Invasão no Windows 8 através do Java Signed Applet

Este vulnerabilidade permite ao invasor obter qualquer dado de um computador como Windows 8, pois através de engenharia social como induzir os usuários.

Detecção de Intrusos com SNORT - Back|Track 5R3

Sistema de detecção de intrusão , nada mais é do que uma ferramenta capaz de identificar tentativas de invasão em tempo real.

Hackeando e obtendo informações de dispositivos Android

Uma técnica de "hackear" os dispositivos moveis com o sistema operacional Android. Vamos utilizar a ferramente já conhecida por alguns, o Metasploit.

quarta-feira, 31 de março de 2010

Tema Windows 7 para XP + Tutorial



Galera muito bom o tema gostei muito de usar ele enquanto não instalo o w7 mas o tema é bem definido tutorial incluso de como usar.

TAMANHO: 6,38 MB


DOWNLOAD

terça-feira, 30 de março de 2010

Como Criar um Servidor FTP

Bom galera aqui neste tutorial explica como criar seu própio servidor FTP bom proveito ae.

TAMANHO: 77kb
SENHA: www.hchost.rg3.net

DOWNLOAD

segunda-feira, 29 de março de 2010

Serial Everest Ultimate Edition até 2019

Bom galera ai vai seriais do Everest a fim de ajudar vocês todos funcionam legal (Y)

TAMANHO:
menos de 1 kb
SENHA: www.hchost.rg3.net

Download

sábado, 27 de março de 2010

Como criar um protetor de links no dreamweaver



By Admin Guilherme.

sexta-feira, 26 de março de 2010

ECC 5.2 (Xiter para cs 1.6)

Fique dando headshout sem parar, de faca, arma de mira sem mira, ver atraz das paredes ,e assim vai, Ótimo para trapacear....HeHeHeHE

Como Usar :
É simples...Antes de abrir o Cs 1.6 Abra O Progaminha que estar na pasta Ecc 1.6 (hchost) executiu, pronto feito issu basta você abrir o Cs e começa a jogar.

Obs.: Desative seu Ant-Virus toda vez que for usar o programa porque o ant-virus reconhese como virus


Tamanho : 1 MB
Senha Não requerida!

segunda-feira, 22 de março de 2010

Bugs e melhoras no Blogger





O Blogger iniciou há alguns dias atrás um processo de melhoramento nas páginas de seu servidor. Este processo visa diminuir o tempo de carregamento de cada blog, e como nem o Google é perfeito, alguns bugs surgiram nesse prazo.

=>> Problemas como:

A dificuldade de movimentar widget/gadgets da página, impossibilitando a modificação da ordem dos elementos da sidebar por meio da aba: “Elementos da Página”.

Esse problema foi apresentado em alguns blogs e em alguns momentos. Uma solução breve é movimentar elementos diretamente no HTML do template. Já a solução final é esperar.



=>> O não carregamento do editor de postagens, ficando assim impossível postar diretamente do Blogger ou do Draft in Blogger.

Brasil é um dos países mais vulneráveis a ataques cibernéticos, diz pesquisa

Em uma comparação feita entre 14 países, um estudo colocou o Brasil como o país que menos atualiza seus programas de defesa contra hackers e o que mais sofre chamados ataques de negação de serviço (DDoS, na sigla em inglês) - aqueles em que invasores sobrecarregam um sistema para tirá-lo do ar.

O relatório No Fogo Cruzado: As infra-estruturas essenciais na era da guerra cibernética foi produzido pelo Centro de Estudos Estratégicos e Internacionais (CSIS, na sigla em inglês), em parceria com a fabricante de antivírus para computador McAfee.

Os pesquisadores entrevistaram 600 diretores de segurança da informação de 14 países, incluindo entre outros Estados Unidos, China, Grã-Bretanha, Índia e Rússia.

Os consultados atuam em empresas de setores financeiro, energético, de recursos naturais, telecomunicações, transportes, químico, alimentício e de serviços públicos.

Dentre os brasileiros ouvidos, 65% disseram que as leis do país não são adequadas para combater crimes virtuais. Mais de 60% acreditam que o Brasil sofrerá nos próximos dois anos um ataque cibernético que afetará seriamente algum de seus serviços essenciais, como fornecimento de energia.

Vulnerabilidade brasileira

O relatório remete ao caso do apagão elétrico no Brasil no ano passado. "Em novembro de 2009, houve reportagens na mídia dos Estados Unidos dizendo que duas interrupções no fornecimento de energia no Brasil em 2005 e 2007 haviam sido causadas por hackers, talvez como parte de um esquema de extorsão", cita o texto.

Dias depois da publicação dessas notícias, 18 estados brasileiros ficaram sem energia. Uma das hipóteses para explicar o incidente foi um ataque de hackers que teria desligado a usina de Itaipu.

Em abril do ano passado, a companhia Telefonica também citou uma invasão de seus sistemas como justificativa para os graves problemas que seu serviço de internet rápida vinha apresentando no Brasil.

Sedundo a pesquisa do CSIS, quase 80% dos brasileiros ouvidos revelaram sofrer ataques recorrentes de negação de serviço. Nenhum outro país apresentou percentual tão elevado.

Em um índice de segurança contra ataques cibernéticos - em que 100% indica a máxima segurança possível - o Brasil ficou com 40%, um dos cinco piores resultados.

Também de acordo com o relatório, ao lado da Espanha, o Brasil é o país que menos criou restrições ao uso de pendrives. Esses aparelhos de transporte de dados são descritos pela pesquisa como uma ameaça, porque podem transmitir vírus e serem usados para roubo de dados.

Paranorama global

Mais da metade dos entrevistados disse que sofre constantes ataques de negação de serviço e roubo de dados.

A informação mais surpreendente do estudo é a de que 59% dos ouvidos acreditam que os autores desses ataques podem ser governos estrangeiros. Os Estados Unidos e a China, com 36% e 33% respectivamente, foram apontados como as maiores ameaças nesse sentido.

O resultado do estudo coincide com as acusações de que autoridades chinesas teriam atacado o site de buscas Google.

O tema foi discutido durante o Fórum Econômico Mundial, na semana passada. O chefe da agência de telecomunicações da ONU, Hamadoun Touré, defendeu que o mundo precisa de um tratado internacional sobre o assunto para impedir uma guerra cibernética.

"Uma ciberguerra seria pior que um tsunami, uma catástrofe (...)", declarou Touré. BBC Brasil - Todos os direitos reservados. É proibido todo tipo de reprodução sem autorização por escrito da BBC.

Hacker ivade Site da Rede RECORD me protesto


O site oficial da Rede Record foi invadido por um "Hacker" durante o final de tarde do último sábado, dia 29 de Setembro, o mesmo "Hacker" já havia invadido o site oficial do SBT a poucos dias atrás. Veja um parte da mensagem que foi colocada na página da Rede Record :

"Ousamos em pichar o site da "concorrência" com intuíto de expressar-me de forma concisa a revolta que pouco dos brasileiros têm com a nossa situação e hoje "querem nos pegar". Será que foi na ditadura que aprendemos a calarmos nossas bocas e deixarmos nossos cérebros inertes?"

A página oficial da Rede Record já voltou a funcionar normalmente. Em uma parte da mensagem o "Hacker" deixou um recado a Rede Globo com a seguinte mensagem:

"o brasil esta pedindo e a próxima rede invadida será global, avisamos de antemão que será perda de tempo tomar qualquer providencia para protegê-la, inevitável.."

Lista De Portas


Esta lista é útil para aquelas pessoas que estão infectadas com algum trojan e não sabem qual seu nome, bastando apenas saber em qual porta ele está agindo.

Abaixo está a lista das portas-padrão utilizadas pelos trojans mais conhecidos para Windows NT, 95, 98:

 Porta     21 - Blade Runner, Doly Trojan, Fore, Invisible FTP, WebEx, WinCrash
Porta 23 - Tiny Telnet Server
Porta 25 - Antigen, Email Password Sender, Haebu Coceda, Terminator, Shtrilitz Stealth, WinPC, WinSpy
Porta 31 - Hackers Paradise, Master's Paradise 8
Porta 121 - BO jammerkillahV
Porta 456 - Hackers Paradise
Porta 555 - Ini-Killer, Phase Zero, Stealth Spy
Porta 666 - Satanz Backdoor, Attack FTP
Porta 1001 - Silencer, WebEx
Porta 1011 - Doly Trojan
Porta 1033 - NetSpy
Porta 1080 - Wingate (Socks-Proxy)
Porta 1170 - Psyber Stream Server, Voice, Streaming Audio Trojan
Porta 1234 - Ultors Trojan
Porta 1243 - SubSeven
Porta 1245 - VooDoo Doll
Porta 1492 - FTP99CMP
Porta 1509 - Psyber Streaming Server
Porta 1600 - Shivka-Burka
Porta 1807 - SpySender
Porta 1981 - Shockrave
Porta 1999 - BackDoor
Porta 2001 - Trojan Cow
Porta 2023 - Ripper
Porta 2115 - Bugs
Porta 2140 - Deep Throat, The Invasor
Porta 2565 - Striker
Porta 2583 - WinCrash 2.0
Porta 2801 - Phineas Phucker
Porta 3024 - WinCrash
Porta 3129 - Masters Paradise
Porta 3150 - Deep Throat, The Invasor
Porta 3700 - Portal of Doom
Porta 4590 - ICQTrojan
Porta 4950 - IcqTrojen
Porta 5000 - Sockets de Troie
Porta 5001 - Sockets de Troie
Porta 5321 - Firehotcker
Porta 5400 - Blade Runner
Porta 5401 - Blade Runner
Porta 5402 - Blade Runner
Porta 5569 - Robo-Hack
Porta 5742 - WinCrash
Porta 6400 - The tHing
Porta 6670 - DeepThroat
Porta 6771 - DeepThroat
Porta 6883 - DeltaSource
Porta 6939 - Indoctrination
Porta 6969 - GateCrasher, Priority
Porta 7000 - Remote Grab
Porta 7300 - NetMonitor
Porta 7301 - NetMonitor
Porta 7306 - NetMonitor
Porta 7307 - NetMonitor
Porta 7308 - NetMonitor
Porta 7789 - ICKiller
Porta 9872 - Portal of Doom
Porta 9873 - Portal of Doom
Porta 9874 - Portal of Doom
Porta 9875 - Portal of Doom
Porta 9989 - iNi-Killer
Porta 10067 - Portal of Doom
Porta 10167 - Portal of Doom
Porta 11000 - Senna Spy
Porta 11223 - Progenic trojan
Porta 12223 - Hack´99 KeyLogger
Porta 12345 - GabanBus, NetBus
Porta 12346 - GabanBus, NetBus
Porta 12361 - Whack-a-mole
Porta 12362 - Whack-a-mole
Porta 16969 - Priority
Porta 20001 - Millennium
Porta 20034 - NetBus 2 Pro, NetRex Pro
Porta 21544 - GirlFriend
Porta 22222 - Prosiak 0.47
Porta 23456 - Evil FTP, Ugly FTP, WhackJob
Porta 26274 - Delta
Porta 30029 - AOLTrojan1.1
Porta 30100 - NetSphere
Porta 30303 - Sockets de Troie 2.5
Porta 30999 - Kuang
Porta 31337 - Back Orifice
Porta 31338 - Back Orifice, DeepBO
Porta 31339 - NetSpy DK
Porta 31666 - BOWhack
Porta 31787 - Hack'a'tack
Porta 33333 - Prosiak
Porta 34324 - BigGluck, TN, Tiny Telnet Server
Porta 40412 - The Spy
Porta 40421 - Master's Paradise
Porta 40422 - Master's Paradise
Porta 40423 - Master's Paradise
Porta 40426 - Master's Paradise
Porta 47262 - Delta
Porta 50505 - Sockets de Troie
Porta 50766 - Fore
Porta 53001 - Remote Windows Shutdown
Porta 61466 - Telecommando

A Historia Da Internet


A História da Internet - Como Tudo Começou...



A Internet nasceu praticamente sem querer. Foi desenvolvida nos tempos remotos da Guerra Fria com o nome de ArphaNet para manter a comunicação das bases militares dos Estados Unidos, mesmo que o Pentágono fosse riscado do mapa por um ataque nuclear.

Quando a ameaça da Guerra Fria passou, ArphaNet tornou-se tão inútil que os militares já não a consideravam tão importante para mantê-la sob a sua guarda. Foi assim permitido o acesso aos cientistas que, mais tarde, cederam a rede para as universidades as quais, sucessivamente, passaram-na para as universidades de outros países, permitindo que pesquisadores domésticos a acessarem, até que mais de 5 milhões de pessoas já estavam conectadas com a rede e, para cada nascimento, mais 4 se conectavam com a imensa teia da comunicação mundial.

Nos dias de hoje, não é mais um luxo ou simples questão de opção uma pessoa utilizar e dominar o manuseio e serviços disponíveis na Internet, pois é considerada o maior sistema de comunicação desenvolvido pelo homem.

Com o surgimento da World Wide Web, esse meio foi enriquecido. O conteúdo da rede ficou mais atraente com a possibilidade de incorporar imagens e sons. Um novo sistema de localização de arquivos criou um ambiente em que cada informação tem um endereço único e pode ser encontrada por qualquer usuário da rede.

Em síntese, a Internet é um conjunto de redes de computadores interligadas que tem em comum um conjunto de protocolos e serviços, de uma forma que os usuários conectados possam usufruir de serviços de informação e comunicação de alcance mundial.

Histórico

Desenvolvida pela empresa ARPA (Advanced Research and Projects Agency) em 1969, com o objetivo de conectar os departamentos de pesquisa, esta rede foi batizada com o nome de ARPANET.

Antes da ARPANET, já existia outra rede que ligava estes departamentos de pesquisa e as bases militares, mas como os EUA estavam em plena guerra fria, e toda a comunicação desta rede passava por um computador central que se encontrava no Pentágono, sua comunicação era extremamente vulnerável.

Se a antiga URSS resolvesse cortar a comunicação da defesa americana, bastava lançar uma bomba no Pentágono, e esta comunicação entrava em colapso, tornando os Estados Unidos extremamente vulnerável a mais ataques.

A ARPANET foi desenvolvida exatamente para evitar isto. Com um Back Bone que passava por baixo da terra (o que o tornava mais difícil de ser interrompido), ela ligava os militares e pesquisadores sem ter um centro definido ou mesmo uma rota única para as informações, tornando-se quase indestrutível.

Nos anos 1970, as universidades e outras instituições que faziam trabalhos relativos à defesa tiveram permissão para se conectar à ARPANET. Em 1975, existiam aproximadamente 100 sites. Os pesquisadores que mantinham a ARPANET estudaram como o crescimento alterou o modo como as pessoas usavam a rede. Anteriormente, os pesquisadores haviam presumido que manter a velocidade da ARPANET alta o suficiente seria o maior problema, mas na realidade a maior dificuldade se tornou a manutenção da comunicação entre os computadores (ou interoperação).

No final dos anos 1970, a ARPANET tinha crescido tanto que o seu protocolo de comutação de pacotes original, chamado de Network Control Protocol (NCP), tornou-se inadequado. Em um sistema de comutação de pacotes, os dados a serem comunicados são divididos em pequenas partes. Essas partes são identificadas de forma a mostrar de onde vieram e para onde devem ir, assim como os cartões-postais no sistema postal. Assim também como os cartões-postais, os pacotes possuem um tamanho máximo, e não são necessariamente confiáveis.

Os pacotes são enviados de um computador para outro até alcançarem o seu destino. Se algum deles for perdido, ele poderá ser reenviado pelo emissor original. Para eliminar retransmissões desnecessárias, o destinatário confirma o recebimento dos pacotes.

Depois de algumas pesquisas, a ARPANET mudou do NCP para um novo protocolo chamado TCP/IP (Transfer Control Protocol/Internet Protocol) desenvolvido em UNIX. A maior vantagem do TCP/IP era que ele permitia (o que parecia ser na época) o crescimento praticamente ilimitado da rede, além de ser fácil de implementar em uma variedade de plataformas diferentes de hardware de computador.

Nesse momento, a Internet é composta de aproximadamente 50.000 redes internacionais, sendo que mais ou menos a metade delas nos Estados Unidos. A partir de julho de 1995, havia mais de 6 milhões de computadores permanentemente conectados à Internet, além de muitos sistemas portáteis e de desktop que ficavam online por apenas alguns momentos. (informações obtidas no Network Wizard Internet Domain Survey, http://www.nw.com).

Histórico da Internet no Brasil

A história da Internet no Brasil começou bem mais tarde, só em 1991 com a RNP (Rede Nacional de Pesquisa), uma operação acadêmica subordinada ao MCT (Ministério de Ciência e Tecnologia).

Até hoje a RNP é o "backbone" principal e envolve instituições e centros de pesquisa (FAPESP, FAPEPJ, FAPEMIG, etc.), universidades, laboratórios, etc.

Em 1994, no dia 20 de dezembro é que a EMBRATEL lança o serviço experimental a fim de conhecer melhor a Internet.

Somente em 1995 é que foi possível, pela iniciativa do Ministério das Telecomunicações e Ministério da Ciência e Tecnologia, a abertura ao setor privado da Internet para exploração comercial da população brasileira.

A RNP fica responsável pela infra-estrutura básica de interconexão e informação em nível nacional, tendo controle do backbone (Coluna dorsal de uma rede, backbone representa a via principal de informações transferidas por uma rede, neste caso, a Internet).

O surgimento de um Mercado Comercial

No meio dos anos 80, havia um interesse suficiente em relação ao uso da Internet no setor de pesquisas, educacional e das comunidades de defesa, que justificava o estabelecimento de negócios para a fabricação de equipamentos especificamente para a implementação da Internet. Empresas tais como a Cisco Systems, a Proteon e, posteriormente, a Wellfleet (atualmente Bay Networks) e a 3Com, começaram a se interessar pela fabricação e venda de roteadores, o equivalente comercial dos gateways criados pela BNN nos primórdios da ARPANET. Só a Cisco já tornou-se um negócio de 1 bilhão de dólares.

A Internet está tendo um crescimento exponencial no número de redes, número de hosts e volume de tráfego.

Outro fator primordial que existe por trás do recente crescimento da Internet é a disponibilidade de novos serviços de diretório, indexação e pesquisa que ajudam os usuários a descobrir as informações de que precisam na imensa Internet. A maioria desses serviços surgiu em função dos esforços de pesquisa das universidades e evoluíram para serviços comerciais, entre os quais se incluem o WAIS (Wide Area Information Service), o Archie (criado no Canadá), o YAHOO, de Stanford, o The McKinley Group e o INFOSEEK, que são empresas privadas localizadas no Vale do Silício.

O novo Jeito de Vender

Este é um tema moderno e ao mesmo tempo tradicional envolvendo televendas e teleatendimento. A principal questão está centralizada na nova filosofia de percepção de compra eletrônica, na definição de um internauta e sua percepção de realização da compra através de um novo canal de comunicação, a Internet.

Para compreender a filosofia do comércio eletrônico é necessário entender o mecanismo de televendas e teleatendimento como sendo a primeira tentativa de venda "virtual" que surgiu no início da década de 80 e procura incorporar os seguintes conceitos:

  1. Desmaterialização: substituição do movimento e contato físico por informação telefônica ou via catálogos e um contato virtual.
  2. Desintermediação: eliminação de um ou mais intermediários na cadeia de venda do produto.
  3. Grupo de afinidades: são produtos e serviços que possuem similaridades (em termo de divulgação e consumo) e que oferecem ao consumidor soluções apenas visuais, cujas características são inquestionáveis em termo de qualidade, preços e garantias.

Algumas empresas implementam o conceito e a infra-estrutura necessária para operar um centro de atendimento ao cliente, os chamados call-centers. Surgiram os sistemas de informação, os banco de dados, sistemas de telefonia com unidade de respostas audíveis, profissionais de teleatendimento e a interação entre comandos , dados e voz, que representa o ponto máximo de evolução do atendimento virtual.

Os recursos de telefonia integrados com sistemas de banco de dados aliados a uma filosofia de televendas proporcionam o início do comércio eletrônico que "acoplou" os recursos de Internet, home page, browser, servidor Web e provedor de acesso.

Este "mundo" virtual, com filosofias de consumo próprias ainda não claramente estabelecidas e compreendidas, envolve basicamente a facilidade de manipulação de um browser interrelacionando às necessidades do cliente e a oferta de produtos e serviços até a efetivação da compra segundo:

  • Learn: Como os clientes aprendem e adquirem informações gerais e institucionais sobre a empresa? São necessariamente informações correntes e consistentes, com foco e direcionamento nas necessidades dos usuários do browser.
  • Shop: Como os clientes consultam e escolhem as ofertas de produtos e serviços? São informações baseadas nas preferências do consumidor e na seqüência de ações no browser, auxiliando o consumidor a tomar decisões.
  • Buy: Como os clientes efetivam as transações de compras? Trata-se da facilidade do consumidor de preencher um pedido de compra onde não existe a necessidade de um contato do tipo face a face. Essas transações são suportadas por múltiplas formas de pagamento, devendo ser ágil e livre de erros no processamento do pedido de compras.
  • Support: Como os clientes poderão ter um suporte técnico e um serviço de atendimento no pós-vendas? Neste caso, considera-se o atendimento 24 horas por 7 dias de vital importância, e também, toda a comunicação interativa (do tipo pergunta/resposta escrita), além de contar com uma organização de processos e profissionais que identificam um problema e encaminhamento da solução com agilidade.

Pontos Importantes do e-commerce

1) Merchandising – Qualquer varejista sabe que um produto bem apresentado sai mais rápido da prateleira. Na Web isso significa boas imagens, preços claros e informações completas dos produtos expostos. Também não se pode ignorar a localização dos produtos. Clientes entram nas lojas atraídos pelos produtos expostos na vitrine. Na Web, esses produtos ficam na primeira página.

2) Promoção - Os tradicionais anúncios em jornais, revistas ou televisão são substituídos por banners animados, e-mails ou promoções hot sell. Sempre anuncie produtos com apelo forte de venda. Então, é necessário preparar um plano de marketing e separar a verba para executá-lo.

3) Atendimento a Clientes - O processo de venda, virtual ou não, envolve várias etapas. Em cada uma delas há interação entre o consumidor e um funcionário da loja. Sendo assim é necessário estabelecer um canal de comunicação preciso, transparente e ágil. Caso contrário, os consumidores desaparecerão rapidamente.

4) Vendas - Para ter sucesso nas vendas, é necessária uma equipe de vendedores bem treinada e motivada. Na Web, isso pode ser feito com muito mais consistência e menos custo. Os produtos e serviços oferecidos devem apresentar informações detalhadas, bem como seus principais diferenciais em relação aos concorrentes, análises de jornalistas ou consumidores sobre sua qualidade e outras informações que possam ajudar o cliente a decidir a compra mais rapidamente.

5) Pagamento - Como a cultura de usar cartão de crédito pela Internet ainda é pouco disseminada no Brasil, é necessário oferecer formas de pagamento alternativas, como carteiras eletrônicas, depósitos identificados e cheque eletrônico pré-datado.

6) Pós-venda- Todo pós-venda deve estar disponível para consulta na Web, incluindo normas para troca ou devolução de produtos, dados cadastrais da rede de assistência técnica, perguntas e respostas mais freqüentes e informativos periódicos por e-mail sobre novidades, lançamentos, etc.

7) Segurança - O ponto mais importante do comércio eletrônico. Qualquer pessoa tem medo de comprar algo com o cartão de crédito pela Web. Por isso, não poupar recursos de segurança para tirar essa preocupação de seus clientes, é um fator importante. Isso inclui a adoção do SSL e processos de encriptação de informações nas bases de dados e comunicar claramente os clientes sobre a segurança oferecida no site.

8) Estoque - Para ganhar eficiência nas vendas, é importante separar fisicamente o estoque dos produtos vendidos pela Web. Mesmo assim, o tratamento gerencial deve ser igual ao de um estoque normal, com informações precisas de giro, custo e tempo de reposição.

9) Logística – É necessário preparar-se para entregar produtos individualmente e com rapidez. E não esquecendo dos custos de transporte. Se forem muito altos, a empresa não terá clientes também.

10) Monitoramento - Manter sistemas de acompanhamento precisos e informatizados. Se a operação não for muito bem controlada, os custos com retrabalho de informações irão comer qualquer margem deixada pela venda dos produtos.

sábado, 20 de março de 2010

Não consigo validar meu office 2007



Bom galera este era um problema que vinha infrentando, bão conseguiade forma alguma validar meu office, para minha satisfação achie o BrOffice uma suite muito parecida com o MS office, mas com um porém é BRASILEIRO E GRATIS.Tem as mesmas funções que o MS office mas com algumas modificações que podemos nos acostumar. Poucas pessoas conhecem ele mas é muito bom. Aqui está o site dele :

Acessar->


Lá você encotrará o download gratuitoda suite.

sexta-feira, 19 de março de 2010

Desinstalando qualquer programa do PC




Bom Galera este é um ótimo programa para desinstalar meio que a força programas indesejados na máquina aprovação nota 9.5 pela galera na net ^^ baixem ae.

TAMANHO: 45 kb

DOWNLOAD

segunda-feira, 15 de março de 2010

Sistema de votação online em PHP e MySQL ( intermediário)

Este tutorial vai ensinar a fazer uma votação em PHP. Este votação será só de apenas uma escolha.

1. Criando o arquivo para votar:


Cria um ficheiro html e escreve a tua pergunta e respostas como
no exemplo seguinte:
<HTML>
<HEAD>
<TITLE>votação</TITLE>
</HEAD>
<BODY>
<FONT SIZE="3">Qual a sua base de dados preferida?</FONT><BR>
<FORM NAME="votação" ACTION="votacao.php" METHOD="get">
<INPUT TYPE="radio" NAME="escolha" VALUE="1">MySQL<BR>
<INPUT TYPE="radio" NAME="escolha" VALUE="2">msSQL<BR>
<INPUT TYPE="radio" NAME="escolha" VALUE="3">PostgreSQL<BR>
<INPUT TYPE="radio" NAME="escolha" VALUE="4">ODBC<BR>
</FORM>
</BODY>
</HTML>


2. Criando a tabela no MySQL:


Na shell do MySQL digite após selecionar uma Base de Dados escreva o seguinte código:

CREATE TABLE votacao (id INT(2) NOT NULL auto_increment primary key, descricao CHAR(50), votos CHAR(4));

Muito bem, a tabela foi criada e está pronta a usar. Para continuar, da mesma forma que criá-mos a tabela vamos agora inserir os seguintes códigos para adicionar as opções na tabela:

INSERT INTO votacao (descricao,votos) VALUES ("MySQL","0");
INSERT INTO votacao (descricao,votos) VALUES ("msSQL","0");
INSERT INTO votacao (descricao,votos) VALUES ("PostgreSQL","0");
INSERT INTO votacao (descricao,votos) VALUES ("ODBC","0");


Repara que só são adicionadas a descrição e os votos, mas não o ID, justamente
porque quando a tabela foi criada foi designada a função de AUTO_INCREMENT, o que fará com que ela automaticamente incremente o valor.

3. Criar o PHP que fará todo o trabalho:


Cria um ficheiro chamado votação.php e dentro dele coloque o seguinte código que será explicado detalhadamente:

<?

if ($escolha != "") { // Verifica se foi inserido um voto e prossegue em frente no caso de verdade

// Variáveis a serem alteradas

$mysql_host = ""; // local do servidor MySQL
$mysql_user = "": // utilizador do MySQL
$mysql_pass = ""; // senha do utilizador do MySQL
$mysql_dtbs = ""; // base de dados onde a tabela foi criada

$num_resp = ""; // número de opções na tua votação
$pergunta = ""; // pergunta da votação

// Nada mais a ser alterado

$mysql_conx = mysql_connect($mysql_host,$mysql_user,$mysql_pass);
// ligação ao MySQL

$radio = $num_resp + 1;
// para uso posterior

mysql_select_db($mysql_dtbs);
// seleciona a base de dados

// aqui começa todo o trabalho do PHP para actualizar a base de dados

$query_upd = "SELECT * FROM votacao WHERE id=$escolha";
$resul_upd = mysql_query($query_upd);
// aqui o PHP selecciona apenas os registos que coincidem com a escolha, neste
// caso so uma opção

$obj_upd = mysql_fetch_object($resul_upd);
// o comando mysql_fetch_object() separa os resultados de uma query por colunas
// neste caso, $obj_upd -> descrição da opção que o utilizador votou

$vot_upd = $obj_upd->votos;
$vot_upd++;
// separa só os votos e adicinona mais um voto

$upd_upd = "UPDATE votacao SET votos=$vot_upd WHERE id=$escolha";
mysql_query($upd_upd);
// atualizou a base de dados

// Agora o PHP fará a pesquisa na base de dados e retornará as opções, seus
// respectivos votos, total de votos e a sua escolha.

echo "<H3>" . $pergunta . "</H3>";

for($i=1;$i<$radio;$i++) {

$query[$i] = "SELECT * FROM votação WHERE id=$i";
$resul[$i] = mysql_query($query[$i]);
$objet[$i] = mysql_fetch_object($resul[$i]);

echo "<FONT FACE="Verdana" SIZE="1"><B>" . $objet[$i]->opcao . "</B> " . $objet[$i]->descricao . "<B> " . $objet[$i]->votos . "</B><BR>";

$tot_vt += $objet[$i]->votos;

// tudo isto serve para requisitar o resultado de cada opção e exibir no écran

}
echo "<FONT SIZE="1"><B>Total de votos:</B>" . $tot_vt . "&nbsp;&nbsp;&nbsp;<B>Sua Escolha</B>:" . $escolha . "</FONT></FONT>";
}
?>


E aqui termina o tutorial de como fazer uma votação, claro, que podes e deves modificar o layout da votação, adaptar para que seja permitido apenas um voto por dia (usando cookies), etc, etc, etc....

retirado de www.truquesedicas.com

domingo, 7 de março de 2010

Usando Divs no Blog



Admin: Guilherme.

sábado, 6 de março de 2010

Tradutor Dreamweaver CS4

Bom galera aqui vai o programinha para traduzir seu Dw para portugues brasileiro.Aprecie com moderação =).

TAMANHO: 2,45 MB
DOWNLOAD