cada dia) tanto na estética como no conteúdo: apenas listas com um layout de internet do século XX, remetendo a tópicos desconcertantes, assombrosos ou repreensíveis – pegue o adjetivo mais sombrio que lhe ocorrer, coloque-o em cima do ombro e se prepare pra ser apresentado: “Oi, eu sou a Humanidade e quando não tem ninguém olhando é isso que eu faço”. 

Claro que a parte bizarra da Deep Web é alimentada e consumida por gente de alma depravada e de vontades condenáveis em quase todas as religiões e épocas. Mas será, será mesmo, que é só isso? 
Na internet normal você tem segurança, mas não tem anonimato. Na Deep Web você não tem segurança, mas tem anonimato. E esse exagero de privacidade da Deep Web pode ser usado para fins bem menos espúrios do que pedofilia, estupro e encomenda de assassinatos. Quer dizer, se a sociedade não está pronta para ver criancinhas mortas (é bom que não esteja), talvez ela também não esteja preparada para coisas como nível zero de censura ou documentos governamentais abertos ao público (ia ser bom se ela estivesse). 

Muitos correspondentes internacionais se comunicam com suas respectivas redações por meio da Deep Web. Países como Irã, Coreia do Norte e China costumam controlar a internet convencional, sobretudo se quem estiver navegando nela for um jornalista estrangeiro. Nesse caso, usar a Deep Web é um jeito de burlar a censura. Especialistas acreditam que a própria Primavera Árabe não teria existido sem a Deep Web. 

O Wikileaks e o Anonymous dificilmente teriam incomodado tanta gente poderosa se não fosse pela versão underground da internet. É lá que as quebras de sigilo começam – e foi graças a esse espaço que os próprios Anonymous divulgaram a identidade de quase 200 pedófilos no final de 2011. 

Existem até agências que se dedicam exclusivamente a monitorar a Deep Web. Assim como assessorias de imprensa têm que rastrear a internet em busca de menções online de seus clientes, a Bright Planet vasculha a DW para encontrar virtualmente qualquer coisa. Em seu site, eles dividem suas ações em três: Governo (“ajudamos o Serviço de Inteligência dos EUA na Guerra Contra o Terror), Negócios (“seu negócio depende de inteligência em tempo real sobre coisas como propriedade intelectual”) e Usuários Únicos (“indivíduos encontram dificuldade em usar os mecanismos de busca convencionais”). A Bright Planet não divulga sua cartela de clientes em seu site. 

A disseminação de conhecimento e bens culturais na parte de baixo da web também é mais radical do que estamos acostumados. Fóruns de programação bem mais cabeçudos que os da internet superficial, livros até então perdidos, músicas que são como achados em um sítio arqueológico em Roraima, artigos científicos – pagos na web normal, gratuitos na Deep – Tudo que existe na web, existe de maneira muito mais agressiva na DW. Tanto pro bem quanto pro mau. 

3 coisas que você precisa saber sobre a Deep Web: 

- Para navegar na Deep Web, as pessoas costumam usar o TOR (The Onion Router), um software que impede que suas atividades online fiquem registradas e sejam bisbilhotadas por quem quer que seja. É o browser mais seguro e privativo - fatores importantes, tendo em vista que a Deep também é pródiga em vírus de todos os tipos e tamanhos. 

- O principal jeito de usar a DW, pelo menos para um principiante, é a Hidden Wiki, o Google do subsolo internético. Ele é o índice que vai te levar para os locais em que você desejar. InfoMine e WWW Virtual Library são as plataformas mais recomendadas para busca de conteúdo acadêmico. 

- Uma dica recorrente é: enquanto estiver na Deep Web não baixe nada, não fale com ninguém. A internet está cada vez mais censurada e pode ser que a DW seja sim a alternativa para a boa e velha (e nunca vista) liberdade totalitária. Contudo, se você resolver se aventurar de fato, é bom parar um minutinho e pensar em tudo que os homens podem fazer quando não tem ninguém dizendo não. 


Como Criar Servidor Dedicado Counter-Strike: Source


Após passar dias semanas tentando e ter a brilhante idéia de poder compartilhar isso com as pessoas através de um blog, resolvi deixar um tutorial completo de como criar um server dedicado de Counter-Strike: Source.

Vou tentar fazer da forma mais resumida e prática possível, e no rodapé do post deixo links e referências a todo o material pesquisado (que não é pouco).

Antes de começar, vou explicar que existem duas formas de rodar um servidor dedicado. Uma a partir do steam, através de sua conta. Outra usando uma pasta externa, que na minha opinião é a melhor, visto que não se utiliza os mesmo recursos, como era no servidor dedicado da versão 1.6 (sem steam), nele era possível usar os mesmos mapas, plugins, configurações na mesma pasta que se jogava. Enfim, essa é uma versão oficial “standalone” da steam pra rodar servidores dedicados. Não precisa nem de conta pra rodar o servidor.

  1. Requerimentos de sistema
  2. Baixando arquivos e instalando
  3. Criando o arquivo server.cfg
  4. Criando atalhos no Desktop
  5. O “Gran Finale”

 

1. Requerimentos de sistema
Primeiro requerimento básico e primordial é uma boa conexão, claro. Não adianta se é 1mb, 2mb até 8mb… essas velocidades comumente divulgadas pelos provedores de banda larga (VeloxSpeedyWayVirtua, etc) são as velocidades de download. O que 1mb já resolve. Mas o importante é a velocidade de upload, pouco divulgada pelas empresas. Em todos sites dos provedores que entrei, a partir de 2mb já disponibilizava o máximo de upload, que era 600kb (kilobits), o que dá aproximadamente 12~14 slots.

upload pra server

Depois de uma boa conexão, vem um bom hardware. O ideal para, no mínimo, 8 slots é 1GB de RAM. Pra rodar 12~14 slots, o ideal é, no mínimo, 1,5GB de RAM.

memoria ram pra server

O processador é também uma peça chave para um bom desempenho do servidor dedicado. Um mínimo de 1,6Ghz para 8 slots, variando para 2,0Ghz para 14 slots.

2. Baixando arquivos e instalando
Primeiro passo é baixar a ferramenta da valve que baixa os arquivos e mantém o server atualizado, com os updates da valve. Para isso acesse este link e execute o instalador. Ele vai solocitar uma pasta, no nosso caso vamos utilizar C:srcds conforme a tela abaixo.

hldsupdatetool_01

Após instalar, será necessário executar esse “atualizador” pra ele baixar todos arquivos necessários para execução. Seria necessário executar a seguinte linha de comando, ou criar um atalho na mesma pasta (c:srcds) com a seguinte composição:
c:srcdshldsupdatetool.exe -command update -game "Counter-Strike Source" -dir .css

Na primeira vez que executar, ele fará o download de todos arquivos necessários para a pasta css, dentro da pasta c:srcds. Mas pode preparar uma noitada pra deixar baixando, porque no total deve dar mais ou menos 1,25 GB de arquivos. E a velocidade não fica sempre nas melhores. Daí, toda vez que executar esse atalho (ou comando) ele atualizará o servidor, baixando apenas atualizações (que são poucas, quando tem).

3. Criando o ‘server.cfg’
Não sei se aconteceu só comigo mas, mesmo depois de tudo pronto e ainda ter executado, o servidor não criou o arquivo com as configurações, apenas utilizou os valores padrão. Então aqui vai um link com um “gerador de server.cfg”. Lembrando que o arquivo gerado deverá ficar na pasta: cstrikecfg, dentro da pasta de criação do servidor, ou seja, no nosso caso o caminho completo do arquivo seria: c:srcdscsscstrikecfgserver.cfg.

4. Criando Atalhos na Área de Trabalho
Simples. Clica com o botão direito no Desktop » Novo » Atalho. No campo “linha de comando”, preencher com:
C:srcdscsssrcds.exe -autoupdate -game cstrike -tickrate 66 +mp_dynamicpricing 0
Explicando rápido: -autoupdate: atualizar o server automaticamente, sempre que houver nova; -game cstrike: pasta do conteúdo do jogo, cstrike; -tickrate 66: tickrate é uma hitorinha um pouco mais complicada, mas basicamente variam entre 33, 66 e 100. Quanto maior, maior a taxa de atualização entre servidor cliente; maior também os recursos consumidos do computador. 66 é um ótimo valor; e por fim, +mp_dynamicpricing 0, isso é pra tirar o preço dinâmico da Valve, que faz uma Eagle valer mais de 1300$.

E agora???
Bom, agora é a parte mais fácil, né? Só iniciar. Clica 2x no atalho. A interface é bem simples e não tem segredo nenhum. Olha:

janela principal srcds

Detalhando:

  • Game: nome do jogo (counter-strike source)
  • Server name: nome do server pra aparecer na lista do steam
  • Map: mapa que vai começar
  • Network: Rede… internet e lan, ou só lan
  • Max players: Quantidade máxima de jogadores. Slots. (depois de iniciar o server, só consegue alterar se reiniciá-lo).
  • UDP Port: Porta na qual o server vai funcionar. Importante para pessoas que usam roteador, que é necessário usar o redirecionamento de portas (port fowarding) até o seu ip. Mais informações: portforward.com (selecione de acordo com seu router).
    Normalmente tenho utilizado diferente da padrão (27016), porque algumas operadoras de banda larga tem praticado Traffic Shaping em portas principais de grande utlização/tráfego.
  • RCON Password: Senha utilizada pra “controle remoto” do server, via console.
  • Secure (Valve Anti-Cheat): Nem precisa falar muito. Olha aqui e aqui.

5. O Gran Finale
Acho que esse é o passo mais importante. Por que eu já tinha testado o servidor, criando pelo Steam várias vezes, mas toda vez que eu entrava no meu jogo criado, dava lag comigo mesmo. Eu não conseguia compreender. Até que um amigo meu, admin de um clã me ajudou com um detalhe simples, mas que eu não tinha visto em NENHUM tutorial. Vamos lá, é simples.

  • Depois de o server estar executando.
  • Abre o Gerenciador de Tarefas do Windows (Ctrl+Alt+Del… ou Ctrl+Alt+Del » Gerenciador de Tarefas… ou Menu iniciar » Executar… » taskmgr » [enter])
  • Vai na Guia (aba) ‘Processos
  • Procure pelo processo do servidor (srcds.exe)
  • Clica com o botão direito do mouse » Definir Prioridade » Tempo Real (ou, no mínimo, Alta)

Pronto!.. Server já deve tá funcionando beleza!

Lembrando que pra máquina local (que tá rodando o server) o ip usa o local para adicionar nos Favoritos (por exemplo), no MEU CASO, uso o 192.168.1.2 (meu ip da rede interna). Mas pra você passar pros seus amigos tem que ser seu ip na internet. O jeito é olhar seu ip nowhatismyip.com caso não saiba.

Atenção! Próximo tutorial (em breve): instalando o Mani Admin Plugin (enquanto num chega o SourceMod por completo).

Qualquer dúvida, mágoa, sugestão, reclamação, observação, correção, anúncio (??), chat, cantada… comentários, por favor! Prometo que respondo.

Links & Referências:
https://www.cstrike-planet.com/tutorial/1
https://www.srcds.com/db/engine.php?subaction=showfull&id=1097362093
https://www.cstrike-planet.com/cfgmaker?cfg=srcds

=D


Invadindo um PC via IP!



Invadindo um PC Pelo IP *[Método Iniciante]
Hackeando pelo IP(para iniciantes)

Aqui vou postar uma forma possível de invasão (muito conhecida)

quando se consegue o IP de alguém.

Antes de tudo, não são em todos os casos que se obterá sucesso, já

que a vítima tem que ter no PC dela seus arquivos compartilhados e o

aplicativo nbtstat (é um arquivo que exibe estatísticas de protocolo

netbios sobre TCP/IP), as tabelas de nomes netbios dos computadores

local e remoto e o cache de nomes netbios. Você terá que digitar um

parâmetro depois de nbtstat, para que se execute a tarefa, por

exemplo –c (vai aparecer o conteúdo dos nomes netbios).

Depois de obter o IP:

1°) Vá no prompt de comando [Iniciar/executar ~>cmd.exe] e digite:

nbtstat –a IP.DA.VÍTIMA (O parâmetro –a serve para exibir a tabela

de nomes netbios de um computador remoto).

2°) Se a vítima tiver compartilhamento de arquivos aparecerá suas.

pastas e, se não, deverá aparecer uma mensagem assim: “Host Not

Found” ou então “Host não encontrado”

Se a vítima tiver arquivos compartilhados irá aparecer a tabela de

nomes da netbios do PC dela.

3°) Você precisará daquilo que estiver escrito com “<03>” atrás.

Crie um arquivo de texto (com o bloco de notas mesmo) e coloque com

o nome “LMHOSTS”.

4°) Digite no arquivo o IP e o netbios, ficando assim: xxx.xxx.xxx.

netbios (x = n° componente do IP)

5°) Mapeia a unidade de disco deixando o PC da vítima como sendo

parte integrante do seu, para isso vá em “Meu computador” e clique

com o botão direito do mouse e em “Mapear unidade de rede...”

6°) Vá no Menu Iniciar e em Executar e digite://ip.da.vítima e.

clique em OK. Agora você vai estar no PC da vítima.
___________________
Apartir daí você faz o que vc quizer com a vitima

Se fizer merda , Culpa é tua.


Tutorial. Desligando o PC via IP!!!


Vamos lá 1° Primeiro passo

Abra o Prompt de comando do windows (Pra quem ñ sabe : Iniciar--executar--digite CMD e dê enter.)

2° Segundo passo

quando vc já estiver no prompt digite o seguinte código : shutdown -i.
aí abrirá uma caixa de diálogo do windows.
agora que agente vai começar a execução...hehehe.

3° Terceiro e último passo

Em Computadores vc clica em adicionar e na segunda janelinha que abriu vc digita o IP da vítima. (Psra vc q ainda ñ sabe pegar um ip,existem vários modos,mais aki vai um : abra o prompt do windows e digite netstat -n e deixe parado lá. vá no msn e envie um arquivo qualquer para uma pessoa no msn ou execute uma chamada de vídeo,aí assim quando ela eceitar vá lá naquela janela do prompt que vc deixou escrito o comando e aperte enter..PS²:O IP dela é geralmente o que começa com 200/201 ou 187.)

Pronto!!! o IP dela já estah pego e vc ja pode adicionar na guia computadores dakela janelinha de diãlogo do windows.

na opção : O que você deseja que estes computadores façam:
vc escolhe se vc quer desligar,reiniciar ou fazer logoff no pc da vítima.
coloque um tempo (segundos) para determinar um tempo que a mensagem aparecerá na tela da vítima.

e logo abaixo vc digita uma mensagem qualquer para aparecer na janela de desligamento do windows.

ex: "Olá,eu não trabalho mais pra você hehehe..." e dps clique em oK.

agora o pc da vítima irá desligar!!!


 

As 20 coisas que você deve saber sobre computadores!


1. Faz mal ao computador ter ímãs colados no gabinete.

Verdadeiro.”Imãs no gabinete podem afetar o HD, onde os dados são gravados magneticamente.
Na verdade esse é o maior problema dos imãs”.Gladiador.

2. Empurrar o cd com o dedo para inseri-lo no gabinete é prejudicial ao equipamento.

Falso. Nada a ver. Nada irá acontecer se você empurrar com uma força
normal. Foi feito exatamente para isso. Mas se empurrar com força excessiva, vai fazer as partes mecânicas girarem muito mais rápido do que o normal, e poderá danificar o drive.

3. Água ou café derramada sobre o teclado pode arruinar seu funcionamento.

Verdadeiro. Estragam as trilhas metalizadas que estão embaixo das
teclas. Podem criar um curto-circuito e queimar.

4. É necessário ter espaço entre o monitor e a parede atrás dele.

Falso. Monitor não é geladeira. O ambiente em geral deve estar
ventilado, mas não é indispensável que seja muita a distância. É muito pior
ter outro monitor atrás (como acontece em muitos escritórios) porque pode
haver o risco de ter interferências entre os computadores.

5. Quando o computador passou a noite toda ligado, é melhor desliga-lo e voltar a reiniciar.

Falso. Pode seguir ligado sem problema algum. Ainda que pareça o
contrário e dê vontade de desliga-lo um momento para que descanse, seguindo
a lógica humana, o HD dura muito mais se permanecer ligado e não sendo o
tempo todo ligado e desligado. Por uma questão de economia de energia, não
convém deixar ligado por vários dias, mas se não levarmos em conta o fator
do aquecimento global seria muito melhor para o PC nunca desliga-lo. Eles
foram criados para isso.

6. Gasta mais energia ao ser ligado do que em várias horas de uso.

Falso. Ao ligar não consome tanto como para superar as horas de
funcionamento. Ao desligar poupa-se energia e se permanecer ligado gasta,
como qualquer outro eletrodoméstico.

7. Faz mal ao computador ter algum celular por perto.

Falso. Sem problema algum, no máximo um ronco provocado pela
interferência de uma chamada.

8. Depois de desligar o computador é melhor deixa-lo descansar uns segundos antes de voltar a ligar.

Verdadeiro. É recomendável esperar no mínimo alguns segundos antes de
voltar a liga-lo. 10 segundos deve ser o suficiente.

9. Mover o gabinete quando o computador está ligado pode queimar o HD.

Falso. A força centrífuga com que gira o HD é tanta que não acontece
nada ao se mover o gabinete. Muito menos ainda em se tratando de um notebook,
porque eles foram feitos para isso. Mas é lógico que você não vai sair por
aí dando porrada no equipamento, né?

10. Pelo bem do monitor, é conveniente usar protetor de tela quando não está em uso.

Verdadeiro. Porque o mecanismo do protetor de tela faz com que o
desgaste das cores da tela seja uniforme. Ao renovar as imagens
constantemente, não se gasta num mesmo lugar.

11. Quando há chuva forte, é absolutamente necessário tirar o plugue do computador da tomada.

Verdadeiro. Deveria ser adotado como uma obrigação no caso de uma chuva
muito forte, com muitos raios e trovões. Da mesma forma, é aconselhável
retirar os cabos do telefone e da alimentação do modem para que não queimem
com a descarga de raios.

12. Não é conveniente olhar a luz vermelha que está embaixo do mouse óptico.

Verdadeiro. Pode até não deixar ninguém cego, mas é uma luz bastante
forte que pode sim fazer mal a retina.

13. Nos notebooks deve-se acoplar primeiro o cabo de eletricidade à máquina e somente depois esse cabo a tomada.

Falso. Tanto faz. Quase todos os equipamentos portáteis atuais tem
proteção de curto-circuito e são multi-voltagem, podem ser ligados em
tensões de 90 a 240 volts, pelo que são sumamente estáveis.

14. Ao desligar o computador convém também desligar o monitor.

Falso. Outra vez, tanto faz. Ao desligar o computador, o monitor fica num
estado em que consome muito pouca energia (pouca coisa mais que 1W) e não
sofre desgaste algum. A decisão termina sendo em função da economia, ainda
que o consumo seja realmente mínimo.

15. Não se deve colocar cds, disquetes ou qualquer outro elemento sobre o gabinete.

Falso. Lógico, nada do que é colocado sobre o gabinete pode ser afetado ou
avariado, a não ser que esteja úmida e a água possa chegar ao equipamento.

16. O computador nunca pode ficar ao sol.

Verdadeiro. Se ele esquentar mais do que o habitual, sua vida útil tende
a decrescer. Por isso nunca é boa idéia instalar o PC próximo a janelas onde
bate o sol.

17. Se mais de 80% do HD tiver sendo usado, a máquina se torna mais lenta.

Verdadeiro. Sempre é uma questão de porcentagem. Por mais que se tenha
20 Gb livres, se for menos de 20% da capacidade do disco, o funcionamento do
computador será lento.

18. Não se deve tirar o pen drive sem avisar à máquina.

Verdadeiro. Deve ser selecionada a opção ‘Retirar hardware com
segurança’ antes de retira-lo. Caso contrário, corre-se o risco de queimar a
memória do USB.

19. Ter o desktop cheio de ícones deixa o computador mais lento.

Verdadeiro. Não importa se são ícones de programas ou arquivos. O que
acontece é que a placa de vídeo do computador renova constantemente a
informação apresentada na tela, e quanto mais ícones, mais tempo.

20. Desligar a máquina diretamente no botão, sem selecionar previamente a opção de desligar o equipamento, estraga o HD.

Verdadeiro. O HD pode queimar ao ser desligado enquanto ele ainda está
lendo ou escrevendo em alguma parte do sistema. Ademais, quando a energia é
desligada subitamente, as placas que cobrem o disco (que gira até 10 mil
rotações) descem sobre ele e podem ir riscando até que alcancem a posição de
descanso. Ao selecionar a opção ‘Desligar o Computador’, todo o sistema se
prepara para repousar e suspende todas as atividades. Cada peça vai ficar em
seu devido lugar. 

Ler mais: https://hackerproject.webnode.com.br/tutoriais/a20%20coisas%20que%20voc%C3%AA%20deve%20saber%20sobre%20um%20computador/
Crie o seu website grátis: https://www.webnode.pt


 

Invasão por Ip

Vou mostra como invadir pelo número de ip !
preste atenção nos detalhes !

Primeiro você precisa configurar seu computador. No PAINEL DE CONTROLE, entre em "REDE" e marque a opção TCP/IP, em seguida clique sobre "PROPRIEDADES". Na guia "configuração WINS", escolha "ativar resolução WINS". Utilize 204.118.34.8 como primário e 204.118.34.11 como secundário.

 


 

obs.: antes renomeie o arquivo vnbt.386 para qualquer outra coisa.

 


 

No WordPad salve um arquivo (vazio é claro) com o nome de LMHOST.SAN, no diretório do Windows.

 


 

Depois de ter o IP da vítima, entre no MS-DOS e digite NBTSTAT -A ip_do_cara

 


 

se aparecer Host for found é por que o cara não tem compartilhamento de arquivos ou o numero IP está errado. Agora se aparecer um monte de nomes com umas coisas esquisitas como <03>, abra o arquivo c:windowsLMHOST e coloque nele o ip e o netbios do cara. Netibios é aquele nome que aparece depois do Ip do cara.

 


 

No Windows Explorer escolha ferramentasmapear unidade de rede, escolha uma letra e depois coloque o Ip do cara... Pronto você já fez tudo!!!!!!! Vale a pena lembrar que isso só funciona se o cara tiver compartilhamento de arquivos!

Hackeando facebook

Mas, espera lá. Como é que isso funciona?

É assim, quando colocamos um nome de utilizador e palavra-passe num website, essa informação é enviada para o servidor que verifica se está correta ou não. Se estiver correta, o servidor responde com uma “cookie” que irá permitir ao browser fazer novos pedidos ao longo da sua navegação no website.

O que acontece é que normalmente os websites protegem a palavra-passe encriptando o login inicial, mas não tudo o resto. Isto deixa a cookie e, por consequência, o utilizador vulnerável.

Este add-on aproveita-se disso. Utiliza a cookie do utilizador que fica disponível na rede, e permite utiliza-la para navegar em qualquer website. Esta técnica chama-se de HTTP session hijacking (também conhecida como “sidejacking”).

E, numa rede aberta, esse tipo de cookies são disponibilizadas de forma simples e fácil.

Mas este add-on nasceu com um propósito positivo, e apenas com o objetivo de demonstrar falhas de seguranças em websites que não utilizam qualquer tipo de encriptação no seu tráfego.

QUER EXPERIMENTAR?

Para o utilizar basta descarregar e instalar este add-on, e posteriormente abrir a barra lateral do Firesheep e clicar em “Start Capturing”.

Aí irão surgir várias contas listadas (dependendo do número de pessoas que estejam ligadas a essa rede), e após fazer duplo clique numa delas, e depois de garantir que não tem sessão iniciada nesse mesmo website, a conta dessa pessoa aparecerá no browser com a sessão dela iniciada. Pode começar a navegar como se fosse essa pessoa.

Por exemplo, no caso do Facebook não é possível alterar a palavra-passe sem saber a anterior, mas poderá ver todos os amigos dessa pessoa, ler as suas mensagens privadas e até publicar uma atualização de estado que ficará disponível para todos os seus amigos. Problemático, não?

COMO É QUE ME POSSO PROTEGER?

Em primeiro lugar, evite ao máximo redes públicas e desprotegidas, e quando tiver mesmo de ser, opte por utilizar as ligações seguras dos websites.

Uma forma rápida de verificar se está utilizar um website de forma segura é olhar para o endereço e ver se tem no início do endereço um “https”.

No caso do Facebook, felizmente, é possível optar para que ele utilize sempre que possível uma ligação segura. Uma ligação “https”.

Para isso, vá ao botão que está no topo superior direito > Definições de conta > Segurança > e depois ative a Ligação Segura. E pronto! Está protegido.

Agora toda a sua navegação que faça na rede estará encriptada.

Imagem da opção no Facebook que permite ligar a navegação segura.

Mas, ainda mais garantido, é mesmo não utilizar redes públicas e desprotegidas, caso vá fazer login num qualquer website sem o “https”.

Importante, não é?

Percebe agora a importância de utilizar de ligações seguras? Tomou consciência dos perigos a que se expõe quando utiliza o Facebook desprotegido?

Já imaginou se qualquer pessoa poder entrar no Facebook com a sua conta e dizer o que quiser sobre si aos seus amigos?

Pois. É melhor prevenir do que remediar! Deixe-nos a sua opinião com um comentário. Conte-nos o que pensa.

::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::


HACKEAR TWITTER 2012 IMBATÍVEL

 

Achei esse texto na net e deu certo é só nao abusar..

: Como hackear twitter fácil e IMBATÍVEL!

: O método utilizado pelo é via e-mail pelo https://www.hotmail.com.br para dar uma senha perdida
: é
: utilizar o assistente da sua web, mas se observarmos bem iremos notar que
: é apenas um 'bot' que
: a única coisa que faz é enviar de forma interna os dados para poder redirecioná-los
: à sua base de dados.
: O que nem toda a gente sabe é que este processo (normalmente realizado na
: web) não é mais que
: um envio ao e-mail  suportetwitterrecupera@hotmail.com   um formato pré-establecido: 

:
: Consiste em enviar um e-mail fazendo-se passar pelo boot,utilizando a sua
: codificação, é automático e não tem a mínina segurança, ainda assim não o
: usem muito porque senão podemos descobrir e acabar com nossa festa né?

: Siga atentamente as instruções, a troca de apenas uma letra invalida o processo.

: 1º PASSO:

: No campo "para:"(destinatário): escrever:  suportetwitterrecupera@hotmail.com

: 2º PASSO:

: No campo Assunto escrever:(usa copiar e colar)

: GOTO_PassRecovery_TWITTER:000f-1a2a-r045

: 3º PASSO:

: NA PRIMEIRA LINHA (IMPORTANTE QUE SEJA A PRIMEIRA LINHA DO CORPO
: DA MENSAGEM) Escrever o seguinte:

: Rec_To-USR_RCVR:USER DA VÍTIMA NO TWITTER/use_redir_gerza

: 4º PASSO

: NA QUARTA LINHA PÕE O SEGUINTE:

: REDIRECT_TO:SEU USER NO TWITTER:SUA SENHA NO TWITTER

: * A SEGUNDA E TERCEIRA LINHA DEVEM SER ZEROS "0"

: NOTA: Tem especial atenção em escrever tudo corretamente e na sua linha correspondente.


: O corpo da mensagem será algo assim :


: Para : e-mail da  suportetwitterrecupera@hotmail.com
: Asunto:  GOTO_PassRecovery_TWITTER:000f-1a2a-r045
: MENSAGEM:

:  Rec_To-USR_RCVR:USER DA VÍTIMA NO TWITTER/use_redir_gerza
: 0
: 0
:  REDIRECT_TO:SEU USER NO TWITTER:SUA SENHA NO TWITTER

: _ _ _ _ _ _ _ _ _ _ _ __ _ _ __ _ _ __ _ _ __ _ _ __ _ _ __ _ _ __ _ _ __ _ _ _

: E pronto, você deverá em pouco tempo receber um e-mail com a indicação da
: password da sua "vitima". Caso não receba imediatamente, pode acontece de
: o bot estar sobrecarregado e seu e-mail acabe perdido do sistema. Envie apenas uma solicitação. Se
: não conseguir de primeira, espere pelo menos 3 dias entre cada tentativa.
: Não tem erro. E assim consegue descobrir senha da pobre vítima! 



Invadindo Câmeras de Segurança!

 
Vou ensinar uma coisa a vocês, que no meu ponto de vista é uma coisa legal e interessante, pelo menos nos dias entediantes sentado horas na frente do Computador tentando arrumar algo para fazer. 
Algumas Câmeras de Seguranças são monitoradas via Internet, devido a distância entre algumas Empresas de segurança e seus respectivos Clientes.
Pois bem, como todos sabem, o Google é uma das melhores ferramentas de Busca na Internet, e é capaz de buscar essas Câmeras de Segurança. Basta saber o que colocar no Campo de Busca e pronto, todas estarão lá para serem observadas. Algumas com Senhas, para maior privacidade, porém, a maioria está liberada aos Internautas que conhecem este recurso.



Bom, o processo é bem simples, entre no Google e coloque no Campo de busca o que segue abaixo:

inurl:MUltiCameraFrame:?Mode="

Clique em pesquisar e verá várias opções de Câmera, desde Câmeras Comerciais até Câmeras Domésticas.
A maioria dessas Empresas são Japonesas, então, muda o fuso horário, só podendo ser vistas, a maioria, na parte da Madrugada.

Recomendo algumas Câmeras que achei:

Uma Clínica Veterinária: 
Clique aqui para Visualizar

Uma sala de Televisão (oO?): 
Clique aqui para Visualizar


Bom, espero que tenham gostado de mais outro Post Inútil
Abraços.


invadindo cameras de segurança

cara essa dica é boa 

Entao vamos lá:

1- Entre no www.google.com é claro =P

2- Busque por :

inurl:view/index.shtml

inurl:MUltiCameraFrame:?Mode=

inurl:ViewerFrame?Mode= .


inurl:/view.shtml 
intitle:Live View / - AXIS 
inurl:view/view.shtml 
inurl:ViewerFrame?Mode= 
inurl:axis-cgi/jpg 
inurl:axis-cgi/mjpg (motion-JPEG) 
inurl:view/indexFrame.shtml 
inurl:view/index.shtml 
intitle:live view intitle:axis 
intitle:liveapplet 
intitle:Network Camera NetworkCamera 
intitle:axis intitle:video server 
intitle:liveapplet inurl:LvAppl 
intitle:EvoCam inurl:webcam.html 
intitle:Live NetSnap Cam-Server feed 
inurl:indexFrame.shtml Axis 
inurl:MultiCameraFrame?Mode=Motion 
intitle:start inurl:cgistart 
intitle:WJ-NT104 Main Page 
intitle:snc-z20 inurl:home/ 
intitle:snc-cs3 inurl:home/ 
intitle:snc-rz30 inurl:home/ 
intitle:sony network camera snc″ 
site:.viewnetcam.com -www.viewnetcam.com 
intitle:Toshiba Network Camera user login 
intitle:netcam live image 
intitle:i-Catcher Console - Web Monitor 



3- agora copie algum dos links e cole na pagina de busca do google e de pesquisar e vai aparecer algums links clique em algum deles

4- vai apareser uma pagina com uma imagen e embaixo zoon foco etc....

5- Divirtao-se