Invasão no Windows 8 através do Java Signed Applet

Este vulnerabilidade permite ao invasor obter qualquer dado de um computador como Windows 8, pois através de engenharia social como induzir os usuários.

Detecção de Intrusos com SNORT - Back|Track 5R3

Sistema de detecção de intrusão , nada mais é do que uma ferramenta capaz de identificar tentativas de invasão em tempo real.

Hackeando e obtendo informações de dispositivos Android

Uma técnica de "hackear" os dispositivos moveis com o sistema operacional Android. Vamos utilizar a ferramente já conhecida por alguns, o Metasploit.

segunda-feira, 31 de outubro de 2011

Utilitário para enganar tentativas de invasão ( Anti Hacker Ataque 1.2 )

Este é um poderoso aplicativo desenvolvido  por BrLo0ping , que tem a capacidade de enganar uma a ação de um hacker ao tentar invadir um computador, alem de enganar o atacante ele mostras as informações, um verdadeiro HoneyPot.


Funções:
> Captura de IP.
> Captura do Host.
> Captura Data e hora. 
> Salva Log em banco de dados. 
> Captura dígitos do atacante no cmd.
> Catpura portas aberta do atacante. 
> Inicia junto com o windows(Opcional).
> Envia mensagem para o atacante.
> Grava configurações em banco de dados.



Como Usar : 



Hacker afirma: Facebook sabe tudo o que você faz na web, mesmo após log out



Um hacker australiano chamado Nik Cubrilovic afirmou que o Facebook é capaz de rastrear todos os passos de seus usuários na web, mesmo se fizerem o "log out" da rede social. De acordo com os testes dele, o Facebook não apaga os cookies de rastreamento após a saída do usuário. Assim, todas as vezes que o usuário visitar uma página com o botão ou o widget do Facebook, o navegador enviará informações aos servidores da rede social. Em uma entrevista  para o site VentureBeat, Nik foi categórico em afirmar que "eles, definitivamente, armazenam essas informações. Mas só podemos especular o que farão com tudo isso".

Nik explica que chegou a essas conclusões ao analisar as informações que os navegadores enviam para o Facebook. Ele afirma, ainda, que qualquer desenvolvedor que tenha um browser com o kit de desenvolvimento conseguirá comprovar o que ele diz. Se a acusação for verdadeira, esta pode ser configurada como uma séria violação de privacidade.

O Facebook ainda não se pronunciou oficialmente a respeito do assunto. Mas, nos comentários da notícia, um usuário de nome Arturo Bejar afirmou trabalhar como engenheiro no Facebook. Ele explicou que esses cookies são usados apenas para prevenir spam, phishing e afins. "Não importa se você está logado ou não: não usamos nossos cookies para rastreamento, nem para direcionar anúncios ou vender informações para terceiros", completou.


Se você ficou "com a pulga atrás da orelha" e quer impedir que o Facebook siga todos os seus passos, é preciso apagar todos os cookies relacionados à rede social sempre que você fizer o "log out".

Curso Android – Profº Neri Neitzke – Básico ( 2011 )




Com 80 Video aulas

Autor: Neri Neitzke
Forma de estudo: Video Aulas
Formato: Rar
Tamanho: 4.2 GB
Upload : MegaUpload.Com

SENHA : Não Contem SENHA!

Obs.: O Curso esta divido em partes para facilitar o download para usuários que tenha conecção com a internet baixa. Para Poder extrair os arquivos basta coloca-los em uma unica pasta e logo após extrai-los.

domingo, 30 de outubro de 2011

Segurança Basica em Sistemas

Atualmente é fato que somos dependentes do computador e o uso desta

tecnologia é hoje, irreversível e cresce a cada dia, fazendo com que as empresas
que não aderiram ainda a tudo isso, tornem-se obsoletas, arcaicas e tenham
prejuízos.

A rapidez com que surgem novas facilidades e avanços tecnológicos é
assustadora, uma empresa termina de atualizar seus softwares para uma nova
versão e em seguida são lançados softwares ainda mais avançados, estes avanços
tecnológicos proporcionam grandes facilidades como, por exemplo, agilidade,
confiabilidade, rapidez, controle de informações, entre outras.


Tamanho: 430 KB
Senha: Não Contem Senha!
Upload : MegaUpload.com


CRIANDO UM SEARCH PLUGIN DO SEU BLOG/SITE PARA O FIREFOX 5 OU SUPERIOR


Essa aqui é fresquinha, existe na net, mas não parecido com o meu, bom pelo menos ainda não vi. Primeiro vou adicionar o código que deverá ser editado cole-o no bloco de notas(no tutorial irei levar em consideração os padrões de pesquisa do blogger, mas você poderá adaptar para seu blog do wordpress ou site.):

<SearchPlugin xmlns="http://www.mozilla.org/2006/browser/search/">
<ShortName>Hc Host</ShortName>
<Description>Pesquisa HcHost</Description>
<InputEncoding>UTF-8</InputEncoding>
<Image width="16" height="16">data:image/x-icon;base64,AAABAAEAEBAQAAEABAAoAQAAFgAAACgAAAAQAAAAIAAAAAEABAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAbgJqAIoCdgCaAnoAnhKCAKYijgCuLpIAskKeALpSpgC+Yq4AzHy8ANqezgDmvt4A7tLqAPz5+wD///8AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAKlRFIoABWAKERERE6ADcKMzzu2hOgAAhERK8REWCWBERE36ERMHMEREvo6iEgY6hEn6Pu0mAzqkz/xjMzoDNwpERERDoAMzAKlERIoAAzMAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAD//wAA//8AAP//AADAOQAAgBkAAAAPAAAACQAAAAkAAAAIAAAACAAAAAgAAIAYAADAOAAA//8AAP//AAD//wAA</Image>
<Url type="text/html" method="GET" template="http://hchost.blogspot.com/search?">
<Param name="q" value="{searchTerms}"/>
</Url>
</SearchPlugin>
Não vou explicar a função dos tags, vou explicar somente como editar para você usar no seu blog. Coloquei cada opção de cor diferente para facilitar:
  • Vermelho: Onde está de vermelho vai o nome do seu blog.
  • Amarelo: Vai a descrição do search plugin.
  • Verde: Preste atenção este código começa depois da virgula quando você for trocar terá que respeitar a virgula, este código é o ícone que aparece igual na imagem de amostra desta postagem, para não trabalhar com arquivos de imagem, elas são convertidas em base64 e colocadas junto com o código, mais pratico não? Vou lhes explicar como proceder agora, criei um ícone, ícone mesmo, com extensão .ico de até no máximo 16x16 pixels, entre no site www.opinionatedgeek.com vá no campo Encode binary file: e clique em selecionar arquivo, e escolha o ícone que você criou, clique logo abaixo no botão Encode, na próxima página, no campo Encoded Output copie o código e cole no lugar do deste destacado de verde, respeitando a vírgula.
  • Roxo: coloque o link do seu blog, exemplo: www.exemplo.blogspot.com tire hchost e coloque exemplo.
Pronto,na hora de salvar coloque o nome do seu blog e salve com a extensão .XML, agora basta colocar seu plugin na pasta C:\Arquivos de Programas\Mozilla Firefox\searchplugins e abrir o firefox! Caso quando você adicionar o firefox estiver aberto, feche-o e abra-o novamente para aparecer.

Update 05/11/2011

Vídeo explicando como criar um simples setup para seu search plugin:

O que é IP?

IP



Os endereços IP são números com 32 bits, normalmente escritos como quatro octetos (em decimal), por exemplo 128.6.4.7. A primeira parte do endereço identifica uma rede especifica na inter-rede, a segunda parte identifica um host dentro dessa rede. Devemos notar que um endereço IP não identifica uma máquina individual, mas uma conexão à inter-rede.


Assim, um gateway conectando à n redes tem n endereços IP diferentes, um para cada conexão. Os endereços IP podem ser usados para nos referirmos a redes quanto a um host individual. Por convenção, um endereço de rede tem o campo identificador de host com todos os bits iguais a 0 (zero). Podemos também nos referir a todos os hosts de uma rede através de um endereço por difusão, quando, por convenção, o campo identificador de host deve ter todos os bits iguais a 1 (um). Um endereço com todos os 32 bits iguais a 1 ‚ considerado um endereço por difusão para a rede do host origem do datagrama. O endereço 127.0.0.0 ‚ reservado para teste (loopback) e comunicação entre processos da mesma máquina.


IP utiliza três classes diferentes de endereços. A definição de classes de endereços deve-se ao fato do tamanho das redes que compõem a inter-rede variar muito, indo desde redes locais de
computadores de pequeno porte, até redes públicas interligando milhares de hosts. Na primeira classe de endereços, classe A, o bit mais significativo ‚ 0 (zero), os outros 7 bits do primeiro octeto identificam a rede, e os 24 bits restantes definem o endereço local. Essa classe de endereços ‚ usada para redes de grande porte, os endereços de rede variam de 1 a 256, e cada redetem capacidade de endereçar cerca de 16 milhões de hosts. A Arpanet ‚ um exemplo de uma rede com endereços classe A. A classe B de endereços usa dois octetos para o número da rede e dois para endereços de hosts.


Os endereços de redes classe B variam na faixa de 128.1 até 191.255 (os números 0 e 255 do segundo octeto, e 127 no primeiro são usados para funções especiais), e cada rede pode interligar cerca de 65 mil hosts. Finalmente, os endereços classe C utilizam três octetos para identificar a rede e um para o host. Os endereços de rede situam-se na faixa de 192.1.1 até 223.254.254, e cada rede pode endereçar 254 hosts. Os endereços acima de 223 no primeiro octeto foram reservados para uso futuro.


O IP foi projetado para permitir a interconexão de redes de computadores que utilizam a tecnologia de comutação de pacotes. O ambiente inter-rede consiste em hosts conectados a redes que por sua vez s„o interligadas através de gateways. As redes que fazem parte da inter-rede variam de redes locais (por exemplo, redes Ethernet) até redes de grande porte (por exemplo, a Arpanet). Os gateways da Internet são também chamados de routers
(roteadores). Ao contrário do protocolo X.25, o protocolo IP ‚ um protocolo sem conexões. Sua função ‚ transferir blocos de dados denominados datagramas da origem para o destino, onde a origem e o destino são hosts identificados por endereços IP. O protocolo IP também fornece o serviço de fragmentação e remontagem de datagramas longos, quando necessário, para que eles possam ser transmitidos através de redes onde o tamanho máximo permitido para os pacotes ‚ pequeno. O serviço oferecido pelo IP ‚ sem conexão.


Portanto, cada datagrama IP ‚ tratado como uma unidade independente que não possui nenhuma relação com qualquer outro datagrama. A comunicação ‚ não confiável, não sendo usados reconhecimentos fim a fim ou entre nós intermediários. Nenhum mecanismo de controle de erros nos dados transmitidos ‚ utilizado, exceto um checksum do cabeçalho que garante as informações nele contidas, que são usadas pelos gateways para encaminhar os datagramas, estão corretas. Nenhum mecanismo de controle de fluxo ‚ empregado. Algumas das principais características desse protocolo são:


Serviço de datagrama não confiável
• Endereçamento hierárquico
• Facilidade de fragmentação e remontagem de pacotes
• Identificação da importância do datagrama e do n¡vel de confiabilidade exigido
• Identificação da urgência de entrega e da ocorrência futura ou não de pacotes na mesma direção (pré-alocação, controle de congestionamento)
• Campo especial indicando qual o protocolo de transporte a ser utilizado no nível superior
• Roteamento adaptativo distribuído nos gateways
• Descarte e controle de tempo de vida dos pacotes inter-redes no gateway


Endereços IP em Redes TCP/IP


Toda interface de host ou nó em uma rede TCP/IP ‚ identificada por um endereço IP exclusivo. Esse endereço ser utilizado para identificar o host em uma rede; ele especifica também informações de roteamento em inter-redes. O endereço IP identifica um computador como um endereço de 32 bits exclusivo através de uma rede TCP/IP. Um endereço ‚ em geral representado por uma notação de decimais separados por ponto, que representa cada octeto de um
endereço IP como seu valor decimal e separa cada octeto com um ponto. Ex: 102.54.94.97 
ID de Rede e ID de Host


Embora um endereço IP seja um valor único, ele contém duas partes de informações: a ID de rede e a ID de host (ou sistema) referente ao seu computador. -A ID de rede identifica um grupo de computadores e outros dispositivos, todos localizados em uma mesma rede lógica, separados ou conectados entre si por roteadores. Em inter-redes (redes formadas por um conjunto de redes locais), há uma ID de rede exclusiva para cada rede. -A ID de host identifica o seu computador dentro de uma ID de rede específica. (Host ‚ qualquer dispositivo conectado com a rede que utilize TCP/IP) As redes conectadas com a Internet deverão obter uma ID de rede oficial na InterNIC para garantir uma exclusividade de ID de rede IP.


Depois de receber a ID de rede, o administrador da rede local dever atribuir IDs de host exclusivas aos computadores da rede local. Embora as redes privativas não conectadas com a Internet possam escolher utilizar seus próprios identificadores de rede, uma ID de rede válida da InterNIC permitir que uma rede privativa estabeleça conexão com a Internet posteriormente sem que seja preciso atribuir endereços novamente. A comunidade Internet definiu classes de endereços, de forma a acomodar redes de diferentes tamanhos.
Cada classe de rede poder ser identificada a partir do primeiro octeto de seu endereço IP. A tabela a seguir apresenta um resumo do relacionamento entre o primeiro octeto de um endereço específico e seus campos de ID de host e Id de rede. Ela também identifica o número total de IDs de rede e IDs de hosts para cada classe de endereço. Esse exemplo usar w.x.y.z para designar os bytes do endereço IP. Classes de Endereços IP ------- -- --------- -- Classe | Valores w | ID de rede | ID de host | Redes Disp. | Host/Rede A | 1-126 | w | x.y.z | 126 | 16.777.214 B | 128-191 | w.x | y.z | 16.384 | 65.534 C | 192-223 | w.x.y | z | 2.097.151 | 254 Nota: O endereço 127 ‚ reservado para teste de loopback e comunicações entre processos no computador local; não é um endereço de rede válido. Os endereços 224 e acima são reservados para protocolos especiais (IGPM multicast) e não podem ser utilizados como endereços de host.


Um host de rede utiliza uma ID de rede e uma ID de host para determinar qual pacote deve receber ou ignorar e para determinar o escopo de suas transmissões (apenas os nós com a mesma ID de rede suportam broadcasts no nível do IP). Pelo fato de o endereço IP do remetente estar incluído em todos os pacotes IP de saída, ser útil para o computador de destino obter a ID de rede de origem e a ID de host do campo de endereço IP. Isso ser feito através de máscaras de sub-rede. []s,DP ___ * UniQWK #1151* A estrada do sucesso está sempre em obras !! - Máscaras de Sub-Rede -------- --
-------- As máscaras de sub-rede são valores de 32 bits que permitem que os destinatários de pacotes de ID distingam a parte ID da rede do endereço IP da ID do host. Assim como um endereço IP, o valor de uma máscara de sub-rede ‚ com frequência representado em notação de decimais separados por ponto. As máscaras de sub-rede são determinadas pela atribuição de bits 1 aos bits que pertencem à ID da rede e de 0 aos bits que pertencem à ID do host. Conforme tabela a seguir. Máscaras de Sub-Rede Padrão para Classes de Endereços
IP Padrão -------- -- -------- ------ ---- ------- -- --------- -- ------ Classes | Bits | Máscara de Sub-Rede A | 11111111 00000000 00000000 00000000 | 255.0.0.0 B | 11111111 11111111 00000000 00000000 | 255.255.0.0 C | 11111111 11111111 11111111 00000000 | 255.255.255.0 O resultado permite que o TCP/IP determine o host e as IDs de rede do computador local. Por exemplo, quando um endereço IP for 102.54.94.97 e a máscara de sub-rede for 255.255.0.0, a ID de rede ser 102.54 e a ID de host ser 94.97. Embora a configuração de um host com a máscara de sub-rede possa parecer redundante depois de examinar as tabelas anteriores (já que a classe do host pode ser facilmente determinada), as máscaras de sub-rede também serão utilizadas para segmentar uma ID de rede atribuída entre diversas redes locais. Por exemplo, suponha que seja atribuída a uma rede o endereço 144.100 de Classe B. Esse ‚ um dos mais de 16000 endereços da classe B capazes de servir a mais de 65000 nós.


No entanto, a rede corporativa internacional à qual essa ID foi atribuída ‚ composta por 12 redes locais internacionais com 75 a 100 nós cada. Em vez de solicitar mais 11 IDs de rede, ser melhor utilizar a sub-rede para fazer um uso mais eficiente da ID 144.100 atribuída. O terceiro octeto do endereço IP poder ser utilizado como uma ID de sub-rede, para definir a máscara de sub-rede 255.255.255.0. Isso dividir o endereço de Classe B em 254 sub-redes; 144.100.1 até 144.100.254, cada uma delas com 254 nós. (As IDs de host 0 e 255 não deverão ser atribuídas a um computador; elas são usadas como endereços de broadcast, em geral reconhecidas por todos os computadores). Qualquer um desses 254 endereços de rede poderá ser atribuído às redes locais internacionais nesse exemplo.


Dentro de cada rede local, será atribuída uma única ID de host exclusiva, e todas terão a máscara de sub-rede 255.255.255.0. O exemplo anterior demonstrou um esquema de sub-rede simples (e comum) para endereços de Classe B. Eventualmente será necessário segmentar apenas parte de um octeto utilizando apenas alguns bits para especificar as IDs de sub-rede (como quando as sub-redes excedem 256 nós). Cada usuário dever verificar com o administrador de rede local para determinar a diretriz de sub-rede da rede e a máscara de sub-rede correta. A máscara de sub-rede deverá ser a mesma para essa ID de rede em todos os sistemas da rede local.

Homem faz malabarismo enquanto resolve cubo mágico

cubo mágico é um quebra-cabeça bem complicado. Muitos tentam por horas a fio resolver sem sucesso o jogo inventado em 1974 pelo húngaro Ernõ Rubik. Aqui no TechTudo já ensinamos como solucionar o cubo mágico mas David Calvo resolveu levar a brincadeira um passo além.
No vídeo que está bombando no YouTube, o espanhol faz malabarismos com dois cubos enquanto soluciona um terceiro com a outra mão. Não deixe de conferir abaixo a impressionante exibição de habilidade de David Calvo.



Tela azul da morte do Windows 8 mostra “carinha” triste (Blue Screen of Death ou BSOD)

O Windows 8 traz uma série de novidades relativas ao design e às funcionalidades - e disso ninguém duvida. O que a maioria não esperava é que o sistema de Bill Gates incorporasse também uma certa dose de bom humor. Agora, a famosa Tela Azul da Morte da Microsoft vem acompanhada de uma “carinha triste” ao exibir a mensagem de erro.


Tela Azul da Morte do Windows 8 (Foto: Reprodução)

A imagem que você vê acima é nova versão da Tela Azul da Morte do Windows 8 Developer Preview, que está disponível para os desenvolvedores e usuários desde ontem (13/09). A típica tela foi substituída por uma interface bem mais simples, espelhando a nova proposta minimalista do sistema operacional.

Até a divulgação da imagem, imaginava-se que a nova tela de erro do sistema viesse na cor preta, como acontecia na versão prévia doWindows 8 vazada na web há algumas semanas. Ao que parece, a opção pela tela preta foi temporária, o que não é de surpreender, em se tratando da Microsoft. A empresa fez a mesma coisa com o seu Windows Longhorn build 5112, que era uma versão avançada de desenvolvimento do Windows Vista.
Na verdade, a tela de erro fatal preta foi usada oficialmente uma única vez. Ela era exibida no Microsoft Windows 3.x quando os aplicativos baseados no sistema DOS não funcionavam de forma correta. Desde então, as telas pretas nos sistemas da Microsoft tornaram-se sinônimo de inicialização do sistema.
A Tela Azul da Morte começou a ser usada na versão 1.0 do Windows. Antes disso, o erro fatal era exposto em uma página de código com 47 símbolos em um fundo azul.
Fonte : TechTudo

Curso de Firewall



Este Curso é acompanhado com programas para o uso

Capítulo 1

1- Segurança: Uma Visão Geral
2- Os Tipos De Atacantes
3- As técnicas de Ataque
4- Firewall: Definções e Conceito

Capítulo 2

1- Filtros De Pacote
2- Filtros De Aplicação
3- Exemplo De Filtragem
4- Softwares De Firewall

Capítulo 3

1- Regras Gerais
2- Exemplo De uso Do IPTables
3- Técnicas De Utilização
4- Exemplo De Mascaramento
5- Conselhos E Dicas




Tamanho: 523.61 MB
Senha : NÃO CONTEM SENHA!
Upload : MegaUpload.com


Obs.: O Curso esta divido em partes para facilitar o download para usuários que tenha conecção com a internet baixa. Para Poder extrair os arquivos basta coloca-los em uma unica pasta e logo após extrai-los.


sábado, 29 de outubro de 2011

Crimes de Informática


Tem-se discutido muito, nos últimos dias, acerca das
mais variadas condutas cometidas pelos “internautas” ou
manuseadores dos sistemas de informática, telemática, Internet,
transmissões de dados, redes de computadores, bem
como sobre a utilização desses sistemas de forma ilícita
para a obtenção de vantagem ilícita, fins nocivos ou prejudiciais
a terceiros.

Tamanho :153 KB
Senha : Não Contem SENHA!
Upload: MegaUpload.com

[COMUNICAÇÃO] Raidcall - Chat de Voz e Texto do Anonymous Brasil!




PROCURE OS ADMINS PARA EXPLICAR MELHOR COMO FUNCIONA O RAIDCALL.




Introdução




Bem pessoal, lhes apresento nosso primeira ferramenta de comunicação por voz e de texto, o programa se chama Raidcall e serve para que grandes grupos se comuniquem.

SCAN do PROGRAMA: CLIQUE AQUI!



Porque devemos usa-lo?




Vou apontar pontos que tornariam nossa organização mais facilitada, tanto para novatos e veteranos de Anonymous.

# Discussões se tornariam mais produtivas e menos cansativas, voce nao precisaria de ler e nem escrever, mas no caso de pessoas que nao tenham microfone poderam usar o chat da sala.

#Reuniõs se tornariam mais dinamicas, organizadas e todos poderiam participar sem problemas de locomoção, horario, dinheiro para transporte e etc.

#No IRC muitos que entram são ignorados e muitos que falam algo tambem são ignorados.

#O Raidcall conta com uma interface inspirada em programas como o MSN, Skype e Team Speak, portanto todos terão facilidade em usa-lo.

#Administradores tem ferramentas para melhor administrar as salas e recursos para organizar qualquer coisa nos canais.



Estrutura do nosso canal Anonymous Brasil (ID: 4653027)







Como instalar?



#Entre no site www.raidcall.com ou Clique aqui

#Instale - o clicando duas vezes no instalador.

#Abra o programa e faça seu cadastro no proprio programa.

#Faça o Login e va em "Buscar Grupo"

#Coloque o ID: 3766742

#Pronto, entre no canal.

==============================================================
Tutorial Linux


Bem, o uso do raidcall no linux, em aspecto geral, e possível mais o mesmo tem diversos erros, mas pulando por todos ele e possível usar!

Vamos la! primeiro você precisa do WINE instalado. Como instalar?
R: "No Terminal digite > sudo apt-get install wine"

Com o wine instalado, devemos instalar o RaidCall
"No terminal Digite > Cd /Pasta-Onde-Esta-O-Instalador/
> wine raidcall_6.0.8.exe"

Apos ter instalado o RaidCall, devemos abrir o Wine para Configurá-lo!
"Menu > Wine > Configurar o Wine". Em Configurações devemos ir Áudio, e desmarcar "Drive OSS"(Caso já esteja desmarcado deixe como esta). Agora vá em Unidades, e Aperte > "Auto Detectar". Pronto Salve e feche!

Agora abra o raidcall, o link deve estar na sua Desktop, caso nao esteja va em /home/"USUARIO/.wine/drive_c/Arquivos de Programas/RaidCall/", no diretorio do RaidCall, Você deve iniciar o Terminal la! ("Cd /home/"USUARIO/.wine/drive_c/Arquivos\ de\ Programas/RaidCall/") e deve usar o comando "wine raidcall.exe"!

Pronto, agora e so usar normalmente o RaidCall!


@Erros
Caso haja algum erro, feche o raidcall e abra novamente Very Happy

via AnoPK

#OBS: SE TIVER ERRO NO PROGRAMA, ATUALIZE O NET.FRAMEWORK PARA O MAIS ATUAL.



Principais ferramentas de Administradores e Moderadores



#O Admin pode mover, kickar, banir, mutar e mutar uma sala.

#O Admin pode falar com todos os Canais ao mesmo tempo e mandar um alerta na caixa de texto.

#O Admin pode colocar uma sala em "modo de lista", cada um podera falar 5 minutos, o proximo da fila poderá falar 5 minutos e assim por diante.


SOBRE SEGURANÇA: O Raidcall não nos torna vulneravel, ele é um programa seguro, ele nao abre mais portas no seu PC e tambem por se tratar de um programa usado por gamers, estamos "camuflados" em uma plataforma de gamers. Nao temos problemas de invasores, coisas importantes podem ser feitas em salas com senhas.


O Skype e o MSN abrem portas para eles, mais de 1 ate, portanto ele tornam o PC mais vulneravel. Mas lembre-se sempre mantenha os programas de segurança e seu Firewall ligado.Invasão não depende apenas de seus cuidados, mas tambem da disposição do invasor!!!

sexta-feira, 28 de outubro de 2011

Instalador Off line do Microsoft Security Essentials (MSE) para Win XP, Vista e 7 x32 e x64

Microsoft Security Essentials (MSE) é um dos melhores antivírus e antimalware que está disponível para download gratuito. Microsoft Security Essentials fornece proteção em tempo real para o seu PC protegendo contra vírus, spyware e outros softwares maliciosos. Ele pode ser usado no Windows XP, Vista e 7. 32 e 64-bit versões são suportadas. Abaixo os links para download:



Português (Brasil)
Caso esteja com dificuldades para baixar, clique aqui e veja como usar o Link Bucks.

COMO USAR O LINKBUCKS.COM

Vou explicar como usar o linknucks.com, pois tem muita gente que fica perdido. Primeiramente vocês devem saber que o linkbucks é um protetor de links com propaganda, é uma maneira de nós, blogueiros e webmasters, levantarmos fundos para (no nosso caso em específico) manutenção do blog. Que fique claro que vocês não são obrigados a clicar nas propagandas, a não ser que seja algo que lhe interesse, ai é por sua conta. Agora siga as dicas:

Quando clicamos em um link (os daqui do blog) que aparece o linkbucks, as pessoas acabam fechando achando que é uma pagina errada ou coisa assim, mas repare nesta barra(você pode clicar nela para apliar):


Ela fica no topo da postagem e existe nela um botão cinza:


Você deve aguardar 8 segundos para que apareça este botão:


Agora basta clicar nele para que você seja redirecionado para a página que você deseja. Obrigado pela atenção.

Vai instalar o sp1 (Service Pack) no windows 7 ou Server 2008? Siga as dicas!

Olá pessoa, venho agora disponibilizar algumas dicas para você não precisar quebrar a cabeça para instalar o Service Pack 1 do Windows. Pois pode ter certeza, na grande maioria das pessoas que instalam se deparam com algum erro. Para começar, vou apresentar a Ferramenta de Preparação de Atualização, ela repara vários erros que podem ocorrer durante a instalação de alguma atualização, veja os erros que ela pode potencialmente resolver:

CódigoErroDescrição
0x80070002ERROR_FILE_NOT_FOUNDO sistema não pôde encontrar o arquivo especificado.
0x8007000DERROR_INVALID_DATADados inválidos.
0x800F081FCBS_E_SOURCE_MISSINGNão foi possível encontrar a origem para o pacote ou arquivo.
0x80073712ERROR_SXS_COMPONENT_STORE_CORRUPTO componente armazenado está em um estado de inconsistência.
0x800736CCERROR_SXS_FILE_HASH_MISMATCHUm arquivo do componente não corresponde à informação de verificação presente no manifesto do componente.
0x800705B9ERROR_XML_PARSE_ERRORNão é possível analisar os dados XML solicitados.
0x80070246ERROR_ILLEGAL_CHARACTERFoi encontrado um caractere inválido.
0x8007370DERROR_SXS_IDENTITY_PARSE_ERRORUma caracteres da identidade está malformada.
0x8007370BERROR_SXS_INVALID_IDENTITY_ATTRIBUTE_NAMEO nome de um atributo em uma identidade não está dentro de um intervalo válido.
0x8007370AERROR_SXS_INVALID_IDENTITY_ATTRIBUTE_VALUEO valor de um atributo em uma identidade não está dentro de um intervalo válido.
0x80070057ERROR_INVALID_PARAMETERO parâmetro está incorreto.
0x800B0100TRUST_E_NOSIGNATURENenhuma assinatura estava presente no assunto.
0x80092003CRYPT_E_FILE_ERROROcorreu um erro enquanto o Windows Update lê ou grava em um arquivo.
0x800B0101CERT_E_EXPIREDUm certificado necessário não está dentro do seu período de validade quando verificado em relação ao relógio do sistema ou o carimbo de data/hora do arquivo assinado.
0x8007371BERROR_SXS_TRANSACTION_CLOSURE_INCOMPLETEUm ou mais membros requeridos da transação não estão presentes.
0x80070490ERROR_NOT_FOUNDO Windows não pôde pesquisar novas atualizações.
Retirado do site da Microsoft.
Para baixar a ferramenta basta clicar aqui, você será redirecionado para o nosso protetor aguarde a contagem de 7 segundos do botão no canto SUPERIOR E DIREITO, depois clique em SKIP THIS AD. Caso sinta dificuldades clique aqui e veja um tutorial com imagens.
Você estará no site da Microsoft, basta escolher na lista o seu sistema operacional.
Outro erro comum é o 0x80073701 que pode facilmente ser resolvido, basta instalar uma atualização de sua linguagem no windows 7, caso seja PT-BR aqui vai o tutorial de como resolver:
Baixe o arquivo lp.cab neste link e siga as etapas abaixo:
  1. Vá no menu iniciar / painel de controle / região e idioma...
  2. selecione a aba "teclados e idiomas" / instalar e desinstalar idiomas - avançar - e depois "instalar idiomas de exibição"
  3. clique em "procurar em computadores ou rede" e em "procurar" navegue até o local onde você salvou o lp.cab baixado no link acima e em "avançar".....
  4. Quando terminar de instalar você deve reiniciar o computador e poderá instalar se sp1 tranquilamente...
  5. Caso você utilize Antivírus, é bom desativá-lo, pois ele pode atrapalhar na instalação.