Video Tutorial :
sexta-feira, 20 de maio de 2011
quarta-feira, 20 de abril de 2011
- Texto que muda de Cor .
1º red e blue são as cores, mude-as para qual vc quer.
2º você escreve o texto 2 vezes, tem que ser o mesmo Texto
Código:
<*span style='text-shadow:0px 17px red; color: #F4F4F4'><*b>Digite Seu Texto Aquit<*b><*/span><*br><*span style='text-decoration:blink'>[blue*]<*b >Digite Seu Texto Aqui<*/b>[/blue*]<*/span>
NÃO ESQUEÇA DE TIRAR TODOS OS ( * )
2º você escreve o texto 2 vezes, tem que ser o mesmo Texto
Código:
<*span style='text-shadow:0px 17px red; color: #F4F4F4'><*b>Digite Seu Texto Aquit<*b><*/span><*br><*span style='text-decoration:blink'>[blue*]<*b
NÃO ESQUEÇA DE TIRAR TODOS OS ( * )
- Teste Seu Anti-Virus .
1º Abra o bloco de notas
2º ponha o codigo em azul abaixo
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDA RD-ANTIVIRUS-TEST-FILE!$H+H*
Salve como Test.com E veja se seu anti-virus detecta ele .. !!
Se naum detectar pode baixar outro
(Isso é um codigo e naum um virus)
Mas mesmo assim Anti-Virus detecta como virus malicioso
2º ponha o codigo em azul abaixo
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDA
Salve como Test.com E veja se seu anti-virus detecta ele .. !!
Se naum detectar pode baixar outro
(Isso é um codigo e naum um virus)
Mas mesmo assim Anti-Virus detecta como virus malicioso
- Controle o seu MSN com comandos .
Este conjunto de comandos apenas vão funcionar no Windows Live Messenger 2009
.
.
Segue ↓
.
.
/available : Define o seu estado como “disponivel” (online)
.
/busy : Define o seu estado como estando “ocupado”
.
/away : Define o seu estado como “ausente”
.
/invisible : Define o seu estado como “desligado”. Continuará a receber mensagens mas será visto como estado desligado.
.
/sendim : Abre a janela “Enviar uma Mensagem Instantânea”
.
/msn : Abre a página do MSN (www.msn.com)
.
/email : Abre a sua caixa de correio electrónico do Hotmail
.
/profile : Abre a página web com o seu perfil Live
.
/signoutal : Sai do MSN em todos os PC’s em que estiver registado
.
.
Segue ↓
.
.
/available : Define o seu estado como “disponivel” (online)
.
/busy : Define o seu estado como estando “ocupado”
.
/away : Define o seu estado como “ausente”
.
/invisible : Define o seu estado como “desligado”. Continuará a receber mensagens mas será visto como estado desligado.
.
/sendim : Abre a janela “Enviar uma Mensagem Instantânea”
.
/msn : Abre a página do MSN (www.msn.com)
.
/email : Abre a sua caixa de correio electrónico do Hotmail
.
/profile : Abre a página web com o seu perfil Live
.
/signoutal : Sai do MSN em todos os PC’s em que estiver registado
- Conhecimento diferenças de Tipos de Virus .
Aprenda as diferenças entre vírus, trojans, spywares e outros .
IPC: Nem todos os arquivos que prejudicam seu PC são vírus.
Quem usa um computador — ainda mais com acesso à internet — ouve diariamente as palavras vírus, trojan, spyware, adware e, de vez em quando, a palavra malware. É comum pensarmos que, de uma maneira geral, todos são vírus e perigosos para o computador.
Em parte, esta afirmação é verdadeira: de fato, todos eles podem nos prejudicar de alguma maneira. No entanto, eles não são todos vírus nem iguais.
Spy, em inglês, significa espião, e foi com essa característica que os spywares surgiram. No começo, os spywares monitoravam páginas visitadas e outros hábitos de navegação para informar os autores. De posse dessas informações, tais autores podiam atingir os usuários com mais eficiência em propagandas, por exemplo.
Porém, com o tempo, os spywares também foram utilizados para roubo de informações pessoais (como logins e senhas) e também para a modificação de configurações do computador (como página home do seu navegador).
Os spywares viraram alvo de programas específicos.Hoje, os spywares ganharam atenção especial de diversas empresas que desenvolveram programas específicos para acabar com este tipo de malware.
O último malware dessa lista geralmente não prejudica seu computador, mas te enche o saco, com certeza. Adwares são programas que exibem, executam ou baixam anúncios e propagandas automaticamente e sem que o usuário possa interferir.
Adwares são mais chatos do que perigosos.Geralmente, ícones indesejados são colocados em sua área de trabalho ou no menu Iniciar para que você acesse o serviço desejado.
Hoje, os adwares são considerados como uma categoria de software, diferenciando-se de freewares (programas gratuitos) e demos ou trials (programas para testar), uma vez que eles têm a intenção de divulgação, e não de prejudicar um computador.
IPC: Nem todos os arquivos que prejudicam seu PC são vírus.
Quem usa um computador — ainda mais com acesso à internet — ouve diariamente as palavras vírus, trojan, spyware, adware e, de vez em quando, a palavra malware. É comum pensarmos que, de uma maneira geral, todos são vírus e perigosos para o computador.
Em parte, esta afirmação é verdadeira: de fato, todos eles podem nos prejudicar de alguma maneira. No entanto, eles não são todos vírus nem iguais.
Malware
Malware é a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos. São programas e comandos feitos para diferentes propósitos: apenas infiltrar um computador ou sistema, causar danos e apagar dados, roubar informações, divulgar serviços, etc.
Obviamente que quase 100% desses malwares entram em ação sem que o usuário do computador perceba. Em suma, malware é a palavra que engloba programas perigosos, invasivos e mal intencionados que podem atingir um computador. O primeiro erro dos usuários é este: desconhecendo o termo malware, categorizar tudo como vírus.
Os malwares se dividem em outras categorias, e provavelmente vão continuar se dividindo à medida que malfeitores descobrirem e inventarem novas maneiras de ataques a computadores. Essas categorias incluem vírus, worms, trojans, rootkits, spywares, adwares e outros menos conhecidos. Vejamos um por um.
Obviamente que quase 100% desses malwares entram em ação sem que o usuário do computador perceba. Em suma, malware é a palavra que engloba programas perigosos, invasivos e mal intencionados que podem atingir um computador. O primeiro erro dos usuários é este: desconhecendo o termo malware, categorizar tudo como vírus.
Os malwares se dividem em outras categorias, e provavelmente vão continuar se dividindo à medida que malfeitores descobrirem e inventarem novas maneiras de ataques a computadores. Essas categorias incluem vírus, worms, trojans, rootkits, spywares, adwares e outros menos conhecidos. Vejamos um por um.
Vírus
O termo vírus foi aplicado por causa da reprodução desses arquivos.Não é à toa que a palavra vírus é a que mais circula quando o assunto é perigos de computador. Afinal, os vírus são os programas mais utilizados para causar danos, roubar informações, etc.
Os vírus se diferenciam dos outros malwares por sua capacidade de infectar um sistema, fazer cópias de si mesmo e tentar se espalhar para outros computadores, da mesma maneira que um vírus biológico faz.
Vírus são típicos de arquivos anexos de emails. Isso acontece porque quase sempre é necessário que um vírus seja acionado através de uma ação do usuário.
Um dos vírus mais perigosos já registrados foi o “ILOVEYOU”, uma carta de amor que se espalhou por email e é considerada responsável pela perda de mais de cinco bilhões de dólares em diversas empresas.
Os vírus se diferenciam dos outros malwares por sua capacidade de infectar um sistema, fazer cópias de si mesmo e tentar se espalhar para outros computadores, da mesma maneira que um vírus biológico faz.
Vírus são típicos de arquivos anexos de emails. Isso acontece porque quase sempre é necessário que um vírus seja acionado através de uma ação do usuário.
Um dos vírus mais perigosos já registrados foi o “ILOVEYOU”, uma carta de amor que se espalhou por email e é considerada responsável pela perda de mais de cinco bilhões de dólares em diversas empresas.
Worms
Esses vermes não são inofensivos.Um worm (verme, em inglês) de computador é um programa malicioso que se utiliza de uma rede para se espalhar por vários computadores sem que nenhum usuário interfira neste processo (aí está a diferença entre vírus e worm).
Os worms são perigosos pois podem ser disparados, aplicados e espalhados em um processo totalmente automático e não precisar se anexar a nenhum arquivo para isso. Enquanto vírus buscam modificar e corromper arquivos, os worms, costumam consumir banda de uma rede.
Os worms são perigosos pois podem ser disparados, aplicados e espalhados em um processo totalmente automático e não precisar se anexar a nenhum arquivo para isso. Enquanto vírus buscam modificar e corromper arquivos, os worms, costumam consumir banda de uma rede.
Trojan
Tome cuidado com este Trojan, forma abreviada de Trojan Horse (cavalo de tróia, em português), é um conjunto de funções desenvolvido para executar ações indesejadas e escondidas. Pode ser, por exemplo, um arquivo que você baixou como um protetor de telas, mas, depois da instalação, diversos outros programas ou comandos também foram executados.
Isso significa que nem todo trojan prejudica um computador, pois, em alguns casos, ele apenas instala componentes dos quais não temos conhecimento, forçadamente.
Daí a relação com o cavalo de tróia, historicamente falando. Você recebe um conteúdo que acha ser uma coisa, mas ele se desenrola em outras coisas que você não esperava ou não foi alertado.
Isso significa que nem todo trojan prejudica um computador, pois, em alguns casos, ele apenas instala componentes dos quais não temos conhecimento, forçadamente.
Daí a relação com o cavalo de tróia, historicamente falando. Você recebe um conteúdo que acha ser uma coisa, mas ele se desenrola em outras coisas que você não esperava ou não foi alertado.
Rootkits
Os rootkits englobam alguns dos mais escabrosos malwares já conhecidos. Isso porque estes programas miram simplesmente o controle de um sistema operacional sem o consentimento do usuário e sem serem detectados.
O grande mérito do rootkit é sua capacidade de se esconder de quase todos os programas antivírus através de um avançado código de programação. Mesmo que um arquivo rootkit seja encontrado, em alguns casos ele consegue impedir que você o delete. Em resumo, os rootkits são a maneira mais eficiente para invadir um sistema sem ser pego.
O grande mérito do rootkit é sua capacidade de se esconder de quase todos os programas antivírus através de um avançado código de programação. Mesmo que um arquivo rootkit seja encontrado, em alguns casos ele consegue impedir que você o delete. Em resumo, os rootkits são a maneira mais eficiente para invadir um sistema sem ser pego.
Spywares
Spy, em inglês, significa espião, e foi com essa característica que os spywares surgiram. No começo, os spywares monitoravam páginas visitadas e outros hábitos de navegação para informar os autores. De posse dessas informações, tais autores podiam atingir os usuários com mais eficiência em propagandas, por exemplo.
Porém, com o tempo, os spywares também foram utilizados para roubo de informações pessoais (como logins e senhas) e também para a modificação de configurações do computador (como página home do seu navegador).
Os spywares viraram alvo de programas específicos.Hoje, os spywares ganharam atenção especial de diversas empresas que desenvolveram programas específicos para acabar com este tipo de malware.
Adware
O último malware dessa lista geralmente não prejudica seu computador, mas te enche o saco, com certeza. Adwares são programas que exibem, executam ou baixam anúncios e propagandas automaticamente e sem que o usuário possa interferir.
Adwares são mais chatos do que perigosos.Geralmente, ícones indesejados são colocados em sua área de trabalho ou no menu Iniciar para que você acesse o serviço desejado.
Hoje, os adwares são considerados como uma categoria de software, diferenciando-se de freewares (programas gratuitos) e demos ou trials (programas para testar), uma vez que eles têm a intenção de divulgação, e não de prejudicar um computador.
- Traduza qualquer palavra com o mouse.
Agora traduzir qualquer idioma esta bem simples, basta baixar um plugins ↓
http://www.baixaki.com.br/download/g esture-translate.htm
O Gesture Translate demanda pouquíssima configuração por parte do usuário. Ao instalá-lo você precisa apenas definir qual será o idioma padrão para o qual os textos devem ser traduzidos. Vale lembrar que se você deseja fazer o caminho inverso, ou seja, traduzir do português para outro idioma, pode fazê-lo por meio deste complemento.
http://www.baixaki.com.br/download/g
O Gesture Translate demanda pouquíssima configuração por parte do usuário. Ao instalá-lo você precisa apenas definir qual será o idioma padrão para o qual os textos devem ser traduzidos. Vale lembrar que se você deseja fazer o caminho inverso, ou seja, traduzir do português para outro idioma, pode fazê-lo por meio deste complemento.
- Deixar a Net Mais Rápida .
Aumente a Velocida da Sua Net em Até 20%
1º Menu / Iniciar / Executar:
Abrirá uma caxinha dai digita "gpedit.msc" (sem aspas), abrirá outra caixinha
2º Depois você vai ali no lado esquerdo em:
Configuração do Computador / Modelos Administrativos / Rede / Agendador de Pacotes QoS / Limitar Largura de Banda Reservável
Vai te uma coisinha ali com o numero 20% apaga e coloque 0
Agora da um ok e prontoo.
1º Menu / Iniciar / Executar:
Abrirá uma caxinha dai digita "gpedit.msc" (sem aspas), abrirá outra caixinha
2º Depois você vai ali no lado esquerdo em:
Configuração do Computador / Modelos Administrativos / Rede / Agendador de Pacotes QoS / Limitar Largura de Banda Reservável
Vai te uma coisinha ali com o numero 20% apaga e coloque 0
Agora da um ok e prontoo.
Assinar:
Postagens (Atom)