P. 1
os segredo do regedit!apostila de nélio jaloto

os segredo do regedit!apostila de nélio jaloto

4.84

|Views: 33.864|Likes:
Publicado porNélio Jaloto

More info:

Published by: Nélio Jaloto on Jun 20, 2008
Direitos Autorais:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

05/17/2015

pdf

text

original

Nélio De Jesus Jaloto Apresenta: Os Segredo do Regedit!!!...

Bom chegando a terceira apostila, com enorme sucesso das outras duas eu estou nessa agora!!!Em outra jornada pelo Windows.Então agora nessa versão das "apostila de Nélio Jaloto" eu estarei falando do Editor de Registro uma grande faixa de vulnerabilidade esta consentrada ai, e si você quer mesmo si especializar na segurança de software é o editor de regidtro vai te dar muitas ideias e boms trabalho para você fazer e aprender cada vez mas na àrea da segurança...Aqui nessa apostila vai ter varios tipos de dicas desde a criativa até a marvada. Meu nome é Nélio De Jesus Jaloto, moro me Tres Rios, tenho 17 anos, amo a internet e a computaçao em geral, sou pesquisador amador na àrea, não fiz e nem penso em fazer ciencia da computação. Meu e-mail é nelio_jaloto@hotmail.com, ou no orkut http://www.orkut.com/Profile.aspx?uid=16422751250869153531, .Dúvidas e sugestões, à vontade. bla bla bla bla bla........ chega de enrolaçao agora vamos para pratica que trabalhar é muito bom !!!Alguma ferramentas de busca tambem pode ser usado junto a apostila como o www.google.com.br ou então o www.yahoo.com.br como vocês podem ir vendo essa apostila eu nao fiz o indice, para deixar todos na curiosidades heheehe... Há essa apostila é totalmente Gratuita então qualquer que seje o site ou pelo e-mail que você disponibilizou essa apotila ela tem que ser completamente gratuita ok....caso contrario queira me comunicar pelo meu e-mail, ou pelo orkut, ou então vá a qualquer agencia do procom hehehe...brincadeira

Usando o Registro do Windows
Muitas vezes algo acontece de errado em nosso Windows, um programa que teima em não rodar, com uma mensagem de "Biblioteca xxxxx.dll não encontrada", ou então é um programinha chato que toda a vez que você liga seu micro, ou dá um boot nele, teima em aparecer - e você tem que ir lá no ícone e mandar fechar. Enfim são vários desses problemas que dão dor de cabeça para muitas pessoas .Você já procurou onde pode estar o erro, ou onde o Windows teima em ir buscar algo que não se encontra no grupo INICIAR, mas não encontrou.Outras vezes você instala um programa, configura ele num micro, e para fazer a mesma configuração em outro micro tem que fazer tudo novamente.Bom a resposta nestes casos quase sempre passa pelo REGISTRO do Windows .E o programa que deve ser utilizado para editar esse Registro chama-se Regedit (na verdade é o arquivo regedit.exe), que fica no diretório do Windows.O problema que esse REGISTRO guarda todas as configurações, de todos os seus software e hardware que você instalou em seu micro, desde que você instalou o Windows nele.Assim qualquer passo em falso... pode ser o fim de seu Windows . Daí lá vai você reinstalar tudo novamente.Para evitar as falhas, que acontecem por desconhecimento de cada função do Regedit, estamos detalhando as funções mais usuais que esse pequeno utilitário permite.E para garantia maior ensinamos também como salvar e recuperar o REGISTRO, para aqueles momentos em que tudo dá errado mesmo .O Editor do Registro é uma ferramenta avançada que permite alterar configurações no Registro do sistema, o qual contém informações sobre a execução de seu microcomputador.Geralmente, é recomendável utilizar os controles do Windows para alterar as configurações do sistema. Você não deve editar o Registro, a menos que seja absolutamente necessário. Se ocorrer um erro no Registro, seu computador poderá não funcionar. Se isso acontecer, você poderá restaurar o Registro ao estado em que você iniciou o computador com êxito pela última vez . Você irá ver como restaurar o último REGISTRO FUNCIONAL mais abaixo.Na janela esquerda aparecem as ramificações do REGISTRO - repare como a ramificação aberta (ou selecionada) é indicada pela PASTA ABERTA, e seu conteúdo - as CHAVES que a compõe - aparece na janela direita.Na Barra de Status aparece o nome completo da RAMIFICAÇÃO que está aberta (selecionada) Janela do Regedit mostrando uma ramificação (sob o super ramo HLM) aberta .

Editor do Registro
O Editor do Registro é uma ferramenta avançada para exibir e alterar as configurações no Registro do sistema, e que contém informações sobre como o computador deve funcionar. O Windows armazena suas informações de configuração em um banco de dados (o Registro) que está organizado em um formato de árvore. Embora o Editor do Registro permita que você inspecione e modifique o Registro, geralmente não é necessário fazê-lo. Alterações incorretas podem danificar o sistema. Um usuário avançado que esteja preparado para editar e restaurar o Registro pode usar o Editor do Registro com segurança para executar tarefas, como, por exemplo, eliminar entradas duplicadas ou excluir entradas de programas que foram desinstalados ou excluídos.

Visão geral sobre o Editor do Registro
O Editor do Registro é uma ferramenta avançada para exibir e alterar as configurações no Registro do sistema, e que contém informações sobre como o computador deve funcionar. O Windows armazena suas informações de configuração em um banco de dados (o Registro) que está organizado em um formato de árvore. Embora o Editor do Registro permita que você inspecione e modifique o Registro, geralmente não é necessário fazê-lo. Alterações incorretas podem danificar o sistema. Um usuário avançado que esteja preparado para editar e restaurar o Registro pode usar o Editor do Registro com segurança para executar tarefas como, por exemplo, eliminar entradas duplicadas ou excluir entradas de programas que foram desinstalados ou excluídos. As pastas representam chaves no Registro e são mostradas na área de navegação no lado esquerdo da janela do Editor do Registro. Na área de tópicos do lado direito, as entradas de uma chave são exibidas. Clique duas vezes em uma entrada para abrir uma caixa de diálogo de edição. Não edite o Registro, a menos que seja absolutamente necessário. Se ocorrer um erro no Registro, seu computador poderá não funcionar de maneira adequada. Se isso acontecer, você poderá restaurar o Registro para a versão que utilizou quando iniciou com êxito o computador pela última vez. Para obter instruções, consulte Tópicos relacionados. Chaves do Editor do Registro A área de navegação do Editor do Registro exibe pastas, cada uma delas representando uma chave predefinida no computador local. Quando o Registro é acessado de um computador remoto, somente duas chaves predefinidas aparecem, HKEY_USERS e HKEY_LOCAL_MACHINE.

Pasta/chave predefinida
HKEY_CURRENT_USER

Descrição
Contém a base das informações de configuração para o usuário que estiver conectado no momento. As configurações de pastas, de cores de tela e do Painel de controle do usuário são armazenadas aqui. Essas informações são chamadas de perfil do usuário. Contém a base de todos os perfis do usuário no computador. HKEY_CURRENT_USER é uma subchave de HKEY_USERS.

HKEY_USERS

HKEY_LOCAL_MACHINE HKEY_CLASSES_ROOT HKEY_CURRENT_CONFIG

Contém informações de configurações específicas do computador (para qualquer usuário). É uma subchave de HKEY_LOCAL_MACHINE\Software. As informações armazenadas aqui garantem que o programa correto será aberto quando você abrir um arquivo usando o Windows Explorer. Contém informações sobre o perfil de hardware usado pelo computador local na inicialização do sistema.

A tabela a seguir lista os tipos de dados definidos no momento e usados pelo sistema.
Tipo de dados REG_BINARY REG_DWORD Descrição Dados binários não processados. As informações dos componentes de hardware, em sua maioria, são armazenadas como dados binários e exibidas em formato hexadecimal no Editor do Registro. Os dados representados por um número com 4 bytes. Vários parâmetros para drivers de dispositivos e serviços são desse tipo e estão exibidos em formato binário, hexadecimal ou decimal no Editor do Registro Uma seqüência de dados de comprimento variado. Esse tipo de dado inclui variáveis que são resolvidas quando um programa ou serviço usa os dados. Uma seqüência múltipla. Esse tipo é representado geralmente por valores que contêm listas ou valores múltiplos em um formato que as pessoas podem ler. As entradas são separadas por espaços, vírgulas ou outras marcas. Uma seqüência de texto de comprimento fixo. Uma série de matrizes aninhadas criadas para armazenar uma lista de recursos para um componente de hardware ou driver.

REG_EXPAND_SZ REG_MULTI_SZ

REG_SZ REG_FULL_RESOURCE_DESCRIPTOR

Cuidado
• A edição incorreta do Registro pode danificar gravemente o sistema. Antes de alterá-lo, faça backup dos dados importantes contidos no computador.

Observações
Para abrir o Editor do Registro, clique em Iniciar, clique em Executar, digite regedit e clique em OK. Para usar o Editor do Registro com segurança para executar tarefas como eliminar entradas duplicadas ou excluir entradas para programas que foram desinstalado sou excluídos, prepare-se para editar e restaurar o Registro.

Práticas recomendadas
No Windows, as informações de configuração do sistema estão localizadas e centralizadas no Registro. Embora isso simplifique a administração de um computador ou de uma rede, uma edição incorreta do Registro pode desativar o sistema operacional. A lista a seguir fornece algumas opções melhores para você usar o Registro e o Editor do Registro de forma segura: • Antes de alterar o Registro, faça uma cópia de backup. Para isso, você pode usar um programa como o Backup(que eu irei logo falar dele ai em baixo.). Após fazer alterações no Registro, crie um disco de recuperação automatizada do sistema (ASR). Com a finalidade de solucionar problemas, guarde uma lista das alterações efetuadas no Registro. Para obter mais informações, consulte Dados do estado do sistema. • • Não substitua o Registro do Windows pelo Registro de outras versões de sistemas operacionais Windows ou Windows NT. Nunca permita que o Editor do Registro seja executado em modo autônomo.

O Editor de Registro possui 5 CHAVES principais:
HKEY_CLASSES_ROOT HKEY_CURRENT_USER HKEY_LOCAL_MACHINE HKEY_USERS HKEY_CURRENT_CONFIG Cada uma delas tem uma função bem definida na estrutura do sistema operacional da Microsoft. Uma das que mais são utilizadas pelos usuários, quando resolvendo problemas, é a HKEY_LOCAL_MACHINE, pois é nela que se encontram, por exemplo, as chaves que cuidam do que se carrega junto com a inicialização do micro, entre outras coisas . Essas chaves, mais específicas, são: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce HKEY_LOCAL_MACHINEHKEY_USERS . Esta é a primeira chave do Editor de Registro, é nessa chave onde se gravam as chamadas para os software que executam sempre que se liga o micro . HKEY_CURRENT_USER Esta é a segunda chave do Registro, e nela que estão as informações necessárias para dizer qual os software que devem rodar apenas na próxima vez que se der um boot (onde você acha que ficam as chamadas dos programas de instalação que precisam de dar um boot para completar a instalação? HKEY_LOCAL_MACHINE Essa é a chave mais importante do Registro. É nela que estão armazenadas informações a respeito dos periféricos e programas instalados no micro - incluindo a configuração do próprio Windows 9x. Fisicamente falando, as informações dessa chave estão armazenadas no arquivo System.dat. Essa chave possui as seguintes subchaves: Config - Armazena configurações para os Perfis de Hardware instalados no micro. Na maioria das vezes temos somente um perfil de hardware instalado e, daí, essa chave normalmente apresenta somente uma subchave - 0001 - que contém informações sobre esse único perfil. Caso você crie novos perfis de hardware (o que pode ser feito através da guia Perfis de Hardware do ícone Sistema do Painel de Controle) novas chaves são criadas. Durante o boot o Windows 9x carrega a configuração do perfil de hardware selecionado para a máquina. Enum - Informações sobre o hardware do micro. Hardware - Informações sobre portas seriais e modems utilizados pelo programa HyperTerminal (como você pode reparar, o nome dessa chave pode enganar muita gente). Security - Informações sobre a segurança da rede e administração remota. SOFTWARE - Informações e configurações de programas instalados no micro. Nessa chave as informações são armazenadas no padrão fabricante/programa/versão/configurações. Por exemplo, configurações do programa Photoshop são armazenadas na chave Adobe/Photoshop/4.0. Interessante notar que as configurações do próprio Windows estão armazenadas nessa chave, em Microsoft/Windows. System - Essa chave comanda o carregamento de drivers durante o boot e demais configurações do sistema operacional. A subchave Control contém informações utilizadas durante o carregamento do sistema operacional, enquanto a subchave Services contém informações sobre o carregamento de drivers de dispositivo. HKEY_USERS . Essa chave tem quase a mesma aplicação que as anteriores, porém são mais utilizadas por certos serviços especiais que alguns utilitários necessitam. São nas duas primeiras que em geral se escondem as chamadas para execução automática dos vírus de computador e/ou dos worms.

As principais funções do Regedit:
Entre as principais funções que o Editor de Registro (Regedit) permite destacaremos as seguintes, que serão tratadas mais detalhadamente nos respectivos itens: * Criar backup * Restaurar um backup * Criar / alterar / deletar chaves e valores * Restaurar o REGISTRO ao seu último estado funcional

Antes de começar a detalhar as suas principais funções, precisamos saber como executar o Regedit. Isso é possível, de maneira geral, utilizando uma das duas alternativas abaixo: Através do menu Iniciar :
* Clique no botão INICIAR e selecione a opção EXECUTAR . * No campo Abrir digite Regedi * Tecle Enter

Através do Windows Explorer ou do Meu Computador:
* Inicie o Windows Explorer ou o Meu Computador * Navegue até o diretório C:\WINDOWS . * Selecione o arquivo Regedit.exe * E dá-se um duplo clique sobre ele

Alterando Chaves e Valores do Registro:
Vá abrindo as ramificações do REGISTRO, dentro da ramificação desejada, clicando com o ponteiro do mouse sobre o sinal de [+] no lado esquerdo de cada ramificação. Quando encontrada a ramificação correta, clique na chave que você quer, na coluna NOME, para selecioná-la; Se você quiser alterar seu valor: Dê um duplo clique sobre a chave desejada; Na janela Editar Seqüência que se abre digite o valor correto para essa chave; Se você quiser deletar essa chave: Pressione a tecla [DEL] e confirme a exclusão; ou Selecione o menu EDITAR EXCLUIR; ou Clique com o botão direito do mouse e selecione a opção EXCLUIR; Se você quiser renomear a chave: Pressione a tecla [F2]; ou Selecione o menu EDITAR RENOMEAR; ou Clique com o botão direito do mouse e selecione a opção RENOMEAR;

O Fantasma de um Software que foi Mal Deletado
Uma das coisas que mais perturbam um usuário menos avançado, se refere a como remover um software que não é mais necessário, ou desejado . Muitos acabam deletando os arquivos manualmente, em geral apagando todos os arquivos do diretório onde está instalado esse produto. Aí pode acontecer : 1. O disco rígido fica com alguns arquivos (às vezes mais de uma dezena deles) da aplicação deletada manualmente ainda no disco rígido, ocupando um bom espaço, pois a maioria dos softwares, ao se instalar, grava diversos de seus arquivos, incluindo diversas bibliotecas DLL, nas pastas \WINDOWS e \WINDOWS \SYSTEM, e o usuário não tem como saber quantos, nem quais são esses arquivos. 2. Às vezes acontece: as associações que o programa tinha feito automaticamente, no processo de instalação, assim como os seus ícones e atalhos, permanecem, e quando você menos espera lá vem uma lanterninha do Windows XP procurando pelo software deletado, que ele não acha mais Em geral quando a segunda coisa acontece, o usuário fica "esperto" e aí se lembra que poderia ter feito o processo de desinstalação automática, usando o Painel de Controle. Lá, clicando no ícone "Adicionar ou Remover Programas" nosso usuário descobre que existe ainda uma linha com o nome do software que ele deletou manualmente. Daí ele pensa, fácil: vou clicar na linha e depois clico no botão marcado [Adicionar/Remover], e pronto... Pronto nada, o usuário vai perceber que o Windows XP vai informar não ser possível remover o aplicativo, ou pior vai dar uma mensagem de que ocorreu um erro na desinstalação. Óbvio que não poderia mais funcionar; nesta etapa do processo o usuário já deletou manualmente todos os arquivos do diretório original, e assim até o programa desinstalador foi para o espaço. Bom e agora, como fazer? Só há um jeito, entrar de cabeça no REGISTRO do Windows XP e remover tal referência órfã. Veja como seguindo os passos abaixo descritos: Antes de tudo, faça um backup de seu REGISTRO (Clique aqui para saber como); Volte ao painel de Controle, e vá no ícone "Adicionar ou Remover Programas", e anote a EXATA nomenclatura da linha onde está marcado o nome do software; Clique no botão Iniciar, e depois na opção Executar. No espaço marcado "Abrir:" digite REGEDIT e depois pressione o botão [OK]; Ao se abrir o REGISTRO ache, no painel esquerdo a pasta marcada como "HKEY_LOCAL_MACHINE" e clique no sinal de [+], para abrir suas opções; ache a pasta marcada "Software" e, de novo, clique no sinal de [+]; Repita o processo com a pasta "Microsoft"; Repita o processo com a pasta "Windows"; Repita o processo com a pasta "CurrentVersion"; Repita o processo com a pasta "Uninstall"; Ache a pasta que tem exatamente a mesma descrição anotada no passo 2. Coloque o cursor sobre essa pasta; Pressione o botão [DEL]; Quando o Windows XP pedir para você confirmar a ação (exclusão daquela chave) clique no botão SIM; Pronto, a referência ao software fantasma morreu.Note Bem: Você apagou a referência no registro, mas se o software tinha criado algumas associações (quase certeza absoluta que sim) então você precisa de mais algum trabalho para retornar tudo ao que era antes da instalação daquele software. Para entender melhor: suponhamos que você tinha instalado o software XGIFXtra Versão 33.24, achando que seria o máximo para editar seus GIFs. Ao fazer a sua desinstalação equivocada as associações lá permaneceram, e mesmo seguindo as etapas acima, você ainda não consegue chamar seu PaintShop Pro, ou o Paint que já vem com o Windows, dando um duplo clique no seu GIF predileto.Bom eu expliquei assim bem em detalhes para que na procima alteraçao você ja vai saber melhor para que serve cada chave etc...

Algums segredos, que eu sei que vocês vão gostar, e fazer!!!
Alterando o Nome na Barra do Internet Explorer
Por Nélio Jaloto

(já pensou fazer isso no computador da escola ou da lan house?!?!?) Se você instalou um daqueles CD de brinde de algumas provedoras de acesso à internet, pode ser que a barra de topo do seu Internet Explorer foi alterada, tipo UOL ou AOL. Mas também pode ser que você queira mudar essa frase para refletir o seu modo de ser, ou mesmo que apareça o seu nome nessa barra. Qualquer que seja a sua razão a nossa Dica Prática resolve isso facilmente: Clique em INICIAR > EXECUTAR; Digite REGEDIT e pressione a tecla [ENTER]; No painel esquerdo do Editor de Registro abra as chaves até encontrar: HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main No painel direito selecione a sub-chave Window Title (ou crie essa chave) Dê um duplo clique nessa chave e altere-a conforme a sua necessidade; por exemplo: "::DICAS::" (sem as aspas) Para sair e salvar as alterações no REGISTRO, clique o botão de fechar a janela do Editor de Registro. Para confirmar que a alteração ficou conforme o desejado basta abrir novamente seu Internet Explorer e verificar se ele acessou diretamente a página desejada.

Desbloqueando a Página Inicial do Internet Explorer
Por Nélio Jaloto Se você instalou um daqueles CD de brinde de algumas provedoras de acesso à internet, pode ser que sua página inicial foi alterada, e travada para nunca mudar. Mas também pode ser que você queira travar para evitar aqueles bisbilhoteiros de plantão. Qualquer que seja a sua razão a nossa Dica Prática resolve isso facilmente: Clique em INICIAR > EXECUTAR; Digite REGEDIT e pressione a tecla [ENTER]; No painel esquerdo do Editor de Registro abra as chaves até encontrar: HKEY_USERS \Default \Software \Policies \Microsoft \Internet Explorer \Control Panel No painel direito selecione a sub-chave HomePage Dê um duplo clique nessa chave e altere-a conforme a sua necessidade; por exemplo: 1 = trava / 0 = não trava (na página definida com Start Page) Para sair e salvar as alterações no REGISTRO, clique o botão de fechar a janela do Editor de Registro. Para confirmar que a alteração ficou conforme o desejado basta abrir novamente seu Internet Explorer e verificar se ele acessou diretamente a página desejada.

Alterando a Página Inicial do Internet Explorer 5.0
Por Nélio Jaloto Se você instalou um daqueles CD de brinde de algumas provedoras de acesso à internet, pode ser que sua página inicial foi alterada, e travada para nunca mudar. Mas nossa Dica Prática resolve isso facilmente: Clique em INICIAR > EXECUTAR, digite REGEDIT e pressione a tecla [ENTER], No painel esquerdo do Editor de Registro abra as chaves até encontrar: HKEY_LOCAL_MACHINE \Software \Microsoft \Internet Explorer \Main No painel direito selecione a sub-chave Start Page Dê um duplo clique nessa chave e altere-a conforme a sua necessidade; por exemplo: http://www.abc.com.br Para sair e salvar as alterações no REGISTRO, clique o botão de fechar a janela do Editor de Registro. Para confirmar que a alteração ficou conforme o desejado basta abrir novamente seu Internet Explorer e verificar se ele acessou diretamente a página desejada.

Alterando os Nomes Registrados de Usuário e Empresa
Por Nélio Jaloto Quando se adquire um computador de segunda mão ganha-se também um nome registrado de Usuário e de Empresa que não é mais válido. Você pode resolver essa questão removendo e reinstalando o Windows. Mas nossa Dica Prática resolve isso facilmente: Clique em INICIAR > EXECUTAR; Digite REGEDIT e pressione a tecla [ENTER]; No painel esquerdo do Editor de Registro abra as chaves até encontrar: HKEY_LOCAL_MACHINE \Software \Microsoft \Windows \CurrentVersion Abra a sub-chave RegisteredOwner, e/ou Abra a sub-chave RegisteredOrganization Dê um duplo clique nessas chaves e altere-as conforme a sua necessidade; Para sair e salvar as alterações no REGISTRO, clique o botão de fechar a janela do Editor de Registro. Para confirmar que a alteração ficou conforme o desejado basta ir em Painel de Controle e dar um duplo clique no ícone de SISTEMA.

Alterando o Tamanho dos Ícones de seu Desktop pelo registro
Por Nélio Jaloto Se você deseja alterar o tamanho dos ícones em sua Área de Trabalho (Desktop), Você pode fazer isso pelo editor de registro que pode ser uma boa escapatoria pra muitas coisas: Clique em INICIAR > EXECUTAR; Digite REGEDIT e pressione a tecla [ENTER]; No painel esquerdo do Editor de Registro abra as chaves até encontrar: HKEY_CURRENT_USER \Control Panel \Desktop \WindowMetrics No painel direito selecione a sub-chave Shell Icon Size e clique em EDITAR > MODIFICAR; O valor padrão é 32 (pixels) - altere conforme desejado; Clique no botão [OK]; Feche a janela do Editor de Registro; Para checar a nova dimensão clique em qualquer espaço livre de seu Desktop e pressione a tecla [F5] para dar um refresh em seu ambiente de trabalho.

Desligando a animação das janelas
Por Nélio Jaloto Você pode desligar a animação mostrada quando você minimiza ou maximiza janelas, por ate motivo de otimizar o Windows vocês irao ver que vai ficar mas rapido..só fazendo mesmo para ver Clique em INICIAR > EXECUTAR; Digite REGEDIT e pressione a tecla [ENTER] Procure por: HKEY_CURRENT_USER, Control panel, Desktop, WindowMetrics . Aperte o botão da direita do mouse num espaço vazio na janela da direita. Selecione novo, valor da sequencia . Renomeie o novo valor para MinAnimate. Dê duplo clique em MinAnimate e entre 0 (desliga animação) ou 1 (liga) . Feche Regedit e todos os programas e reboot

Limpando Senhas no Internet Explorer (não pelo regedit)
Por Nélio Jaloto 1.O Internet Explorer tem um recurso que permite que as senhas colocadas em paginas web, fiquem gravadas. E para desgravar essas senhas? Siga o caminho abaixo: 2.Abra o Internet Explorer 3.Clique em Ferramentas 4.Clique em Opções da Internet 5.Clique em Conteúdo 6.Clique em Autocompletar 7.Desmarcar a opção "Avisar para salvar senha" 8.Clique em Limpar Senha 9.Por ultimo clique em OK.

Esse é boa, mas não tem haver com regedit!
Por Nélio Jaloto Adicionando sufixos e prefixos automaticamente Se você navega utilizando o Internet Explorer, existe um truque para adicionar automaticamente o prefixo “www” e o sufixo “.com”. Sempre que você digitar um nome na barra de endereços pressione simultaneamente as teclas Crtl e Enter. Por exemplo, digite CNN e pressione Crtl + Enter, o Windows irá direto para o site www.cnn.com .

Que tal uma mensagem sua avisando aos curiosos antes de iniciar o Windows?!
Por Nélio Jaloto É isso mesmo você pode colocar uma mensagem para avisar outras pessoal o que pode acontecer si elas utilizar o seu computador. Eu coloquei "Esse computador esta sendo monitorado por min pela internet...Se você não souber a senha, não perca tempo tentando descobrir, por que você não vai conseguir,obrigado pela cooperação,favor desligar caso não saiba a senha...Obrigado...Desde já Nélio Jaloto!!!" Vamos la com o editor de registro aberto vá em : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon Depois disso procure pela sub-chave LegalNoticeCaption onde vai ficar o titulo, coloque o que quiser, (eu coloquei "Atençao")na mensagem e depois por "LegalNoticeText" onde vai ficar o seu aviso expresse sua raiva ai pessoal rsrsrsrs...afinal o computador é seu nao dos curiosos ehehehe...

Colocando a barra de menus do internet Explorer 7 no topo, como era antes!
Por Marcos Elias A tendencia dos aplicativos que vêm com o Wndows e outros da M$ é a eliminaçao da barra de menus tradicional barra nas aplicaçoes para os sistemas operacionas com interface gráficas (e mesmo em muitos editores antigos, para o DOS) No internet Explorer 7 , ela pode ser ixibida opcionalmente, ou temporariamente (teclando-se Alt esquerda).Mas ela aparece abaixo da barra de botoes. Se você quiser deixá-la no topo, como no IE6, peça para exibila, e feche o IE.Vamos ao regedit: iniciar > Executar > regedit: HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser E deixe o item ITBar7Position com o valor 1. Se não exixtir, crie um valor dword com esse nome e atribua-o o valor 1. A barra de menus devera aparecer no topo :)

Como trocar o papel de parede de logon do Windows
Por Marcos Elias Exemplo:

bom na imagem ai em cima eu capturei a imagem da tela de boas vindas do Windows e no fotoshop e editei ela...No computador o que vale é a criatividade não é?!?! Quer deixar o seu papel dee parede na tela de logon do Windows 2000, XP(no modo clássico) ou Server 2003? Exixtem programinhas que permitem fazer isso, que geralmante editam o registro pra você...Mas há quem goste de editar o registro (pro isso essa dica esta na minha apostila) diretamente...Entao vamos lá, sem enrolação: Inicair > executar > regedit HKEY_USERS\.DEFAULT\Control Panel\Desktop No item "Wallpaper"(se não tiver essa sub-chave favor cria-lá), coloque o caminho completo da imagem, que DEVE ser BITMAP.É recomendavel deixala com o tamanho da resoluçao do seu monitor...Não use aspas no caminho. Assim você pode deixar o logo da sua empresa, uma mensagem pra quem ligar o seu computador, a foto da sua namorada, etc... Ah basta fazer logoff Dica para ir aprendendo:Na chave ".DEFAULT" do registro, vocÊ pode alterar diversas coisas relativas ao usuários "padrao" do Windows, que é uma conta especial, que não pode "efetuar logon" local, mas é usada quando nehum usuário está logado (por ex:, ao iniciar o computador , ao fazer logoff e até mesmo durante a instalação do Windows, no modo grafico, quando as contas de usuários ainda nem sonham em ser criadas). O que você altera aqui não afeta as contas usuários atuais do computador.

Importante: como ocultar unidades de disco e bloquear acesso a elas no Windows.
Por Marcos Elias

Se vocÊ quiser esconder alguma partiçao, não prescisa usar necessariamente um programa...O prorprio Windows possui essa configuração, mas não existe através de interface grafica.Salve o REGEDIT! E ainda pode negar acesso a ela, bloqueando uma unidade inteira (explico isso logo mais abaixo, você precisara usar nenhum programa de terceiros) Estando oculta, o acesso a unidade não negado, mas ela não aparecerá mais na listagem de unidades no "meu computador", no "ambiente de redes" nem nas janelas do Explorer em geral. Assim usuários e bisbilhoteiros mais simples não acessarão (só de digitarem a letra delas no "iniciar > Executar" ou na barra de endereço, por exemplo)

Vamos lá...O caminho: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer No valor DWORD "NoDrives" (sem aspas, se não tiver,crie nessa mesma chave) O valor deverá ser número DECIMAL, uma somatoria usando o padrao: A= 1 B=2 C=4 D=8 E=16 F=32 G=64 etc... Por ex:, para esconder a unidade "C", deixe o valor 4. Para esconder os drives "D e E", use 24. Isso por que: 8 + 16 = 24 o 8 esconde o "D" e o 16 o "E". Nota: essa configuraçao é independe para cada conta de usuario na maquina. Ou seja ao se logar com uma conta sem essa configuração, as unidades estarao sendo exibidas normalmente. No Windows 2000/Me ou superior é possivel Negar acesso a determinada unidade. Basta fazer a mesma coisa, mas no valor "NoViewOnDrive". Qualquer um podera altera o registro e reverter isso, mas para a grande esmagadora maioria dos usuários, a proteção será suficiente!

Documentos compartilhados
Por Nélio Jaloto Se você não está em uma rede e não deseja que a pasta Documentos Compartilhados apareça em Meu Computador, siga os seguintes passos para removê-la: Clique em INICIAR > EXECUTAR; Digite REGEDIT e pressione a tecla [ENTER]; No painel esquerdo do Editor de Registro abra as chaves até encontrar: HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Policies \ Explorer \ Clique com o botão direito do mouse num espaço vazio do lado direito e selecione Novo > Valor DWORD Nome do novo valor: NoSharedDocuments Dê dois cliques no novo valor e no campo Dados do Valor coloque 1. Se quiser voltar atrás, mude o valor para 0 no Value data ou apague NoSharedDocuments Value.

Como Aumentar velocidade dos downloads do Internet Explorer:
Por Nélio Jaloto Para quem usa Internet Explorer; Clique em INICIAR > EXECUTAR; Digite REGEDIT e pressione a tecla [ENTER]; No painel esquerdo do Editor de Registro abra as chaves até encontrar: HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/InternetSettings Depois clicar com botao direito em novo > adicionar valor DWORD: Nome da sub-chavede o none de: MaxConnectionsPer1_0Server, clik duas vezes e adicione esse codigo aqui: 0000000a Nome da sub-chave de o nome de: MaxConnectionsPerServer, clik duas vezes e adicione esse codigo aqui: 0000000a

Mais rapidez a abrir as páginas da net aumentando a cache DNS:
Por Nélio Jaloto (DNS é a tradução do endereço web para IP, que é feita por servidores DNS, mas algumas traduções ficam guardadas na cache do nosso computador) Abrir Bloco de Notas e escrever: Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Dnscache\Parameters] "CacheHashTableBucketSize"=dword:00000001 "CacheHashTableSize"=dword:00000180 "MaxCacheEntryTtlLimit"=dword:0000fa00 "MaxSOACacheEntryTtlLimit"=dword:0000012d

Depois guardar com um nome .reg, e depois executar.

Internet mais veloz:

Por Nélio Jaloto Clique em INICIAR > EXECUTAR; Digite REGEDIT e pressione a tecla [ENTER]; No painel esquerdo do Editor de Registro abra as chaves até encontrar: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\ServiceProvider Depois seleccionar ServiceProvider e alterar os valores hexadecimais: Class = 1 DnsPriority = 7 HostsPriority = 6 LocalPriority = 5 NetbtPriority = 8

Proibir que alterem o menu Iniciar(pelo botão direito):
Por Nélio Jaloto Esse dica é boa, quando tem varios usuarios e um conta só, faz que ninguem altere o menu iniciar!!!Faça o seguinte: Clique em INICIAR > EXECUTAR; Digite REGEDIT e pressione a tecla [ENTER]; No painel esquerdo do Editor de Registro abra as chaves até encontrar: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer Depois clik com o botao direito > novo > valor DWORD, de o nome de: NoChangeStartMenu E depois dar-lhe o valor 1 para ativar e 0 para desativar.

Mudar o ícone de um drive (por ex: C):
Por Nélio Jaloto Clique em INICIAR > EXECUTAR; Digite REGEDIT e pressione a tecla [ENTER]; No painel esquerdo do Editor de Registro abra as chaves até encontrar: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer Se não existir, criar uma nova chave chamada DriveIcons Dentro desta chave criar outra com o nome da drive (por ex: C) E dentro desta chave criar uma chave chamada DefaultIcon Depois clicar com o direito em 'Default' e escolher 'Modify', e no campo (Value Data) escrever o directório do ícone (por ex: C:\Meus Documentos\Icon.ico)

Eliminar programas que ao fim de desinstalados permanecem na lista Adicionar/Remover Programas:
por Nélio Jaloto Clique em INICIAR > EXECUTAR; Digite REGEDIT e pressione a tecla [ENTER]; No painel esquerdo do Editor de Registro abra as chaves até encontrar: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall Depois exclua a chave do programa que ja foi desistalado mas ainda tema ficar no Adicionar/Remover programa. Dica: assim se voce dispor de uma tempo no computador em que voce que instalar um "keylogger" (o adramax keylogger mesmo fica vulneravel a essa falha onde qualquer um pode ver que tem um keylogger instalado no pc),voce pode tirar a chave dele no registro e depois ninguem vai saber que tem um programa "maliciso" no pc!!!

Dicas de Leandro Marques
Na chave "HKEY_CURRENT_USER\Control Panel\Desktop" a gente consegue alterar o tempo de espera para entrar em proteção de tela, além de conseguir habilitar o travamento com senha.... Para alterar o tempo é a chave "ScreenSaveTimeOut" Para setar a proteção com senha é a chave "ScreenSaverIsSecure" Para setar a proteção com senha é a chave "ScreenSaverIsSecure" que deve ser alterada o valor para 1... Caso queira desabilitar a proteção, mude para 0. Em "WheelScrollLines" (na mesma chave) a gente consegue mudar a quantidade de linhas que são movidas com o scroll do mouse... "MenuShowDelay" deixa a exibição do "menu do iniciar" mais rápida ou mais lenta (marques276@hotmail.com) Valew Leandro pela ajuda ai!!!

Diminuir o tempo de encerramento do Windows (fechando automaticamente os programas que deixam de responder):
por Nélio Jaloto Clique em INICIAR > EXECUTAR; Digite REGEDIT e pressione a tecla [ENTER]; No painel esquerdo do Editor de Registro abra as chaves até encontrar: HKEY_USERS\.DEFAULT\Control Panel\Desktop Depois seleccionar AutoEndTasks e trocar o 0 desliga e por um 1 liga.

Acelarar a navegação em pastas desactivando a procura automática de ficheiros e impressoras de rede(para quem não utiliza rede):

por Nélio Jaloto meu computador > Ferramentas > Opções de pastas > modo de exibiçao e depois la em baixo, desmarcar a opção que diz: Procurar automaticamente pastas e impressoras de rede. proto. você vera que ficara mais rapido a navegaçao nas suas patas

Para que o Windows Xp encerrar mais rapidamente:
por Nélio Jaloto Clique em INICIAR > EXECUTAR; Digite REGEDIT e pressione a tecla [ENTER]; No painel esquerdo do Editor de Registro abra as chaves até encontrar: HKEY_CURRENT_USER\Control Panel\Desktop Depois procurar o valor HungAppTimeout e verificar que se encontra a 5000 Depois mudar o valor WaitToKillAppTimeout de 20000 para 4000 Depois navegar: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control E depois colocar o valor WaitKillServiceTimeout a 4000

Momento eXPlorando e aprendendo hehehe...
Glary, canivete suíço na limpeza e otimização do desempenho do Windows!
Por Marcos Elias Eu ia (ia não, vou) dar a dica de um programa limpador aqui, mas iria comentar brevemente. Como é para o benefício do próprio programa, estou postando a descrição dele encontrada no Baixaki. Bem melhor que o CCleaner, tem várias opções e ferramentas, se dando melhor como um canivete suíço para limpeza no PC. Não sei se será melhor do que o CCleaner na questão de limpeza de arquivos e registros de programas muito usados, mas esse tem várias, várias outras coisas. É gratuito mas tem uma versão paga, no entanto, a gratuita cumpre bem o que promete. Veja a tela principal:

A descrição a partir daqui foi retirada do Baixaki: Você já deve ter notado que ao comprar um computador novo — ou após reinstalar o Windows —, o desempenho dele é surpreendentemente alto. Todavia, conforme o passar do tempo, é de se perceber que os programas já não são executados tão rapidamente quanto antes, o sistema passa a demorar um pouco mais a ser carregado e alguns sintomas de instabilidade acabam surgindo. Para que essa queda de eficiência não ocorra, ou que seja a menos percebida possível, é necessária a realização de manutenções periódicas no sistema. Mas não pense que essa manutenção limita-se apenas a remoção de arquivos desnecessários! São vários os fatores que, de certa forma, contribuem para a famosa lentidão, tais como a fragmentação do registro do sistema, excesso de aplicações carregadas juntamente com o Windows e assim por diante. Tendo em vista lhe auxiliar no ajuste desses itens, o Glary Utilities reúne todas as ferramentas das que precisa para minimizar os efeitos negativos gerados pelo uso constante do computador. Com visual agradável e interface intuitiva, o programa possibilita que qualquer usuário o utilize sem maiores dificuldades, desde que possua plena consciência do que irá fazer. Limpeza A primeira etapa a ser executada para começar a aperfeiçoar o PC é a remoção das coisas inúteis. Assim como um carro de corrida, devemos eliminar tudo o que é desnecessário em busca de um melhor desempenho. Em outras palavras: menor peso, maior velocidade. Para acessar essa função, basta clicar sobre o botão Limpar & Reparar. Arquivos desnecessários Estes são a parte grossa dos fatores que ocasionam a lentidão do sistema. Clicando na opção Selecionar Driver(s), você faz com que o Glary Utilities busque por arquivos que só estão ocupando espaço em disco, entre eles os temporários, os removidos para a lixeira e aqueles que não

possuem sequer conteúdo, de tamanho zero. Em seguida, um relatório simplificado é exibido para que você fique a par do que está prestes a ser apagado do sistema. Os arquivos temporários e os sem conteúdo, em especial, fornecem a opção de realizar uma cópia de segurança (backup) previamente à remoção e podem ser recuperados em Restaure, localizado na aba Mais opções. Também nesta aba, é possível remover componentes do Windows em desuso manualmente. Limpando o registro O uso contínuo do computador faz com que o registro do sistema fique abarrotado de entradas, principalmente se você gosta de instalar e desinstalar programas freqüentemente. Como conseqüência, a execução dos programas torna-se nitidamente mais demorada, muitas vezes chegando ao ponto de surgirem falhas e os famosos travamentos. A ação do Glary Utilities nesta área é simples: localizar e corrigir todas as entradas inválidas. O registro do sistema é uma parte bastante delicada do computador. Portanto, só efetue os devidos ajustes se você estiver completamente certo do que está fazendo. Caso contrário, você poderá excluir valores importantes e inutilizar o sistema. Para sua segurança, um backup automático é criado antes de qualquer ação e se por ventura as alterações gerarem problemas em alguma aplicação, clique em Restaurar Registro para recuperar os dados. Corrigindo atalhos A opção Shortcuts Fixer é uma ferramenta muito útil para a remoção de atalhos do Menu Iniciar sem arquivos de referência ou vazios. Tal problema é gerado principalmente por desinstaladores ineficientes que não removem os atalhos criados na instalação dos seus respectivos softwares. Quando se tem muitos programas instalados no PC, vale a pena verificar se não há nada poluindo o seu menu de atalhos. Desinstalando programas Não há nenhuma novidade nesta função. Ela é apenas uma alternativa para o Adicionar e Remover Programas do Windows com algumas modificações sutis. Nela, basta identificar os programas que não são utilizados e desinstalá-los do computador. Caso o programa selecionado já tenha sido apagado, você pode excluir a entrada dele pelo botão Remover Entrada no alto da janela. Otimização A segunda parte da manutenção do computador está na otimização dos arquivos nele existentes. Essa melhora pode ser obtida através de pequenas mudanças que parecem sem importância, mas na realidade surtem grande efeito sobre o desempenho do sistema como um todo. Inicialização do Windows O problema mais comum encontrado em computadores com muitos programas é a demora para carregar o sistema. Isso ocorre devido a grande quantidade de aplicativos que são executados automaticamente assim que o Windows é iniciado. É um incômodo fácil de resolver: clique na opção Gerenciador de Inicialização e desmarque os itens que não possuem necessidade de serem executados automaticamente. Se antes você podia tomar um café enquanto o computador era ligado, agora não terá tempo nem de sair da frente dele! Otimização da memória Trata-se da otimização do funcionamento do sistema a curto prazo, ou seja, os resultados são percebidos em imediato. Esse recurso é essencial para quem utiliza o PC por muito tempo ininterruptamente e imprescindível para quem possui pouca memória RAM. Neste item, o Glary Utilities simplesmente reorganiza os dados na memória de modo eficiente para facilitar o acesso à eles pelo sistema. Além disso, elimina os "restos" de dados encontrados, aumentando a quantidade de memória RAM disponível. Menu Contexto Essa é uma opção original, dificilmente encontrada em softwares da mesma categoria. No item Context Menu Manager, você gerencia os itens que deseja apresentar nos menus de contexto do Windows. Não sabe o que é um menu de contexto? Pois bem, menu de contexto é aquela lista de opções exibida depois que você clica com o botão direito do mouse sobre um arquivo, pasta, atalho etc. As opções padrões do sistema não podem ser alteradas, apenas as adicionadas por outros programas são exibidas para modificações. Privacidade e segurança Já que você está limpando o computador, por que não aproveitar para apagar também dados pessoais registrados no sistema? Este recurso serve mais para fins de administração do sistema, um adicional para você deixar a sua máquina em perfeito estado. Eliminando vestígios É muito comum o compartilhamento de um mesmo computador entre várias pessoas e não há problema algum nisso, a não ser que duas ou mais pessoas decidam utilizá-lo no mesmo instante. Com isso, é essencial que cada usuário preserve as suas informações pessoais, do contrário, o sistema ficaria uma bagunça e eles estariam suscetíveis a invasões de privacidade. No item Tracks Eraser, o Glary Utilities possibilita que você apague todos os seus rastros do computador rapidamente. A quantidade de opções é vasta, entre elas estão: históricos, cookies, programas acessados e muito mais. Deletando de verdade Algumas vezes, por um motivo qualquer, precisamos apagar um arquivo definitivamente do computador, tornando impossível a recuperação dele por softwares especializados. Para isso, o programa oferece a opção File Shredder, onde você pode apagar arquivos e pastas para sempre do computador, sem chances de recuperá-los novamente. Reconfigure o Internet Explorer A opção Internet Explorer Assistant é um pequeno adicional do Glary Utilities para ajustar itens mais avançados do navegador Internet Explorer. Nela você define desde as configurações dos plugins instalados nele até as páginas a serem acessadas nas situações de um erro ou qualquer outro caso específico do navegador. Usuários mais avançados podem livrar-se facilmente de hijacks com este recurso. Codifique seus arquivos Há algo muito importante a preservar no computador, mas que não pode ser acessado por outra pessoa? Então codifique o arquivo de maneira que só você possa acessar o conteúdo dele. Em File Encrypter and Decrypter, é possível criptografar qualquer arquivo rapidamente com o uso de senha, a qual deve ser utilizada na hora de efetuar a operação inversa. Simples, porém muito eficaz. Arquivos e diretórios Essa seção serve para gerenciar e organizar os arquivos e pastas existentes no computador. Com o Glary Utilities, você possui uma forma prática de manter o controle sobre todo o conteúdo do sistema.

Análise de disco Como o próprio nome sugere, esse recurso analisa o disco rígido para lhe informar sobre como ele está ocupado. Percentagem de arquivos de um determinado formato, quantidade de arquivos e espaço ocupado por pastas específicas são algumas dos dados que você terá após a análise. Arquivos duplicados Uma ferramenta muito útil para encontrar e remover arquivos repetidos desnecessariamente. Tome muito cuidado, pois alguns arquivos precisam ter cópias instaladas em pastas diferentes para que os programas que os originaram funcionem corretamente. Portanto, só remova se estiver certo de que o arquivo em questão é desnecessário. Pastas vazias Em Empty Folder Finder, o programa localiza e apaga todas as pastas vazias do sistema. Já que pastas vazias não ocupam espaço, esta função serve apenas para fins de organização. Dividindo arquivos Outra função adicional — File Splitter and Joiner, com a finalidade de dividir arquivos relativamente grandes em partes menores. Além de permitir a personalização do tamanho dos "pedaços", há também valores predefinidos para facilitar o seu trabalho, como o tamanho de um CD, DVD etc. Para reunir as partes, posteriormente, basta acessar a aba Join file no topo da tela. Ferramentas do sistema Essa é uma área um pouco mais avançada do programa, recomendada para quem entende do assunto. Nela, você pode gerenciar todos os processos em execução no computador — Gerenciador de Processos — e acessar rapidamente as ferramentas padrão do Windows — Windows Standard Tools —, tais como desfragmentador de disco e restauração do sistema. MANUTENÇÃO COMPLETA O Glary Utilities dá um show em seus concorrentes! Sua vasta quantidade de ferramentas permite deixar o computador impecável com apenas um software, rapidamente e de modo eficiente. Baixe agora e comprove, ou vai dizer que está contente com a lentidão do seu sistema? Download: www.baixaki.ig.com.br/download/Glary-Utilities.htm

Quer travar o IE? Use esse bug bobinho, que ele fecha na hora!
por Marcos Elias Quer travar o IE? Coloque isso numa página HTML, e abra no Internet Explorer: <style>*{position:relative}</style><table><input></table> Pronto! Ao usar algum programa do Windows que use a DLL "shlwapi.dll", o programa executará uma operação ilegal e será fechado... Seja o IE, Outlook, FrontPage ou outros. Legal, neah? Bom pra colocar na página inicial do seu site, num movimento "anti-IE". Antes, exiba um alert('Navegue melhor, use o Firefox!');window.open ('http://www.mozilla.org/products/firefox'); Hahaha. Zueira essa parte, viuh?

Novo HTML Brincalhão, para o orkut!!!
Por nélio Jaloto Ai esse é legal, com um HTML você pode fazer umas brincadeira no orkut.Copie e cole esse link aki em baixo na pagina de recado do seu colega, vai ficar escrito que é um "apagador de recado" quando ele ver ele vai ficar curioso e vai logo clikar no link que aparecera, adivinha para qual pagina ele ira?Para uma pagina "falsa" do orkut que dira que o orkut dele foi excluido rsrsrsrrsrsr...Bom como a apostila esta em PDF, vai dar um pouquinho de trabalho, faça o seguinte clike no link abaixo quando carregar o seu navegar você vai copiar o link lá da barra de endereço certo, depois vá no orkut e cole, a nos recado de quem você quer sacanear!!! <hr color=Aqua><br><center><font cize="2"><b><h1>Apague os scraps das pessoas</h1><br><br>Clique em Apagar Scraps Da PeSSoa Que Te Envio , Dai Ira Apagar Inimigo: </b><a href="/HomeDeleted.aspx?reason=5" border="0">Apagar Scraps Da PeSSoa Que Te Envio </a><br> <br><br><img src="http://img2.orkut.com/images/small/1184028695/77100854.jpg"><br><br><br><b>Créditos </b><br><br><font color=red><b> <h1><i>Nélio<hr color=aqua>

Seriais que eu encontrei na net mas não testei!!!É esse dois serias:
VMCB9-FDRV6-6CDQM-RV23K-RP8F7 serial do Windows Vista Ultimate !!!! TT3M8-H3469-V89G6-8FWK7-D3Q9Q serial da Microsft Office 2007 Se algum funcionar me mande um e-mail nelio_jaloto@hotmail.com

Colocar seu nome ao lado do relogio!!!
Por Nélio Jaloto Primeiro vá em: Painel de controle. Opções regionais e indiomas. Personalizar.... Hora ...Em "formato hora" estara assim... HH:mm:ss vc apaga o : do lado do mm e tabém o ss e trocara o ss pelo tt ficando assim HH:mm tt em símbolo a.m. coloque o nome desejado e símbolo p.m tabém o mesmo nome colocado acima. clica em aplicar ok :)

Como detectar e retirar trojans sem precisar de Anti-Vírus e Firewalls!!!
Por Marcos Assunçao Para isso usaremos três programas: VALHALA- sucessor do antigo Anti-Trojans. Monitora portas específicas, possui scanneamento, ping, entre outros recursos. Pode ser baixado no SuperDownloads (www.superdownloads.com.br).

FPORT - Um programa que consegue mapear as portas abertas no seu computador para processos, mostrando assim que programa abriu cada porta. REGEDIT- Editor do registro que vêm junto com o Windows. Primeiro usaremos a opção de scanneamento do Valhala no nosso próprio computador, usando o endereço de loopback (127.0.0.1) e selecionando Scanneamento inteligente, para que o programa cheque as portas cadastrados em sua lista:

Encontramos várias portas abertas. Vamos checar então: meu sistema operacional é Windows XP e o utilizo como servidor. Só de ter essa informação já posso excluir várias portas: a porta 25, que é meu servidor de envio de e-mail, a porta 110, que é meu servidor de recebimento de e-mails, a porta 135 que é o RPC (remote procedure call), a porta 389 do LDAP, a 1025 do Listen e a 5000 (mesmo mostrando acima que podem existir trojans que a utilizem) usada pelo Universal Plug n Play. Ora, sobrou apenas a porta 666 (que o trojan servercompress.exe da matéria anterior abriu). Obs: São todas portas TCP. No computador de um usuário comum que utilize Windows 98 por exemplo, apareceram bem menos portas. Geralmente é comum as porta 139 (Netbios), 445 (Netbios por TCP/IP) estarem abertas (o que pode significar outro risco, leia a matéria sobre o r3x e o languard), e as portas de 1000 a 4000, quando você está utilizando programas como ICQ e Internet Explorer. Para fazer esse teste, esteja desconectado para que não tenha muitas portas abertas para confundir. Vamos rodar o FPORT em modo DOS e ver suas informações:

Ahá ! Descobri o “safado”. Observe que o Fport mostrou que o programa c:\windows\system32\servercompress.exe abriu e está usando a porta 666. Esse outro svchost.exe é apenas um serviço do Windows XP, não um trojan. Muito bem: descoberto o nome do arquivo como vamos fazer para mandá-lo para o espaço? Não apagar o arquivo de cara, pois como ele está sendo executado o Windows não permitirá. Eu poderia também procurar o nome do arquivo nos processos que estão sendo executados e fechar o processo, mas o trojan continuaria sendo iniciado pois ele está no registro. Vamos executar o regedit então (iniciar / executar / digite regedit) e mandar que ele procure por servercompress.exe.

Prontinho, procuramos e apagamos todas as chaves que apareceram no resultado. Logo após reiniciamos o computador, e o trojan não estará mais na memória. Agora é só ir e apagar o arquivo servercompress.exe . E assim retiramos esse programa maldoso da máquina.

Dicas de invasão!!!
Por Marcos Assunção Normalmente, quando um invasor instala um trojan ou um backdoor (porta dos fundos) em uma máquina, ele utiliza o clássico modo clienteservidor. O software abre uma porta na máquina alvo, e o invasor precisa saber o endereço ip dessa máquina para poder se conectar a ela. Mas e quando não é possível que o invasor saiba o endereço ip, ou melhor ainda, se essa máquina estiver dentro de uma rede interna (intranet) com um endereço ip privado? Ex: 192.168.0.2. O invasor nunca poderia utilizar esse ip para se conectar. Como ele poderia fazer então? Ele teria que utilizar o conceito de conexão reversa. Em vez de se conectar ao alvo, fazer o alvo se conectar de volta ao invasor. Isso possui várias vantagens: - Para múltiplos alvos, não há necessidade de saber os endereços ips. - Qualquer computador dentro de uma rede interna pode ser alvo (mesmo os que acessam via proxy) - Esse tipo de ataque consegue burlar a maioria das configurações de firewall Para exemplificar, vamos utilizar o programa NETCAT (o famoso canivete suíço do TCP/IP) para realizar uma conexão reversa simples. Primeiro, damos uma olhada geral nas suas opções:

Podemos ver que o programa possui muitas funções diferentes, e pode agir tanto como cliente (como uma espécie de super-telnet) quanto como servidor. Para nosso ataque funcionar, vamos precisar abrir dois prompts de comando, e digitar o seguinte:

Em cada uma das janelas, pedimos ao NETCAT (comando nc) que escute ( -L ) em uma determinada porta ( –p ), só mostre conexões em formato numérico ( -n ) e nos mostre todo tipo de tráfego que passar por essa porta ( -vv). Estando então agindo como servidor, abrimos as portas 53 e 79 no nosso sistema (lembra que somos o invasor?). Agora, como faremos para o sistema alvo se conectar de volta ao nosso ip? Enviamos via bat, ou executamos via active x em alguma página, métodos existem muitos... o que terá de ser feito é o seguinte:

Está vendo esse símbolo ( | )? Nós o chamamos de pipe... ele serve para concatenar a saída de um comando para a entrada de outro. No exemplo acima, eu fiz o seguinte... “Conecte-se ao endereço ip 200.97.69.233 na porta 53, concatene a saída para o programa cmd.exe e envie o resultado dessa saída para uma conexão feita ao ip 200.97.69.233 na porta 79”. Em sistemas Linux/Unix, basta trocar o cmd.exe por /bin/sh (o interpretador de comandos). O que nós fizemos foi: o sistema alvo vai se conectar na minha porta 53, capturar o que eu digitar, processar pelo seu interpretador de comandos e enviar o resultado para uma conexão na minha porta 79. Teoricamente então, quando eu digitar o comando dir na minha janela de comandos que está monitorando a porta 53, vou ver o resultado do comando na janela da porta 79. Complicado? Nem tanto... vamos ver o resultado

Pronto, digitei alguns comandos na primeira janela e recebi o resultado na Segunda. Com isso, conseguimos realizar a conexão reversa. Se você desanimou por achar muito trabalhoso, eu tenho uma boa notícia. Alguns trojans gráficos já conseguem realizar conexão reversa (entre outras coisas fantásticas que abordaremos em outras matérias). Um desses é o Beast, demonstrado na imagem abaixo.

Essas bolhas verdes na verdade são conexões reversas sendo realizadas. Na versão definitiva, as bolhas foram trocadas por Ets, mas o princípio é o mesmo.

O que é o fake mail?
O que é o fake mail? É a técnica de se enviar e-mails “falsos” como qualquer pessoa. Geralmente, um servidor de envio de e-mails de um provedor (o SMTP) faz algumas checagens quando se pede para enviar um e-mail. Checa se aquele endereço realmente pertence ao provedor, se a pessoa que está mandando a mensagem está conectada ali (é raro servidores de envio de e-mail suportarem relay, que é permitir que pessoas de fora do provedor consigam mandar mensagens). Mas existem os servidores que permitem, e até páginas na internet que permite a

você fazer isso. Qual o perigo disso? Bom, dizem que uma imagem vale mais que mil palavras... observe a imagem abaixo:

Utilizando como teste um site de e-mails anônimos (fake mails), eu enviei uma mensagem para meu e-mail, como se viesse de president at whitehouse.gov, com o nome de George W. Bush. Muita gente pode pensar: ah, mas isso é como mandar um cartão, você coloca o e-mail que quiser... não é bem assim... a mensagem vai chegar como se fosse enviada normalmente, pelo outlook por exemplo. Vamos observar o e-mail depois que ele chegou na minha caixa postal.

O e-mail chegou, e o nome pelo menos é o que colocamos. Mas e qual é o endereço do e-mail enviado? Vamos dar uma olhada em propriedades.

Prontinho. Objetivo completado. Acabei de “receber” um e-mail do presidente dos Estados Unidos. Agora imagine o impacto do fake mail em empresas e negócios em geral. É muito comum a engenharia social ser usada nesse aspecto. Manda-se um e-mail a vários usuários de um provedor como se fosse do suporte (geralmente suporte do provedor.com.br) com uma mensagem muito convincente, pedindo-os para mudar sua senha de acesso para uma senha padrão, como : abc1234. Claro que muitos não cairão... mas a grande maioria vai cair. Como evitar esse problema? Com bom senso... se receber um e-mail pedindo alguma coisa importante, responda e confirme se aquele e-mail foi realmente enviado pelo seu dono. Precaução nunca é demais no perigoso jogo da Internet.

Como esconder definitivamente um trojan de um anti-vírus
Por Marcos Assunção Hoje as pessoas confiam demais em programas para sua segurança. Seja um firewall, um sistema de IDS ou mesmo um anti-vírus. Só que muitas vezes apenas os programas não são suficientes, pois eles também são falhos. Vamos fazer um teste com um famoso anti-vírus do mercado, o Norton 2003. Isso não vai fazer diferença pois todo anti-vírus é vulnerável a esse problema. Usarei o servidor de um cavalo de tróia (trojan) que abre e recebe conexões na porta 666 do seu computador. Poderia ser qualquer outro. O nome do arquivo servidor é server.exe . Vou passar o Norton nele para ver o que acontece.

O Anti-Vírus encontrou o trojan. Reclamou de “infecção encontrada” e o apagou. Sorte que fiz uma cópia dele. Vamos dar uma olhada na estrutura do Server.exe . Para isso usarei o excelente PE Explorer ou Resource Hacker(Falei dele na minha primeira apostila!), ambos podem ser conseguidos em http://www.heaventools.com . Esses softwares permitem que eu “enxergue” o que existe dentro do arquivo binário e consiga até manipular alguns dados.

Usando o PE Explorer então, vou apagar todas as imagens existentes dentro do Server (bitmaps e cursores), todas as janelas de diálogo que ele possa ter, modificarei algumas strings e um pouco do código em Pascal (como o nome dos componentes e seu caption). Poxa consigo fazer tudo isso com esse programa? Sim, consegue. Mesmo após retirarmos todo esse “lixo”, o programa ainda roda. Está na hora do segundo tratamento dado ao Server, comprimir o seu tamanho usando o programa Petite http://www.un4seen.com/petite/ .

Bom, mandei comprimir o programa e ele ficou com cerca de 30 a 50% maior do que seu tamanho original. Não, essa não é uma compressão do tipo ZIP ou coisa do gênero. O Petite praticamente realoca o arquivo, tornando-o totalmente diferente do que era antes... mas ainda funcional. Salvamos o novo arquivo comprimido como servercompress.exe . Vamos repassar o Norton 2003 para vermos agora :

Prontinho. O anti-vírus não encontrou nenhuma infecção. Isso porquê o antivirus procura padrões conhecidos de vírus e trojans nos arquivos. É como se ele olhasse uma foto e procurasse por ela dentro de arquivos. Como nós modificamos muito a nossa “foto” original, o programa não detectou nada. Os cavalos de tróia de hoje conseguem até barrar firewalls como Zone Alarm. Como ? Eles possui um pequeno banco de dados com o nome de processos de programas comumente usados como Zone Alarm, Norton Internet Security, Tiny Firewall, etc. Antes do trojan tentar abrir a porta e o firewall detectar, ele procura entre os processos que estão sendo executados no computador aqueles que estão na sua lista. Se encontrar algum deles, o trojan os fecha (claro que o trojan precisa ter permissão para isso, mas na maioria dos usuários comuns isso vai acontecer) e pode até substituir o ícone da barra de tarefas por um falso, exatamente igual ao do firewall que ele acabou de fechar. Citarei outras técnicas em outras matérias futuramente.

Teu amigo entra para ver os recado no orkut quando ele clik em qualquer coisa ele sai do orkut!!!
Por Nélio Jaloto É isso mesmo um HTML que quando você manda para aguma contato seu no orkut pelo recado ele sai imediatamente, indo parar na pagina inicial do orkut, ja perdir muitas amizade por isso rsrssr... E so mandar um recado para o seu inimigo assim: <embed src="http://www.orkut.com/GLogin.aspx?cmd=logout"> ai se alguem entrar na pagina de recados de quem vc enviou vai sai do orkut, isso serve para todos!!!

Brutus!!!

Por Marcos Assunção Atendendo a pedidos, refiz a matéria sobre o software Brutus, que consegue descobrir senhas pela técnica da força-bruta. Isso significa que ele tenta várias senhas antes de acertar. Pode-se que nunca acerte (no caso de pessoas que tem senhas muito complicadas, misturando letras maiúsculas, minúsculas e números...) ou que demore dias, até semanas para se descobrir uma senha mais fácil (dependendo do seu tamanho). Tenha em mente que a chance de se descobrir uma senha por esse método é de 30%. Você dependerá da sorte. A tela principal do Brutus:

Vou explicar passo a passo todas as sessões do programa que você vê acima. Assim ficará mais fácil utilizá-lo e você compreenderá melhor o seu funcionamento. Target – Aqui você coloca o endereço de onde você vai descobrir a senha. Isso pode ser muito variável. Por exemplo, se você for descobrir uma senha de HTTP FORM (visto depois), não adianta só você colocar www.site.com , você teria que colocar o caminho inteiro do formulário. Isso poderia ser complicado para algumas pessoas. Caso esteja tentando descobrir uma senha de ftp ou pop3 por exemplo, é só colocar o endereço do site na maioria das vezes. Type – Esse é o mais importante de todos. Você vai definir que tipo de senha quer descobrir. Os tipos são: - HTTP Basic Auth - HTTP Form - FTP - POP3 - TELNET - SMB (Netbios) - Custom Vamos ver um a um HTTP Basic Auth – Esse é utilizado para se descobrir senhas de autenticação básica em páginas web (não baseadas em formulários). HTTP Form – Para descoberta de senhas que utilizam formulários. Ex: e-mails de Yahoo e Hotmail. FTP – Descobrir senhas de servidores ftp, utilizados para transferência de arquivos. POP3 – Esse é importante. É utilizado para o recebimento de e-mails através de programas próprios. Através dele você senhas de e-mails muito mais rapidamente que utilizando HTTP Form. Por exemplo: Eu quero descobrir uma senha do Yahoo. Mas o yahoo.com.br permite que você use um servidor POP3 para ler os e-mails através do seu outlook ou outro programa qualquer. Se eu utilizasse HTTP Form, demoraria muito tempo para descobrir... algo como 1 ou 2 tentativas por segundo. Mas se eu tentar o endereço “pop.mail.yahoo.com.br”, que é o endereço POP3 para recebimento de e-mails do Yahoo (cada provedor / site tem o seu... procure saber qual é) vou conseguir aumentar a velocidade para 12 ou 13 tentativas por segundo. TELNET – Utilizado para descobrir senhas de sistemas remotos que aceitam conexão via telnet (porta 23). Por exemplo, um sistema Linux ou Unix. SMB (Netbios) – Senhas para acesso à sistemas Windows por compartilhamento de arquivos. CUSTOM – Você pode customizar como quiser. Depois temos os botões Start (iniciar), Stop (parar) e Clear (limpar) Port – Porta do serviço que você vai utilizar para descobrir a senha. Geralmente não precisa mexer, quando você escolhe o tipo de serviço que quer descobrir ele coloca automaticamente a porta. Connections – Quantidade de conexões simultâneas que o programa fará com o servidor. Quanto mais, mais rápido a senha será descoberta. Mas isso pode gastar muita banda do seu computador e do servidor, fazendo com que acabe ficando mais lento que antes. Adapte com cuidado. Timeout – Tempo que irá durar as conexões. Pode deixar como está. Abaixo você verá algumas configurações exclusivas de cada tipo de servidor. Por exemplo, se você selecionar o POP3 aparecerá a opção “Try to stay connected for ... “ (tentar ficar conectado para... “), e você pode escolher quantas tentativas o programa fará antes de se desconectar e conectar de novo ou simplesmente colocar Unlimited (ilimitado). As vezes, certas configurações de proteção bloqueiam um usuário após ele errar a senha 3 vezes seguidas... daí você teria que configurar para o sistema tentar 2 vezes, desconectar e conectar de novo. Authentication Options (opções de autenticação) Aqui você pode definir o usuário / usuários que quer descobrir a senha e o método que será utilizado. Use Username – Marque essa opção se a senha que você está tentando descobrir necessita de se dar um nome de usuário. Netbios para

sistemas Windows 95, 98 e ME por exemplo não necessitam de usuário, só da senha Single User – Marque se você quer descobrir a senha de um usuário somente. Se quiser de várias pessoas, deixe desmarcado. Se o Single User estiver desmarcado, aparecerá User File. Você terá que selecionar um arquivo que contém o nome dos usuários, um em cima do outro. Assim: Usuario1 Usuario2 Usuario3 Se Single User estiver marcado, aparecerá UserID. Daí é só colocar o nome do usuário. Depois veremos Pass Mode. Ela mostra três tipos de senhas para serem descobertas. Wordlist, ComboList e Bruteforce. Wordlist – Uma lista de palavras comumente usadas. Por exemplo, você pode carregar uma lista de palavras com vários nomes e tentar usar todos eles como senha. Sabendo que várias pessoas utilizam senhas fáceis (nomes de atores, datas de nascimento, etc... ) sua chance de descobrir uma senha fácil é grande aqui. O Brutus vêm com uma lista de palavras em inglês, mas se quiser existem listas em português na Internet. Ou você pode fazer a sua própria. Exemplo de uma lista: Amor Andreia Adriana Antonio ... ComboList – É a WordList melhorada. Por exemplo, certas pessoas têm o péssimo hábito de colocar um número na frente da senha. Será tão mais seguro assim? Exemplo: em vez de colocar marcos como senha eu coloco marcos1 . É exatamente isso o que o ComboList descobre. Ele pega as senhas que estão na WordList e coloca números na frente, muda para maísculo, inverte a senha... típicas coisas que uma pessoa comum faz. BruteForce – É o mais poderoso e o mais demorado. Com ele você pode descobrir qualquer senha, mas pode levar milênios (!!!) . Dentro da opção Range, você pode configurar o tamanho mínimo e máximo da senha (Min Length e Max Length) e o que será tentado... só digitos (Digits only), letras minúsculas (Lowercase Alpha), letras maiúsculas (Uppercase Alpha), maiúsculas e minúsculas (Mixed Alpha), letras e números (AlphaNumeric), ou todos os caracteres do teclado, incluindo símbolos como +, - e * (Full Keyspace). Por último você também pode customizar quais caracteres serão usados. Por último: Positive Authentication Results mostra que senhas você já descobriu, destacando o endereço e o nome do usuário. Fique atendo também na barra inferior do Brutus que mostra que senha está sendo tentada no momento, a quantidade de tentativas por segundo e o tempo que demora para acabar. Bom, eu espero que com esse documento fique mais fácil utilizar esse poderoso programa. Ele não é o único que faz força bruta, existem muitos outros, mas nem todos tão simples de se utilizar. Novamente digo que a chance de descoberta de senhas utilizando esse método é de apenas 30%, então recomendo utilizar um trojan ou um keylogger se você quer obter a senha rapidamente.

Vários sites para upload/download de arquivos!
Por Marcos Elias È sites que você pode colocar arquivos na net, que nem essa apostila que veio do media fire onde eu sei quantas pessoas baixou ela, cito ela ai em baixo! Sites para uploads de arquivos: www.4shared.com - requer registro grátis - 100 MB max. www.mediafire.com - 100 MB por arquivo, registro opcional, sem limite de arquivos, sem enxeção para baixar! www.flyupload.com - 2 GB por arquivo! sem limite de arquivos www.bigupload.com - 500 MB por arquivo www.easy-share.com - bom mas chatinho às vezes para baixar, uma boa é que permite carregar via FTP rapidshare.de - Um dos primeiros a se destacar, hoje é ruim pra quem vai baixar, que tem que esperar muito tempo entre um arquivo e outro. 100 MB por arquivo, apaga depois de 90 dias sem ninguém baixar. www.arquivoweb.net - Site nacional, arquivos de até 100 MB. Arquivos ficam no ar por 3 meses apenas. www.da_insane.boo.pl/d/upload - Tipos de arquivo permitidos: gif, JPG, jpg, jpeg, JPEG, png, txt, nfo, doc, rtf, htm, dmg, zip, rar, gz, exe - limite: 10 MB www.datapickup.com - 1.5 GB max - opcionalmente envia para email - 7 dias ou 25 downloads www.dropload.com - espaço: 100MB - limite: 7 dias www.fileanchor.com - max 1MB por arquivo, 90 dias, banda “ilimitada” www.filecabi.net - tipos de arquivo aceitos : .wmv .avi .mpg .mov .swf .asx .jpg .gif .png .pdf - Armazenamento “para sempre” 10 MB max basicamente arquivos engraçados, sexy, estúpidos, perturbantes e bizarros www.filesupload.com - requer registro grátis - 10 MB max www.fileupyours.com - requer registro grátis - 30 MB max www.kytec.com - tipos permitidos jpg,tif,bmp,jpeg,gif,png,swf,tiff - 107.42 kB max www.megaupload.com - limite 250 MB - sobrevida 30 dias depois que arquivo não downloadeado mais www.my5minutes.com - 50 MB max - suporta “resume” - suporta acelerador de downloads xom conexões simultâneas (partes) apenas para vídeos - requer registro grátis www.mytempdir.com - 25 MB max www.nhjm.net/~pcdthebum/Upload/ - tipos permitidos: .jpg .zip .doc .txt .phps .bmp .jpe .gif .rar .htm .html .exe .psd .png - limite imensurável (não é possível) www.putfile.com - Espaço: 10MB limites: só imagens e vídeos www.refrozen.com - limite 20 MB www.savefile.com - 14 dias, 60 MB max www.sendthisfile.com - sem limite tamanho, todos tipos permitidos, max 3 downloads - requer registro grátis www.sharebigfile.com - limite 250 MB , todos tipos de arquivo, 7 dias ou 250 downloads www.sharefiles.ru - limite 50MB - banda limitada, proteção por senha, site russo www.swiftdesk.com - 30 MB max - requer registro grátis. www.turboupload.com - beta - 70 MB max www.ultrashare.net - limite 28,6 MB, sem limite de banda, arquivo removido se não baixado por 30 dias www.updownloadserver.com - 250 MB max - download só depois que o administrador aprovar - permanece por 30 dias www.uploadhut.com - limite 50 MB, todos tipos permitidos, roda Linux www.uploadporn.com - limite 30MB, só aceita pornografia

www.uploadtemple.com - não aceita php e mp3 - limite por arquivo 30 MB, permanência desconhecida www.webfile.ru - limite 20MB, banda limitada, proteção por senha, site russo www.wtfhost.com - limite 25 MB, requer registro grátis www.yousendit.com - limite 1GB, suporta "resume" (recontinuação de download interrompido), limite 25 downloads ou 7 dias. www.youshareit.com - virou megaupload.com Adicionamos vários outros sites que não tinha nessa lista, na intenção de ter uma lista mais completa :)

Noticia!
Agentes americanos querem hackers como aliados A Agência de Segurança Nacional (NSA), o Departamento da Defesa e o FBI estão entre as agências policiais, de espionagem e militares representadas na DefCon, um encontro internacional de piratas da informática em Las Vegas. Os hackers e especialistas em segurança virtual eram maioria entre as mais de 6 mil pessoas que participaram da conferência de três dias, encerrada num domingo, segundo o fundador Jeff "Dark Tangent" Moss. O evento também arrecadará dinheiro para a Fundação pela Liberdade Eletrônica (Electronic Freedom Foundation), grupo legal sem fins lucrativos que defende os direitos na rede e a privacidade, tão apreciados pelos hackers. Advogados da fundação lideram uma demanda que acusa a NSA de vasculhar ilegalmente correios eletrônicos e ligações telefônicas. Tony Sager, da NSA, disse na DefCon que a agência está compartilhando cada vez mais informações com o público, na esperança de que os gênios dos computadores, estejam onde estiverem, tornem-se aliados na luta pela cibersegurança. "Não sei se poderei convencê-los a confiar em mim", disse Sager. Apesar da convivência pacífica entre piratas da informática e agentes federais na DefCon, muitos disseram que a privacidade na Internet gera preocupações com a segurança pública. "O equilíbrio entre segurança pública e privada é seriamente afetado, quando passa a ser possível seguir pistas e pessoas na Internet", afirmou o hacker Len Sassaman, membro de uma equipe da K.U. Leuven University, na Bélgica, que está criando um sistema anônimo de correio eletrônico. "Não creio que a Polícia deva ter o poder de apertar um botão e escutar quem quiser", declarou. "Acredito que a necessidade de privacidade é fundamental para uma democracia que funcione". Agentes federais na DefCon informaram que sua "lista de objetivos" inclui poder identificar os responsáveis por cada coisa que circula na Internet. "A NSA passou décadas tentando fazer as coisas sozinha e isso não funcionou", opinou o hacker Roger Dingledine. "Fico feliz que tenham se dado conta de que outras pessoas podem ajudar". Sager admitiu, no entanto, que não tem certeza a respeito da melhor maneira de resolver o conflito entre segurança pública e privacidade na Internet. "Estamos em uma época, na qual tudo é muito volátil; a guerra contra o terrorismo e a perda de informação pessoal. Não tenho certeza quanto à existência de um caminho lógico agora que satisfaça a maioria da população".

Congele contas de e-mail(só hotmail), impedindo-o pessoas de entrar!!!Uso e adoro, hehehe...
Por Nélio Jaloto Um programa que eu e um colega Diego achamos, é o "IceCold ReLoaded" pequeno e versatil, ele não prescisa instalar e tem 8Kb de tamanho pequeno né?! Entao muito facil de ser usado ai em baixo va a tela dele!!!Para baixar ele faça busca pelo google, pois o meu eu perdir e ainda nao procurei ele pela net ok!

Com meu e-mail é claro, para vocês ver que eu testei antes!!! Usando ele: com o e-mail da pessoa, você deve colocar onde esta escrito "hotmaiLID" depois clik em "Freeze Accout!" ele vai conectar e vai carregar mostrando a porcertagem quando acabar ele mostrara que nem na tela ai em cima. Atenção ele so funciona si você deixar ele aberto e "freezado"hehe, quando a pessoa dona do msn tentar conectar ela vai receber uma mensagem no msn dizendo que a senha dela estar errada ehehhe veja a imagem ai em baixo!!!

Esse outro programa diz fazer mesma coisa mas eu não tive grandes sucessos com ele:

O programa Evil Msn, vai deixa o seu msn muito mais "nervoso"!!!
Por Nélio Jaloto Esse programa eu encontrei junto com meu colega procurando outra coisa achei ele, esse programa vai deixar seu msn muito nervoso, muito bom adorei (ate por que eu adora inritar as pessoas), e é bem isso que ele faz hehehehe.Uma das coisas que eu adorei nele foi o status Bomb, ele vai chamar muita atençao certo... Imagine voce com bastante contatos e varios contatos entrando e saindo no msn aquela janelinha que alerta fazendo barulho no seu pc........hehehe é de iritar nao é? Pois agora é a sua vez de dar o troco com status Bomb seu contato (seu e-mail) vai ficar online e offline varias vezes...... Fazendo chamar muita atençao,voce ja viu quando entra muitos contatos ao mesmo tempo?Aparece uma janelinha atraz da outra nao é?! Agora o seu contatos vai esta nessas vinte janelas ao mesmo tempo é só escolher quantas vezes voce quer e clik hehehehehehehehehe.....................e podendo duplicar é so escolher vinte e clikar duas vezes hé...Link do programa: http://www.mediafire.com/? 4xcrz0noywz, Ai vai imagem do programa:

Mini Tutorial do Programa(quase todas as funções):
MSN Booter – Envie milhares de mensagems repetidas para o mesmo contato, vamos dizer que é tipo um spam. Status Bomb – Mude seu status 5, 10 ou 20 vezes em seguida (off, on, off, on , off, on,....) sem precisar usar o trabalho manual, escolha o numero de vezes que você quer entrar e sair do msn.Clique em BomB, e espere, seu status vai mudar o tanto de vezes que você escolheu em seguida, chamando a atenção dos seus contatos com aquela janelinha que aparece quando alguém entra no msn! Nick Name Builder – crie um nick personalisado, a função de “roubar” nicks está temporariamente desativada pelo programador do software. Contact Opitions - Exibe as opção dos contatos Msn Information - algumas informaçoes do seu msn, o mesmo que é exibida na netal em cima Msn Scroller – Parecido com o Msn booter , o scroller manda textos ao invés de frases, todos repetidos, enxendo o saco do seu amigo... Msn Tweaking – MSN Beliscão..rsrsr, não entendi pra que serve, acredito que seja pra roubar senhas, se alguém tiver a boa vontade de traduzir o texto e entender como usar me mande um email – nelio_jaloto@hotmail.com Send email – Como o próprio nome já fala : Enviar email pro se contato. Remove contact – remover contato. Add contact – adicionar novo contato. Instant messege – abre a janela do msn para conversação. Exit – Sair Contacts View – escolha o contato e clique, irá aparecer aquela pagina pessoal das pessoas, que contém fotos, etc, etc..(si o contato seu tiver!) Check Status – veja se a pessoa te bloqueou, se o ícone aparecer da borboleta do msn vermelho é que ele(a) está off-line, se estiver verde é que está On-line(Há uma forma mais eficiente que é clique (no MSN) em ferramentas > opções > privacidade > clique com o botão direto em cima do contato > se o botão Excluir estiver aceso significa que a pessoa te bloqueou ou ainda nem te aceitou no MSN) Coloque o e-mail da pessoa no campo em que esta escrito @hotmail.com escolha o server, clique em Check Status Profile Viewer – digite o endereço de MSN da pessoa e clique em Lauch Profile, o programa abrirá uma janela do navegador com o perfil da pessoa (se ela tiver). Emoticon art – Algumas artes com emoticons Display Pic Thief – Não sei pra que serve, aqui em casa da erro e fecha o programa quando eu clico nesse botão. Alguma coisa relacionada a Ciclo do Msn para evitar “lagg” . Patch Msn – versões = 6.2.0137 e 7.0.0425 Sair do Msn Evil. Saber seu status (função mais besta! rsrs) Update Evil Msn - Fazer a atualização do Evil MSN. Update Msn - Fazer a atualização do Msn Messenger About - Sobre o Evil MSN. CGI Scanner – IP Stealer – Não sei Port Scanner –scanner, para saber si voce esta com porta aberta do seu pc

Consegui!!!Quem quiser que baixem!!!
Por nélio Jaloto Ésse é boa, quem tentou baixar o programa PPA ( Proactive Password Auditor ) e instalou ele no seu pc, sabe, ele é demo e por isso mesmo ele tem os dia limitado pra ficar no seu pc si nao ele se expira e nao vai ter mas como utilizar ele e perdendo toda graça de falar assim "eu vou pegar a sua senha que ver?!" ai quando chega em casa da de cara com o programa expirado não tem mas nenhuma funçao que de pra mecher com o PPA... Eu Nélio consegui o CRAK do programa!!!Com o crak você podera ficar com o seu PPA para sempre no seu pc como si ele fosse pago!!!Não é uma blz.... Para quem nunca ouviu falar no PPA, é um programa que diz pela sua segurança conseguir quebra sua senha pra te provar que ela nao é segura, com varios metodos como força bruta que tenta varia combinaçao de senhas....etc....mas ele tambem quebra senhas dos famosos arquivo SYSTEM e SAM onde fica as senhas do Windows basta você pega-las e rodas-las no progragrma PPA("ai que é bom posso ter acesso ao pc da minha namorada por algum tempo e si eu conseguir pegar os arquivo de la posso levar pra minha casa e tentar descobri-la hehehehe"). Bom eu falei dele na minha primeira apsotila para quem esta interessado vou deixa os link da minha primeira e segunda aspotila nessa ai vlw.... Para quem quiser mande-me um recado pelo ORKUT(é ate mas facil para min saber quem quer o CRAK):http://www.orkut.com/Profile.aspx? uid=16422751250869153531 ou pelo e-mail nelio_jaloto@hotmail.com

Como Identificar a verdadeira origem de um e-mail falso!!!

Colaboração da InfoGuerra. Não se iluda com os endereços de e-mail e nomes que aparecem no campo do remetente das mensagens eletrônicas. Qualquer pessoa com um mínimo de conhecimento do funcionamento do serviço de correio eletrônico sabe fazer com que um endereço de e-mail forjado apareça, por exemplo, com o nome do seu banco. Funciona da mesma forma como você associa seu próprio nome a qualquer endereço de e-mail que escolhe ao assinar um provedor de Internet. Mas há uma maneira praticamente infalível de verificar de onde partiu qualquer mensagem eletrônica, não importa quão forjada ela tenha sido: basta aprender a ler as informações presentes no cabeçalho (header) do e-mail. Estas informações normalmente não estão aparentes, mas é simples chegar até elas. Os procedimentos abaixo servem para acessar o cabeçalho das mensagens recebidas com a versão 6.0 (a mais recente) do Outlook Express, um dos softwares para gerenciamento de e-mail mais usados no mundo. 1 - Dê um duplo clique na mensagem para abri-la 2 - Clique no item "Arquivo" e depois em "Propriedades" 3 - Na janela que se abre, clique na guia "Detalhes" Feito isto, você verá um monte de símbolos e informações aparentemente ininteligíveis, mas que escondem dados preciosos para quem souber interpretá-los. Abaixo está o exemplo real do cabeçalho de uma mensagem fraudulenta que circulou no Brasil há alguns meses, imitando uma mensagem legítima da Receita Federal (o endereço de e-mail do destinatário foi suprimido para proteger pessoas inocentes): Return-path: Envelope-to: (suprimido) Delivery-date: Mon, 10 Mar 2003 03:55:41 -0300 Received: from mail by viper.ism.com.br with spam-scanned (Exim 3.35 #2) id (suprimido) for (suprimido); Mon, 10 Mar 2003 03:55:41 -0300 Received: from "200 228 90 152" (helo=receita.fazenda.gov.br) by viper.ism.com.br with smtp (Exim 3.35 #2) id (suprimido) for (suprimido); Mon, 10 Mar 2003 03:55:37 -0300 From: "Receita Federal - RECEITANET" To: (suprimido) Subject: Receita Federal Faça Sua Declaração de IR Sender: "Receita Federal - RECEITANET" Mime-Version: 1.0 Content-Type: text/html; charset="ISO-8859-1" Date: Thu, 9 Mar 2000 06:59:49 -0300 Reply-To: "Receita Federal - RECEITANET" Perceba que há várias referências ao endereço real do site da Receita. No entanto, todas estas referências caem por terra quando se analisa o IP do remetente. IP significa Protocolo da Internet em inglês, e se refere ao número que está associado a uma determinada máquina conectada à Internet num determinado momento. O IP é único no mundo para cada usuário, por isso não pode haver dois usuários com o mesmo IP no mesmo instante. Para encontrarmos o IP de quem nos enviou a mensagem, via de regra devemos procurar no cabeçalho, de baixo para cima, pela primeira linha onde está escrita a palavra "received" (recebido, em inglês). No nosso exemplo, há duas linhas com esta palavra, significando que a mensagem foi recebida por dois servidores antes de chegar ao computador do destinatário. A primeira linha de baixo para cima (assinalada em vermelho), que é a que nos interessa, traz a seguinte informação: Received: from 200 228 90 152 (helo=receita.fazenda.gov.br) Tudo que nos importa é o número 200.228.90.152. Este é o IP do computador de onde a mensagem partiu e é este número que nos revelará a verdadeira origem do e-mail, mesmo que as outras informações apontem para origens diferentes. Nosso próximo passo é consultar bancos de dados online, que nos fornecerão a resposta de que precisamos. No Brasil, todos os IPs nacionais (geralmente iniciados por 200) podem ser consultados no site www.registro.br , que é o endereço do órgão que centraliza o registro de todos os domínios terminados em ".br". Se você inserir o IP acima no site do Registro.br, verá que ele está associado a um provedor de Internet de uma cidade do interior do Pará e não à Receita Federal, cujos servidores centrais estão em Brasília. O IP poderia ser de um cliente do provedor, ou o servidor da empresa poderia ter sido usado à revelia de seu proprietário, devido a falhas de configuração, invasão ou outros problemas de segurança. Portanto, não se deve tirar conclusões precipitadas. Mas uma coisa é certa: a mensagem não partiu da Receita Federal e qualquer oferta que ela tenha trazido em nome do órgão pode ser encarada como falsa. Faça alguns testes e habitue-se a verificar o cabeçalho de mensagens das quais você desconfia. Provavelmente você se surpreenderá com os resultados e com a possibilidade de, em minutos, verificar por conta própria a autenticidade de um e-mail com uma margem mínima de erro.

Fazendo o msn de outras pessoas cair!!!
Por Nélio Jaloto Bom para quem gosta desse tipo de coisa, vai ser legal....para quem não gosta só lamento, sei que muitos irao dizer, nélio para que você publica esse tipo de coisa?Mas eu so estou tirando umas duvidas....que varias pessoas me pergunta, como eu faço para tirar o msn de outra pessoa da net?Entao para quem quer baixar o programa o link é esse aqui; http://www.mediafire.com/download.php?ejzdu1xwuu1 É na verdade aqui vou fazer um mini tutorial de um programa que podemos utilizar, na verdade não é "derrubando uma pessoa do msn", a verdade é que o msn da vitima fica tão sobrecarregado que acaba dando paul e não funciona mas fazendo ela sair obrigatoramente do seu msn sem dar chance dela pensar!!! Bom o programa é o EZ MACROS da empresa American Systems. O que eu vou fazer pra desconectar outra pessoa do msn?Como eu disse anteriormante vou fazer da paul no msn da vitima, mas como?Vou mandar tantos emotion que o msn dela vai ficar lerdão.... Primeiramente entre no seu msn....depois va em FERRAMENTAS, OPÇÕES...:

Como na figura abaixo você pode ver onde deverar ir!!!hehehe a marca d'agua eu escrevi errado"apotila"hehe foi mal pessoal!!!...

Você vai ter que desativar o "Exibir emoticons", mas por quer nélio?Por que se não o seu pode tambem pode cair e você não quer isso não é!?!?

Depois de baixado o programa EZ MACROS instale-o ele é demo e so funciona 30 dias mas eu tenho o crak dele mas não funciona direito o programa depois de crakeado,....... Bom depois de instalado abra-o, ele ja vem com ums macros pré-definido mas eu costumo usar sempre o meus, tem muita coisas esse programa mas eu ainda nao fucei ele direito não blz....

Esse é o programa!Agora clik onde você esta vendo sinalizado com as setas em "Add".(Foto acima)

Ira abrir essa tela logo em seguida onde vocês deverão selecionar em "Remember mouse and Keyboard events".(Foto acima)hehehe a marca d'agua eu escrevi errado"apotila"hehe foi mal pessoal!!!...

Agora selecione comforme a foto e depois clik em Avançar!!!(Foto acima)

Depois você coloque no campo que aparecer um "nome" que na verdade é um atalho que toda vez que você escrever isso, o programa ira executar o macro que você irar cirar ainda!!!hehehe a marca d'agua eu escrevi errado"apotila"hehe foi mal pessoal!!!...

Depois onde você pode ver o 1º coloque o seletor e "FAST" que significa Rápido para que ele mande os emotion muito rápido!!!Assim almentando as sua chance de derrubar a pessoa do msn!!!e em onde tem o 2º você clik que ira abrir outra tela comnforme abaixo!!!

Agora com você pode ver em 1º eu digitei uma pancada de dois pontos e parenteses assim ":):):):):):):):):):):)" por que?Por no msn algum emotion sao chamado assim, e o que acontece é que quando vocÊ mandar um monte de emotion para a pessoa você vai fazer o msn da pessoa dar paul e travar e fazer ela sair de qualquer jeito... Depois no 2º você clik em "Enter" que na verdade é como si você tivese apertado enter no msn mandando assim outra mensagem para vitima.....o programa faz isso para você.... Em 3º você finaliza clikando OK

De uma descriçao para o seu macro e vamos lá....

Agora clik comforme a figura acima serve para você ativar o programa e ele ficar na escuta so esperando você digitar o atalho que no meu caso eu coloquie "TESTE" você lembra?Ele vai ser minimizado para bandeja la pertinho do relogio....abra a janela do msn e conversa com alguem e quando você digitar "TESTE" ela vai ficar com msn travadao nao vai poder fazer nada e vai cair!!! ATENÇAO: Seu computador vai ficar travado por um tempinho, lembrando que esse tempo em que ele vai travar é por quausa do programa em que prescisa disso para tambem travar o msn do outro contato certo...entao não se preucupe e não vai falar merda comigo no orkut vlw....é por causa que muitos usuarios de pc se preucupam por causas bobas etc....então ele travar por um tempo mas depois destrava hehehe.

Crie CPF Falso!!!
Por Nélio Jaloto É isso mesmo com o programa gerador de cpf, bom por varios motivos você pode criar um cpf falso....As vezes você pode esta num site e ele pedir o seu cpf você pode dar o seu cpf verdadeiro, mas ai esta o perigo, você ja ouviul falr em keylogger?É isso mesmo ele pode guardar tudo o que você digita no teclado, e depois enviar para o respectivo dono do malicioso programa assim pegando o seu cpf etc....mas caso vocÊ digite o cpf falso não vai ter problema nehum, e tambem até aqueles site que você não acha confiavel para digitar o cpf etc....ai em baixo vai a imagem do

programa: Como você pode ver ele é bem simples e em portugues...Ele é muito facil de usar gente por isso despenso um mini tutorial até porque você ja aprende so olhando para imagem acima nâo é hehehehe. Para quem si interesou pelo programaegrador de cpf, e quer baixar ele, favor me contatar pelo orkut ok, o link do meu orkut é esse aqui:http://www.orkut.com/Profile.aspx?uid=16422751250869153531

Bom Cheguei ao fim de mas uma ótima apostila minha, e estarei começando a minha quarta apostila só ano quem vem, que vem com varias e varias dicas de pc, umas delas é (não tem haver muito com pc mas...) como enviar mensagems(SMS) para celulares GRATIS, apartir de seu computador... Então vocês podem tirar duvidas avontade pelo meu orkut (http://www.orkut.com/Profile.aspx?uid=16422751250869153531 ).....para quem quer ser hacker siga com a cabeça cara, seje curioso não tenha medo de perder os seu arquivo pessoal(por que você fez um copia de segurança antes), varias ferramentas de busca serve para ajudar junto dessa apostila como google ou yahoo até a proscima apostila pessoal, meu nome é nélio jaloto... meu e-mail é nelio_jaloto@hotmail.com

You're Reading a Free Preview

Descarregar
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->