Bem Vindos!

Sejam bem vindo ao blog Caro Leitor! Sinta se a vontade para tirar dúvidas, dar opiniões, comentários, criticas, enfim, esse é o seu espaço virtual ! O Blog oferece programas para baixar, tutoriais, curiosidades, notícias na área de informatica, e tecnologia. Seja Um Membro, faça parte você também !!!

Quem sou eu

Minha foto
Ceará, Brazil
Uma pessoa que vive em constante mutação, quero sempre aprender, ter novos conhecimentos. Tenho necessidade elevada em ampliar meu conhecimento, sou facinada por Informática e tecnologia e novidades nessa área... Sou meia louca, mas o mundo para mim não paraa ! Uma Frase: O mundo pertence aos otimistas: os pessimistas são meros espectadores! :D

Vídeos do YouTube em Melhor Qualidade

O YouTube oferece vídeos em baixa qualidade mesmo com toda a sua popularidade. Com essa dica você poderá contornar isso e ver alguns vídeos em alta qualidade.

Basta adicionar &fmt=18 no final da URL do vídeo.

Veja a melhora:
Antes:
http://br.youtube.com/watch?v=MIv_0wLNLuY
Com o  "&fmt=18" (coloque sem aspas);

http://br.youtube.com/watch?v=MIv_0wLNLuY&fmt=18

Lembrando que isso não funciona em todos os vídeos e quando funcionar, deixará o carregamento do vídeo mais lento.

Site para baixar DLL

Ta faltando aquela dll no seu sistema?? Alguns programas  e Jogos não funcionam? Pois esse problema está resolvido, acesse : http://www.softpicks.net/dll
Todas as dlls que você precisa estã neste site acima, sem links quebrados, ou links protegidos!
Comentem sobre o que acharam !

Invadir Redes Wireless

Todos temos lido, visto e ouvido muita “propaganda” sobre insegurança nas redes wireless. Quem já não teve contato com redes desprotegidas ? e os que se protegem na maioria das vezes não sabem se estão realmente protegidos.

Hoje na internet podemos afirmar que grande parte de tudo o que circula no mundo virtual não é 100% seguro, pois se alguém se dedica com vontade a descobrir vulnerabilidades em determinado assunto acaba que colhendo frutos em quantidade industrial, pois sempre encontram o que procuram.


Quem estiver mau intencionado, utilizando as ferramentas adequadas acaba que por conseguir encontrar e explorar algumas redes vulneráveis e assim prejudicar quem se sente seguro atrás do seu computador ligado ao mundo da internet.
Felizmente ou infelizmente a internet é um berço para essas ferramentas gratuitas, ferramentas que se usadas adequadamente nos fornecem dados muito importantes sobre redes wireless, logo o conteúdo deste tutorial não é fazer com que você saia por ai invadindo redes wireless de outras pessoas, e sim dar a você o conhecimento de como realizar esses testes em sua própria rede para saber se sua rede esta realmente segura e dar a você a possibilidade de corrigir possíveis vulnerabilidades.

DESCOBRINDO REDES WIRELESS
Descobrir as redes wireless, é o primeiro passo para poder explorar possíveis vulnerabilidades e ate mesmo se conectar utilizando uma dessas redes, existem para esse fim duas ferramentas, as quais você com certeza já deve ter ouvido falar:
Network Stumbler a.k.a NetStumbler – Esta ferramenta pode ser utilizada no Windows para facilmente encontrar o sinal wireless difundido das redondezas, atualmente é um dos mais simples aplicativos utilizados e que tem um excelente desempenho. Você pode utilizá-la para que em caso de dificuldade de captação do sinal determinar a força e o ruído existentes no sinal enviado em um determinado local.
Licença Freeware
Download: Kismet 2007-01-R1b [ 4.58 MB ]
LIGANDO-SE AS REDES DESCOBERTAS
Agora que já descobriu as redes wireless vamos para o próximo passo estabelecer contato com essas redes ou conectar-se a elas.

Se a rede não esta usando nem um método de segurança é simples basta você se conectar a rede (SSID), Caso o sinal não esteja difundido você pode criar um perfil com o nome do SSID, pois com este nome o sinal será difundido a você, e com certeza você já sabe o SSID pois utilizou o kismet para isso certo ? Mas e se a rede solicitar autenticação ? Então neste casso teremos que passar para o próximo nível.
Airsnort – Bem essa é a ferramenta que ira rastrear e quebrar a proteção das chaves WEP que normalmente utilizamos para “proteger” a nossa rede wireless. A ferramenta é muito simples de se utilizar, caso não consiga busque referencias em sites de busca como o google, lembramos que as chaves WEP, são muito fracas com esse tipo de aplicação, então muitas vezes utilizar uma chave WEP é o mesmo que não utilizar nada.
Ao pesquisar sobre esta ferramenta você ira descobrir formas e novas ferramentas utilizadas para quebrar senhas WEP, ferramentas adicionais podem ajudar e muito nesse processo, todo esse processo de quebra de senha não é muito rápido, serão necessárias varias tentativas para encontrar os pacotes certos para encontrar a chave certa, por isso deve-se ter paciência e um pouco de pesquisa sobre como utilizar a ferramenta de que estamos falando.
Licença Freeware
Download:AirSnort 0.2.7e [ 4,81 MB] Link para  Download http://downloads.sourceforge.net/airsnort/airsnort-0.2.7e.tar.gz
Ate agora mostramos um método para quebrar as chaves WEP mas e se caso o tipo de segurança for WPA e agora ? Não se apavorem pois temos a solução:
CowPatty – Esta ferramenta é utilizada para descobrir chaves WPA utilizando a tão conhecida força bruta, o que acontece é que esta ferramenta utiliza varias combinações alfanuméricas de um ficheiro (dicionário), esperando que uma utilizada seja aceita e permita a autenticação, lembrando mais uma vez que a maioria dos métodos utilizados para quebra de senhas wireless se baseiam nesse principio por isso é muito importante ter paciência pois pode ser que demore um pouco a quebrar uma senha.
Licença Freeware
Download: CowPatty 2.0 [ 921 KB ] Link para Download - http://www.getvn.com/1cc/link/baixar+cowpatty+para+xp.html
CAPTURANDO DADOS TRANSMITIDOS DE UMA REDE PARA OUTRA
Caso você esteja diretamente ligado a uma rede wireless ou não, existem dados sendo transmitidos de uma rede para oura, e se você esta ao alcance desta rede você poderá capturar esse tipo de dados se utilizar as ferramentas adequadas.
Wireshark (Formerly Ethereal) – Com um sniffer, podemos monitorar o acesso a determinados tipos de dados, como por exemplo: e-mail, acesso remoto (telnet rlogin), transferência de arquivos FTP, etc. Isso também nos permite verificar a presença de trafego anormal em nossa rede casso alguém esteja tentando captar alguns de nossos dados sem nossa autorização.
Para o sistema operacional linux existem varias dessas ferramentas, para o Windows podemos citar os principais sendo: ethereal ou Wireshark. Realizem pesquisas no google sobre ferramentas sniffer, pois essas são as ferramentas utilizadas para capturar os dados transmitidos.
Licença Freeware
Download: Wireshark 0.99.6a [ 17.47MB ]
CONCLUSÃO
Depois de ler esse pequeno tutorial fica a critério de cada um qual decisão tomar a respeito de sua rede wireless, pois acredito que tenha ficado bem claro que existem pessoas mal intencionadas que podem estar nesse exato momento fazendo downloads de filmes e musicas e navegando tranqüilamente utilizando seu sinal de internet wireless sem que você nem mesmo saiba disso, e conseqüentemente sua internet ira se tornar lenta e insegura.

Sistemas de segurança em Redes

Patente de invenção "sistema para proteção e segurança de redes internet", compreende a presente invenção a solução para um problema mundial de falta privacidade, segurança, proteção e conseqüente falta de confiabilidade das redes de transmissão de dados em especial na rede internet, tanto no aspecto técnico, no aspecto operacional e até no aspecto jurídico, e que realmente apresenta sérios problemas em relação aos direitos do usuário, no aspecto legal de dificuldades de identificação imediata e de restrição dos infratores, cadastro de acesso, ou seja, as empresas telefônicas e os provedores de rede internet não tem qualquer controle confiável e imediato na identificação, localização e conseqüente controle de acesso para bloqueio e/ou eliminação dos infratores que desmoralizam, criam a falta de confiabilidade neste sistema, onde a nossa invenção permite a inclusive e integral utilização dos equipamentos existentes e já implantados pelos provedores; existe a real necessidade de proteger os dados do tipo registro médicos, registros jurídicos, especificações detalhadas de um projeto industrial de qualquer área científica, proposta comercial, segredos dos órgãos dos governos que podem ser classificados em confidencial / secreto / ultra secreto, etc., Os métodos tradicionais e conhecidos de proteger o acesso dos dados de qualquer usuário, passam pela escolha de uma senha, terminais sem operador, programa antivírus, criptografia, etc.; Destas tentativas infrutíferas e sempre superadas pelos invasores / hackers de bancos de dados resultou em um posicionamento radical que muito limita o universo de utilidade e praticidade das redes de dados do tipo internet, e que foram, não conectar à internet redes que possuam dados confidenciais, ou utilização de um sistema de proteção firewall, que consiste em softwares destinados a impedir o acesso não-autorizado a redes privadas; o sistema que estamos reivindicando vem se somar aos existentes e não pretende acabar nem com os serviços do tipo de envio anônimo de mensagens, porém identificando o originador e possibilitando que se o originador de mensagens ultrapassar os limites toleráveis, e mesmo no caso dos exploradores da pedofilia, etc., Eles possam facilmente e imediatamente ser identificado, orientado ou penalizado; os métodos recomendados para escolha de senha, trazem um sério problema da memorização das mesmas, de sigilo, facilidade de ser descoberta pelos invasores / hackers e caso seja anotada poderá ser facilmente acessada por outros; o tratamento aplicado no nossa invenção passa a tratar e considerar o hackers como um simples passador de trotes para banco de dados e rede internet o que nos leva a termos de proteger estes dados contra, intrometidos ocasionais, hackers individuais ou agrupados em organizações, espiões industriais, órgãos de segurança do governo, por acreditarem na clandestinidade garantindo a impunidade pela dificuldade e quase impossilidade de ser identificado; portanto se consideramos os invasores / hackers como simples passadores de trote, no caso para computadores / banco de dados / internet, nada mais lógico de que adotemos uma novo componente como senha que é a identificação do número do terminal telefônico originador da chamada, pois esta identificação / senha, que por ser gerado na central telefônica de origem e enviado antes do atendimento da chamada telefônica é praticamente impossível de ser simulado ou gerado pelo invasor / hacker; adotar / acrescentar o número do terminal telefônico originador da chamada como senha e como identificador da origem para os demais provedores nacionais e/ou internacionais.

Tutoriais

Galera, vou ensinar aqui como remover a senha do BOOT do seu computador ou notebook !
Abra o Executar > Em seguida digite cmd
Depois de ter aberto o prompt de comando,
>digite debug
> em seguida :
o 70 17 ( e dê um Enter )
o 71 17 ( e dê um Enter )
q
( e dê um Enter para sair do DEBUG )
PRONTO ! A SENHA DO SETUP FOI REMOVIDA !
------------------------------------------------------------------------------------------------------------------------------
Esse tutorial que vou ensinar agora é para mudar a tela de logon do Windows 7, é facil, e não precisa de programa.
01. Em primeiro lugar, use os arquivos abaixo para permitir a troca manual da tela de logon

- Ativar recurso de troca da tela de logon
- Desativar recurso de troca da tela de logon
02. Se você quer ativar o recurso de forma manual, entre no editor de registro, digitando regedit na barra de pesquisa do Menu Iniciar.
03. Navegue pelas chaves HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Authentication \ LogonUI \ Background.

Clique com o botão direito do mouse em Background e escolha Exportar para criar uma cópia de segurança.
04. Clique novamente com o botão direito do mouse em Background e escolha Novo > Valor DWORD.
05. O valor deveter o nome de OEMBackground e será 1 para ativar a troca manual da tela de logon.
06. Admitindoque o Windows 7 foi instalado com as opções padrão, simplesmente substitua a imagem backgroundDefault em C:\Windows\System32\oobe\info\backgrounds. Note que esta imagem deve ter o formato JPG e não deve ter mais de 250 KBs.
E Pronto !
-------------------------------------------------------------------------------------------------------------------------

O Windows não Desliga ! Porque? E o que fazer ?
Pode até ser que o Windows consiga parar normalmente (isto é, consiga gravar todos os dados ainda em memória cache) mas ele não consegue apresentar a tela de aviso de desligamento.


 
Ou então ele dá um pau e reinicia sozinho.
A lista das possíveis causas é grande, o que inclui em geral as seguintes possibilidades:
  • um driver de dispositivo corrompido ou com bug (erro)
  • problemas com alguma parte de seu hardware
  • um arquivo de som - configurado para tocar no "shut-down" (desligamento) - corrompido

Será que um Driver de Som está Causando o Não-Desligamento?

É muito simples certificar que o driver de sua placa de som está causando o problema do não-desligamento: DESABILITE-A.
Para desabilitar sua placa de vídeo, siga as seguintes etapas:
Clique com o botão direito do mouse sobre o ícone MEU COMPUTADOR;
Clique em Propriedades;
Clique na aba Gerenciador de Dispositivos;
Dê um duplo clique em Controladores de Jogos, Som e Vídeo;
Clique no primeiro dispositivo descrito na lista, e clique em Propriedades;
Limpe o campo DESATIVAR NESTE PERFIL DE HARDWARE e clique em OK;
Repita os passos 5 e 6 - acima - para cada um dos dispositivos listados;
Clique em FECHAR;
Reinicie seu computador
Após seu computador reiniciar, tente desligar o micro mais uma vez;
Se o seu computador conseguir desligar corretamente, repita os passos acima, só que agora habilitando apenas um dispositivo por vez, e reinicie e tente desligar seu micro a cada dispositivo reabilitado.
Quando seu computador voltar a não mais conseguir desligar corretamente, você terá descoberto qual é o dispositivo que estava causando o problema. Entre em contato com o fabricante do dispositivo para tentar ajuda, em geral haverá um novo driver - mais atualizado - que baixado e instalado resolverá definitivamente o problema.

Cheque o Hardware:

Para checar a configuração de hardware no seu micro use o Gerenciador de Dispositivos (em Painel de Controle * Sistema), seguindo os passos detalhados abaixo.
Na aba Gerenciador de Dispositivos desabilite todos os dispositivos sob os seguintes itens:
Adaptadores de Vídeo;
Controladoras de Discos Flexíveis;
Controladoras de Disco Rígido;
Teclado;
Placa de Rede Local;
Portas;
Controladoras SCSI;
Controladores de Jogos, Som e Vídeo;
Mouse;
Para desabilitar um dispositivo dê um duplo clique sobre o Item, clique sobre o dispositivo, e em seguida clique em Propriedades - Na aba GERAL dê um clique para selecionar DESATIVAR NESTE PERFIL DE HARDWARE; clique em [OK] e depois reinicie seu microcomputador.
Se o problema desapareceu, reabilite os dispositivos anteriormente desabilitados, verificando se não existe algum conflito. Habilite os dispositivos na seguinte ORDEM:
Portas COM;
Controladora de Disco Rígido;
Controladora de Disco Flexível;
Outros dispositivos;
Para habilitar um dispositivo e checar algum conflito, siga estes passos:
Dê um duplo clique no Item, clique no dispositivo, e clique em Propriedades;
Na aba GERAL clique a opção DESATIVAR NESTE PERFIL DE HARDWARE para limpar a seleção feita anteriormente;
Na aba RECURSOS verifique que não exista nenhum conflito em LISTA DE DISPOSITIVOS EM CONFLITO;
Clique no botão [OK] e reinicie seu micro;

Fast Shutdown Habilitado no Registro


Esta configuração poderá, quase sempre, causar um problema um pouco diferente. Simplesmente o sistema reinicia continuadamente. O utilitário MSCONFIG permite desabilitar o Fast Shutdown, e com essa opção desligada estes reinícios são bem prováveis de ocorrer.

Para sanar esta questão altere o valor de FasrReboot de 1 para 0 (zero) dentro da chave

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Shutdown

Espero ter Ajudado !