Detonando

quinta-feira, 23 de maio de 2013

73 apostilas

As 73 Melhores Apostilas de Informática...
Redes, Manutenção, Eletrônica, Software
Apostila Wireless
Arquitetura de Computadores
Arquitetura IBM Pc
Arquitetura Pentium
Aspectos Transistores
Aterramento Básico
Cabeamento de Redes
Cabeamentos e conectores
Cabos
Cabos Transmissão de dados
CD-ROM
CD-ROM 2
Como Instalar um HD
Como Montar um PC
Computadores
Configurando um Servidor
Configurando uma rede local com acesso a internet
Curso de Hardware
Curso informática - Manutenção Inicial
Defeitos de Hardware
Descrição dos componentes
Discos
Dispositivos de memória
Dispositivos Sem fio
Eletricidade Estática e Manuseio de Equipamentos
Eletromagnetismo
Expandindo a Memoria
Fonte de Alimentação
Funcionamento do SETUP
Funcionamento Interno de Computadores
Gabinete
Gerência Integrada de Redes e Serviços
Gravação de CDs
Hardware
Hardware Questionários 1,2,3,4,5,6,7
Hardware II, II
Impressoras
Introdução a Redes
Introdução a redes sem fio
Introdução de redes sem fio
Introdução de SDH
Kit Multimídia
Linhas de Transmissão
Manual de Hardware
Manutenção
Modelo OSI [REDES]
Modens
Modens Introdução
Monitores
Montagem de computadores, I e II
O Computador
Organização de Computadores
perguntas e Respostas
Periféricos
Placa de Vídeo
Placa mãe
plataformas CISC e RISC
Robótica
Roteadores
Segurança de Sistema - FireWall
System-400
Tendências das redes SDH
Trabalho sobre processadores
Tutorial de discos


Postagem retida do Códigos Virtual
Postado por Unknown às 09:20 Nenhum comentário:
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

Galera e quem ta visitando minha pagina por favor deixa um comentario do que esta achando pra que eu possa melhora

Postado por Unknown às 08:58 Nenhum comentário:
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

Como colocar como escravo o Modem Virtua ARRIS TG862/Wifi?

Aqui na empresa até sexta-feira passada nós utilizávamos um modem virtua comum, sem wifi, e dois roteadores TP-LINK TL-WR542G com wifi. Um deles fica no telhado para atender a parte externa da empresa, e o outro atende algumas salas distantes. Ambos estavam em cascata via cabo, e tudo funcionava perfeitamente.
Aí a NET veio e trocou o nosso modem para um modelo novo deles com wifi, o ARRIS TG862.
O problema é que esse modem não tem 'reserva de ip', o que no nosso caso aqui é fundamental, pois determinadas portas tem que ser direcionas para tal máquina, e essas máquinas tem que entrar sempre com o mesmo ip, quando ligadas, para não dar confusão.
Eu gostaria que um dos TP-LINKS TL-WR542G fosse o MASTER usando o DHCP dele, pois assim eu poderia usar o port forwarding e a reserva de ip via mac address mantendo o acesso a internet pelo modem do ARRIS TG862, obviamente. :-)
Alguém poderia me ajudar nessa configuração, pois já tentei:
Colocar o Arris como bridge desabilitando o DHCP e colocando o cabo RJ 45 na porta 01 dele, com a outra ponta no TP-Link (está com o DHCP ligado) numa das 4 portas, sem ser a WAN. Eu consigo navegar, mas com um ip 179..., e não com 192.168.0... como eu gostaria. Se coloco na porta WAN, o ip 192.168.0.3 entra, mas não navega.
Seguem os aparelhos que tenho aqui:
01 - ARRIS TG862 MODEM/WIFI COM 4 PORTAS RJ 45 01 - TP-LINKS TL-WR542G ROTEADOR/WIFI COM 1 WAN E 4 PORTAS RJ 45 01 - TP-LINKS TL-WR542G ROTEADOR/WIFI COM 1 WAN E 4 PORTAS RJ 45
Postado por Unknown às 08:50 Um comentário:
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

Saiba quais os defeitos mais comuns em smartphones

Quem nunca teve um problema com o celular, que atire a primeira pedra. Seja por danos físicos ou problemas no sistema operacional do aparelho, é comum vermos donos desses gadgets se descabelando por algum imprevisto. O TechTudo reuniu uma lista com os principais defeitos em smartphones e algumas formas de evitá-los ou resolvê-los. Confira:
iphone_5_faixa_techtudo (Foto: reprodução)iPhone e outros smartphones costumam sofrer com defeitos recorrentes (Foto: Allan Melo/TechTudo)
Tela
Não restam dúvidas de que as telas sensíveis ao toque foram um dos maiores avanços tecnológicos nos smartphones. O problema é que a sensibilidade parece ir além do reconhecimento do contato com os dedos. Uma queda mais forte é o suficiente para danificar parte ou toda a tela.
Usuário mostra imagem de um Samsung Galaxy SIII com a tela quebrada (Foto: Reprodução/Google Plus/João Rangel)Usuário mostra Galaxy S3 com a tela quebrada
(Foto: Reprodução/João Rangel)
O primeiro passo quando isso acontecer é entrar em contato com a assistência técnica autorizada, caso o aparelho esteja na garantia. O problema, porém, só é coberto quando o defeito não for causado pelo usuário. Ou seja, se deixar o celular cair no chão, o conserto fica por conta do proprietário.
Um novo touchscreen custa em média R$ 400,00, mas o valor varia de acordo com o tamanho e qualidade da tela. Para se precaver o ideal é que o usuário busque capas ou cases para o smartphone ou películas que protejam o visor contra arranhões.
Aplicativos
Um dos males que mais atacam smartphones são problemas com aplicativos: travam, não atualizam, não abrem e em alguns casos até reiniciam o dispositivo. No geral, a razão desses casos é a mesma: pouca memória interna, RAM ou um smartphone não muito potente. Com centenas de apps à disposição, os usuários instalam muitos e acabam por reduzir drasticamente a memória do dispositivo. Sem memória suficiente, o aplicativo não funcionará como deve.
Aplicativo EZ Droid trava e pede para ser fechado no Motorola Razr i (Foto: Reprodução/Bruno Quevedo)Aplicativo EZ Droid pede para ser fechado no
Motorola Razr i (Foto: Reprodução/Bruno Quevedo)
Para não passar por isso, é necessário conhecer o smartphone. Quanta memória interna e RAM disponível e a velocidade do processador são os detalhes mais importantes. Além disso, é importante verificar a origem do app, se o software está na fase beta ou final e se os desenvolvedores são confiáveis.
Bateria
Com recursos como grandes telas, processadores mais potentes, internet móvel, NFC, Bluetooth e Wi-Fi, os smartphones não chega a durar tanto tempo longe das tomadas como antigamente. Por essa razão, as baterias são uma das principais fontes de reclamações.
Para tentar contornar esse detalhe incômodo, o usuário deve, antes de tudo, optar por um modelo que possua bateria melhor. Além disso, para que o dispositivo não consuma muita carga, desligue funcionalidades como Wi-Fi, Bluetooth e NFC, quando não estiverem em uso. Diminuir o brilho da tela do gadget ajuda, mas o ideal é reduzir o tempo em que a tela permanece acesa.
Superaquecimento
Outro mal que ataca os smartphones é o superaquecimento dos aparelhos. Todo e qualquer dispositivo vai esquentar quando é necessário muita performance em um pequeno tamanho. Entretanto, a temperatura do aparelho não deve ultrapassar os 42° C, com uso contínuo.
Caso o gadget passe essa marca, pode haver algum defeito e o melhor é contatar a assistência técnica. Para evitar danos ao aparelho com o tempo, evite a utilizá-lo durante longos períodos. Muitas funcionalidades em ação, especialmente durante jogos, podem elevar drasticamente a temperatura do smartphone.
O uso de capas e cases também podem levar ao superaquecimento. Caso isso ocorra, substituí-las é a melhor opção. Além disso, deixar o celular no bolso o dia todo também pode ser prejudicial, principalmente durante o verão e em regiões específicas. Se o telefone esquentou demais, é necessário desligá-lo e remover sua capa traseira, caso possua, até o completo resfriamento.
Seque imediatamente o smartphone quando molhar (Foto: Reprodução/MacBlogger)Seque imediatamente o smartphone quando
molhar (Foto: Reprodução/MacBlogger)
Líquidos
Derramar algum líquido sobre o gadget também é algo quase corriqueiro na vida dos donos de smartphones mais "descuidados". O celular pode cair na piscina, dentro do copo com cerveja, água ou refrigerante, ou dentro do vaso sanitário. Porém, para alívio dos desastrados de plantão, há possibilidade de salvar o aparelho.
Primeiramente, retire o celular da água o mais rápido possível, desligue-o e retire a bateria. Caso esse procedimento não seja seguido, as chances de recuperação caem muito. Após isso, seque o excesso de água vale até dar umas sacudidas para que o líquido saia por completo. É importante também remover o chip e enxugá-lo.
saiba mais
  • Sony anuncia Xperia ZR, novo smartphone à prova d'água e com quad-core. (Foto: Divulgação) (Foto: Sony anuncia Xperia ZR, novo smartphone à prova d'água e com quad-core. (Foto: Divulgação))
    Sony anuncia Xperia ZR, novo smartphone à prova d’água e com quad-core
  • Samsung Galaxy S4, tela produzida por subsidiárias (TechTudo/ Allan Melo) (Foto: Samsung Galaxy S4, tela produzida por subsidiárias (TechTudo/ Allan Melo))
    Galaxy S4 tem produção mais cara do que S3 e iPhone 5, mostra cálculo
  • Smartphone da Amazon pode ter tecnologia que simula hologramas na tela (Foto: Reprodução/Tecnotruco)
    Amazon pode lançar smartphones com tela 3D e efeitos holográficos
É de extrema importância não ligar o celular novamente sem ter a certeza de que está completamente seco. Caso o contrário, o aparelho pode não funcionar por causa do acúmulo de resíduos de oxidação na placa principal. O ideal é aguardar algumas horas e enviar o aparelho para a assistência técnica. O custo médio desse serviço varia de R$ 40 a R$ 200, conforme o aparelho. Se essas dicas foram seguidas, cerca de 90% dos celulares poderão ser recuperados.
E aí? Já teve algum desses problemas com o seu aparelho ou de algum amigo? Sabe alguma outra forma de resolvê-lo? Conte sua experiência nos comentários e não deixe de pedir ajuda aos usuários
Postado por Unknown às 08:48 Nenhum comentário:
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

Portega seu computador de Hackeres

A recente onda de ataques a importantes servidores no mundo – como os sites do Governo brasileiro, e a PlayStation Network, da Sony, por exemplo – fez muita gente se perguntar “será que o meu computador está protegido?”. A resposta, apesar de frustrante, é “Não!”, e seria ilusão pensar que, se até a NASA e o FBI já foram invadidos, nós, 'meros mortais', estaríamos imunes.
Em geral, o método de ataque mais comumente utilizado pelos hackers é o DoS (Denial of Service, em português, Ataque de Negação de Serviço). Ao contrário do que muitos pensam, esse tipo de ataque não utiliza diretamente os computadores utilizados pelos próprios hackers, mas servidores externos e até mesmo computadores comuns, como esse aí na sua frente.
Ameaças virtuais (Foto: Arte/TechTudo)Ameaças virtuais (Foto: Arte/TechTudo)
Tirando o fato de que o seu computador possivelmente não seja tão interessante para os hackers quanto os da NASA ou os do FBI, existem algumas medidas que podem ser adotadas por você para dificultar uma “invasão” desse tipo e proteger o seu computador contra hackers. A principal delas é a utilização de um bom firewall, que são dispositivos responsáveis por controlar o tráfego de dados entre computadores e a rede externa.
Obviamente, a utilização de antivirus e antimalwares - além de senhas seguras e bom senso durante a “navegação” - também é um importante fator para aumentar a segurança do seu computador.
Para facilitar, o TechTudo criou este guia de segurança digital com importantes dicas sobre como deixar o seu computador mais seguro. Abaixo, listaremos algumas opções (gratuitas e pagas) de firewalls, antivírus e antispyware, bem como dicas para tornar seus hábitos de navegação mais seguros.
Importante: os softwares listados abaixo devem ser utilizados individualmente - apenas um antivírus, um antispyware e um firewall. A utilização simultânea de mais de um programa da mesma categoria, como dois antivirus, pode causar conflitos entre as ferramentas de proteção e impedir o correto funcionamento da mesma, reduzindo sua eficácia.
Firewall
Firewall (Foto: Reprodução)Firewall (Foto: Reprodução)
Como explicado anteriormente, um firewall (algo como "barreira de fogo", em português) é um software responsável por criar diretivas de segurança para o tráfego de dados, criando "barreiras" às ameaças presentes na rede externa, por meio do monitoramento das portas do computador - o equivalente a uma portaria de prédio, só que no seu computador.
A não-utilização de um firewall deixa o computador desprotegido e vulnerável ao acesso de pessoas e softwares mal-intencionados, deixando as portas (de conexão do computador) livres para que qualquer um acesse.
Desde o XP, lançado em 2001, o sistema operacional Windows passou a incluir um serviço de firewall próprio em seu sistema, o Windows Firewall. Porém, muitos usuários, por motivos diversos, optam por utilizar serviços de firewall independentes, escolhendo entre as diversas opções disponíveis no mercado.
É importante lembrar que o "firewall adequado" varia de acordo com as características de navegação de cada usuário, assim como suas necessidades. O principal motivo para isso é que a maioria dos softwares necessita de configurações iniciais e de um tempo para se adaptar ao sistema e à forma de utilização do internauta.
ZoneAlarm Firewall: versão gratuita do famoso Zone Alarm Pro Firewall, considerado por muitos o melhor firewall da atualidade. Com várias ferramentas de segurança e recursos para monitoramento ativo do computador, o ZoneAlarm promete proteção total contra ataques virtuais e conteúdos maliciosos, exibindo alertas e notificações sempre que uma atividade suspeita é detectada.
ZoneAlarm (Foto: Divulgação)ZoneAlarm (Foto: Divulgação)
Comodo Firewall: o Comodo Firewall é uma das melhores opções gratuitas do mercado. O software faz parte da suite de proteção Comodo Internet Security, composta por firewall, antivirus e software de manutenção. O firewall Comodo exige um pouco de paciência para ser configurado e para identificar, permitir ou bloquear (caso seja detecada uma ameaça) as atividades do computador, mas é muito bom.
Outpost (Foto: Divulgação)Outpost (Foto: Divulgação)
Outpost Firewall Free: assim como o ZoneAlarm, o Outpost possui uma versão paga, o Outpost Firewall Pro. Apesar de possuir menos recursos que a versão comercial, o Outpost Free é uma ótima ferramenta de proteção e cumpre com as funções de um bom firewall. O software também possui recursos de monitoramento em tempo real e, graças ao seu banco de dados, é capaz de identificar e impedir o acesso das principais ameaças virtuais.

Antivírus

Existem diversos tipos de vírus na internet e, graças à constante produção dessas "pragas virtuais", muitos ainda não foram identificados. Suas ações variam desde simples modificações no sistema até a liberação do acesso de usuários externos (hackers), que podem utilizar seu computador como ferramenta para a realização de ataques.
Por esse motivo, mais importante do que a própria escolha de um software antivírus é a atualização constante de os bancos de dados, disponibilizados regularmente pelas empresas desenvolvedoras com as principais ameaças detectadas. Além disso, a realização de verificações periódicas também é outro fator que reduz os riscos de ataques e invasões.
Avast! Free Antivirus (Foto: Divulgação)Avast! Free Antivirus (Foto: Divulgação)
avast! Free Antivirus: versão gratuita do famoso Avast, um dos antivírus mais utilizados em todo o mundo. Para sua nova versão, a empresa desenvolvedora promete, além de uma interface mais bonita, ferramentas mais leves e eficientes de proteção e detecção de vírus e spywares, além do tradicional superbanco de dados, atualizado regularmente com as principais pragas da internet.
Avira AntiVir Personal Free: outra excelente alternativa para internautas que desejam um antivírus gratuito, porém leve e eficaz. Com sua ferramenta de detecção em tempo real, o Avira mantém o computador constantemente protegido. O software também monitora as ações dos usuários e os sites visitados, realizando buscas por atividades suspeitas e páginas potencialmente prejudiciais.
Avira AntiVir (Foto: Divulgação)Avira AntiVir (Foto: Divulgação)
Kaspersky: o Kaspersky é um antivírus pago, e já foi considerado o melhor do mercado por sites especializados em softwares de proteção. O aplicativo protege o computador contra vírus, worms, cavalos de troia, spywares e outros tipos de malware, baseando suas ferramentas de detecção e remoção em um banco de dados constantemente atualizado. Nesta versão para download, o Kaspersky está disponível para teste durante 30 dias.
Antispyware
Spyware (programas espiões) é um tipo de malware, responsável por invadir o seu computador e, sem o seu conhecimento ou autorização, transmitir dados confidenciais (como sua senha do banco, e-mail ou rede social) para uma rede externa. Com isso, a praga torna o sistema vulnerável e passível de ser utilizado por usuários maliciosos.
Da mesma forma que os programas antivírus, os antispywares têm a função de impedir o acesso de pragas aos dados, identificando e removendo as que, eventualmente, já tenham sido instalado. A atualização constante dos softwares e a utilização conjunta de um antivírus - alguns vírus contém spywares - são as melhores formas de aumentar a segurança do seu computador.
Ad-Aware (Foto: Divulgação)Ad-Aware (Foto: Divulgação)
Ad-Aware: ferramenta desenvolvida pela Lavasoft e especializada na detecção e remoção de spywares presentes no sistema. O software já foi considerado o melhor de sua categoria por alguns sites especializados e ainda é uma das melhores opções gratuitas. O Ad-Aware é capaz de detectar vírus, trojans, rootkits, keyloggers e diversos outros tipos de códigos potencialmente maliciosos presentes nos computadores.
ZoneAlarm Anti-Spyware: o ZoneAlarm aparece novamente na lista, dessa vez sob a forma de uma poderosa ferramenta para detecção e remoção de spywares e outras ameaças. Além do tradicional método de identificar e remover arquivos maliciosos já instalados no sistema, o ZoneAlarm Anti-Spyware possui o diferencial de identificar ameaças antes que elas cheguem ao computador e impedir o acesso.
Spyware Doctor: assim como o Ad-Aware, o Spyware Doctor também possui ferramentas integradas para a detecção de vírus e outros tipos de códigos maliciosos. O aplicativo é uma poderosa ferramenta para proteção do computador e, no link para download acima, está disponível para teste pelo período de 15 dias.
Spyware Doctor (Foto: Divulgação)Spyware Doctor (Foto: Divulgação)
São muitas as alternativas de softwares disponíveis no mercado, e nós listamos apenas algumas das mais famosas e conceituadas dentro de suas categorias. Por motivos óbvios, alguns bons softwares ficaram de fora da lista, o que não significa que eles sejam menos eficientes do que os escolhidos (ou que não sejam recomendados pelo TechTudo).
O objetivo desta matéria é alertar para os perigos da internet e para a importância da utilização conjunta de softwares firewall, antivírus e antispyware, ainda que não sejam os aqui listados, visto que cada usuário possui necessidades e preferências específicas. Se desejar, visite a seção de segurança do TechTudo downloads e confira outros softwares disponíveis em nosso site.

Navegação
De nada adianta possuir as melhores ferramentas de proteção do mercado se o usuário não tiver bons modos e bom senso durante a navegação. Seria o mesmo que comprar um carro super seguro e, só por isso, se expor constantemente ao perigo, realizando manobras imprudentes e dirigindo em locais que não são seguros.
Sendo assim, o internauta deve estar sempre atento aos sites que frequenta e evitar acessar páginas de procedência desconhecida ou com conteúdo suspeito. Além disso, é importante também ter cuidado com os e-mails e mensagens (spams) presentes em redes sociais e outros sites, pois muitas vezes são enviados links para páginas falsas (phishing) ou mesmo contendo spywares.
Um exemplo frequente dessa situação é o recebimento de supostos e-mails de instituições financeiras ou de outras empresas com as quais o usuário tenha alguma relação. Nesses casos, geralmente é solicitada alguma espécie de confirmação de dados ou o direcionamento para uma outra página, geralmente falsa e muito semelhante à original. Na dúvida, não clique em nenhum link e entre em contato com a empresa em questão para se informar sobre a veracidade da mensagem.
Por último, porém não menos importante, evite utilizar computadores públicos para acessar sites em que seja necessário fornecer dados como senha bancária e até mesmo a de uma conta de e-mail pessoal, já que a sua caixa de entrada pode conter muitas outras informações úteis aos hackers. Nesse último caso, a dica é possuir um e-mail principal, para assuntos importantes, e um alternativo, para cadastro em sites e outras atividades secundárias.
Criação de senhas
Password (Foto: Reprodução)Password (Foto: Reprodução)
Para muita gente, a criação de senhas é uma tarefa que, de tão simples, não merece atenção e não oferece nenhum perigo - e é exatamente com esse pensamento que usuários mal-intencionados contam, pois, sem muito esforço, conseguem descobrir muitas senhas e ter acesso a todo o conteúdo que elas guardam.
Utilizar datas de nascimento, números de telefone, nomes de animais de estimação ou sequências numéricas como senha não é uma atitude recomendada e está longe de ser uma estratégia segura. Isso pode parecer óbvio, mas estudos já comprovaram e, recentemente, a divulgação de senhas pelo grupo hacker LulzSec confirmou que a senha "123456" continua sendo a mais utilizada.
saiba mais
  • Ex-hacker afirma que a Playstation Network ainda não está segura
  • Citibank admite que foi atacado por hacker
  • Hacker que roubou dados de 4 mil usuários da Nintendo é preso
  • Sony é forçada a reconstruir a PlayStation Network depois de grande ataque hacker
Se você não quer facilitar a vida dos hackers, opte por utilizar senhas seguras, também chamadas de "senhas fortes". As principais dicas para a criação de senhas desse tipo consistem em utilizar letras e números, maiúsculas e minúsculas, e códigos com, no mínimo, seis caracteres. A combinação desses elementos não impede, mas com certeza dificulta a ação de hackers.
Postado por Unknown às 08:45 Nenhum comentário:
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

Turturial ganha na net 2

Se você quer ganhar dinheiro na internet, precisa ter uma mentalidade de empreendedor.
Mas como assim?
Percebo que muitas pessoas que me procuram pra tentar trabalhar em casa através da internet, tem mentalidade de empregado, ou seja, já acostumaram a ter um patrão dando ordens e ter um salário no final do mês.
Muitas pessoas não conseguem assimilar que na internet não é um emprego tradicional, mas sim um negócio onde você será seu próprio patrão e por isso precisa ter uma mente de empreendedor.

O que envolve ser um empreendedor?

Basicamente são 4 coisas:
  1. Estudar
  2. Tentar
  3. Errar
  4. Acertar
Um empreendedor é totalmente oposto a um emprego.
No caso de um emprego, geralmente tem um salário fixo mensalmente e tem uma função fixa.
Já um empreendedor não tem salário fixo e nem tem uma função fixa. O verdadeiro empreendedor está sempre procurando novas maneiras de fazer com que seu negócio dê certo, mas nem sempre isso acontece nas primeiras tentativas.
Por isso listei acima que ser empreendedor é estudar, tentar, errar e acertar.
O objetivo desse artigo não é incentivar ninguém a ficar rico ou estar sempre a procura de ter negócios bem sucedidos.
Meu objetivo é ajudar aquelas pessoas que procuram maneiras de ganhar dinheiro na internet, para mudar sua forma de pensar.
Muitas pessoas acham que trabalhar na internet é igual um trabalho tradicional, ou seja, tem um salário fixo no fim do mês e uma função fixa.
Trabalhar na internet NÃO É ISSO!
Para trabalhar na internet é preciso estar sempre estudando, tentando, errando e acertando.
No início de minha carreira na internet, confesso que errei muito, mas eu sempre tive uma mentalidade de empreendedor e por isso não desisti.
O resultado é que hoje estou colhendo os frutos desse meu trabalho de PERSISTÊNCIA.
Não sei onde li, mas dizem que quando iniciamos um negócio tradicional, o início basicamente é apenas para pagar as dívidas e temos poucos lucros.
Só começamos a ter um determinado lucro com o passar do tempo (depois de muito tentar, errar e acertar).
Na internet é o mesmo!
No começo geralmente não temos muitos lucros e por esse motivo muitas pessoas desistem!

Quer ganhar dinheiro na internet?

Siga esses passos:
  1. Tenha uma mentalidade de empreendedor
  2. Siga as pessoas certas
  3. Estude os materiais corretos
  4. Tenha persistência
  5. Colha os frutos
Postado por Unknown às 08:39 Nenhum comentário:
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

Como Ganhar dinheiro na Net


Vamos começar então.
Primeiro método de ganhar dinheiro na internet: Anúncios
Buenas, você provavelmente já deve ter visto que a grande maioria das páginas da internet contam com anúncios em tudo que é lado, aqui no UniNuni.com não poderia ser diferente, como você pode ver temos um anúncio grande no começo de cada post e vários outros espalhados pelo site, só procurar um pouco que você acha.
Como funciona:
É simples a empresa chega lá e paga para o google ou uol  ou qualquer outro que faça esse tipo de anúncio, colocar propaganda na sua página, conforme o número de cliques vindo do site eles pagam.
Atualmente esse é o que mais nos dá dinheiro, você pode saber um pouco mais nos sites deles.
Google Adsense
Programa de Afiliados Uol
E vários outros, obviamente para usar isso você vai precisar ter um blog ou um site, depois é se cadastrar e torcer pelo melhor.
Na parte de anúncios ainda temos algumas coisas diferentes como o Hotwords que nós também usamos aqui no uninuni, ele coloca alguns links no meio dos posts em forma de anúncios.
Segunda forma de ganhar dinheiro na internet: Cross sites
Eu nem sei se deve se chamar assim apenas me veio esse nome na mente agora e achei legal, eu chamo de cross sites aqueles que você passa por eles antes de chegar no link que deseja.
Tem trilhões deles na internet e é extremamente demorado ganhar algum dinheiro por lá, por isso nós optamos por não usar, mas tem muita gente que usa, um exemplo famoso disso é o Acidez Mental.
Abaixo vou botar os links de alguns famosos.
Postado por Unknown às 08:31 Nenhum comentário:
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

TUTORIAL HACKINTOSH

TUTORIAL HACKINTOSH
Atenção: A ação é totalmente legal e a Apple é obrigada a dar suporte e atualizações.
VOCÊ VAI PRECISAR DE:
  • Um computador com processador Intel;
  • Um CD virgem;
  • Um DVD ORIGINAL do Mac OS X Snow Leopard Retail
ANTES DE COMEÇAR
  • Se você tiver mais de 4GB de RAM, remova a RAM extra e deixe, no máximo, 4GB. Você poderá colocar a memória extra de volta depois do processo de instalação;
  • Use apenas uma placa gráfica no primeiro slot disponível;
  • Remova todos os discos rígidos, além da unidade em branco a ser utilizada para a instalação do OS X.
  • Remova todos os periféricos USB (deixe apenas teclado e mouse conectados)
  • Remova também as placas PCI;
  • Se estiver usando uma placa Gigabyte 1156, use a porta blue Intel SATA - não a white Gigabyte SATA;
  • Prefira um HD vazio - você terá que particionar e formatar o drive;
PASSO 1: Configurações da BIOS
Você precisará configurar sua BIOS para o modo ACHI e sua prioridade de inicialização para começar a partir do CD-ROM. Este é o passo mais importante, e o que muitas pessoas ignoram. Certifique-se que as configurações da BIOS estejam corretas. Não é difícil - além de definir prioridade de inicialização para CD / DVD, mude para o modo SATA para AHCI, e defina o HPET para 64 bits.
alt text alt text alt text alt text
PASSO 2: INSTALE O MAC OS X
Antes de iniciar o DVD MAC OS Retail do Snow Leopard, você precisará baixar e gravar o iBoot (http://www.tonymacx86.com/downloads).
  1. Faça o download do iBoot.
  2. Grave a imagem no CD.
  3. Coloque o iBoot num drive de CD/DVD.
  4. Reinicie o computador.
  5. No aviso de inicialização, ejete o iBoot.
alt text
  1. Insira o DVD do Mac OS X Snow Leopard Retail e aperte a tecla F5.
  2. Quando aparecer a tela abaixo, pressione Enter para começar o processo de reinicialização.
alt text
  1. Quando chegar a tela de instalação, abra Utilities/Disk Utility. NOTA: Se você não conseguir chegar à tela de instalação, tente novamente a partir do Passo 4, digite PCIRootUID=1 antes de apertar Enter. Se isso não funcionar, então tente PCIRootUID=1-x ou simplesmente -x, que entrará no Mac OS X Modo Seguro e permitirá que você prossiga.
  2. Particione a seu disco rígido para GUID Partition Table.
  3. Formate seu disco rígido para Mac OS Extended (Journaled). NOTA: O bootloader só pode iniciar a partir de um disco ou partição de 1 TB ou menos. Divida os drivers maiores.
  4. Para os fins deste guia, chame-o Snow Leopard. Você poderá renomeá-lo mais tarde.
  5. Feche o Disk Utility.
  6. Quando o instalador perguntar onde instalar, escolha Snow Leopard.
  7. Escolha Customize e desmarque as opções adicionais. Isto irá acelerar o processo de instalação. Você sempre pode instalar essas coisas mais tarde.
  8. Reinicie o computador.
  9. Coloque o iBoot no lugar de volta no drive.
  10. Quando você chegar à tela de seleção de boot, escolha a nova instalação do Snow Leopard.
alt text
  1. Veja o vídeo de boas vindas do Mac OS X Snow Leopard, e configure seu computador!
PASSO 3: ATUALIZE PARA 10.6.8
  1. Abra o Finder e vá até a unidade do seu Snow Leopard.
  2. Clique com o botão direito do mouse e exclua a pasta Mac OS X Install, pois essa pasta não será necessária.
  3. Faça o download do Mac OS X 10.6.8 Combo Update (http://support.apple.com/kb/DL1399)
  4. Faça o download do MultiBeast (http://www.tonymacx86.com/downloads)
  5. Abra o MultiBeats - mas não o execute ainda, apenas o deixe aberto.
alt text
  1. Monte MacOSXUpdCombo10.6.8.dmg
  2. Instale MacOSXUpdCombo10.6.8.pkg
  3. Após a conclusão, o instalador irá pedir para reiniciar. MAS NÃO REINICIE.
  4. Mude para o MultiBeast, que já está aberto. Caso a janela feche, apenas abra novamente.
PASSO 4: MULTIBEAST
alt text
MULTIBEAST é uma ferramenta de pós-instalação projetada para permitir a inicialização do disco rígido, e instalar o suporte para áudio, rede e imagens.
  1. Inicie o MultiBeast.
  2. Se você tem um DSDT personalizado que foi editado, coloque o arquivo no seu desktop e escolha UserDSDT.
  3. Em todos os outros, selecione EasyBeast.
  4. Selecione System Utilities.
  5. Opicional: você pode instalar drivers adicionais através de Advanced Options para permitir sons, gráficos, etc. Certifique-se de ler a documentação fornecida sobre cada opção de instalação. NOTA: no EasyBeast e UserDSDT, instale o bootloader padrão, para que você não precise verificar essa opção.
Veja vídeos de exemplos do multibeast (http://tonymacx86.blogspot.com/2010/...ibeast-20.html)
  1. Instale o Snow Leopard - que deve levar cerca de quatro minutos para executar os scripts.
  2. Retire o iBoot.
  3. Reinicie a partir de sua nova unidade de instalação do Snow Leopard.
PARABÉNS, AGORA VOCÊ JÁ TEM O SEU HACKINTOSH!!!
Obs: Tutorial destinado a processadores i3,i5 e i7.
Obs2: Há relatos de que funcionou em Core 2 Duo, Dual Core e Pentium 4.
Obs3: É preferencial que o usuário possua placa de vídeo off-board.
FONTE: Olhar Digital
Postado por Unknown às 05:19 Nenhum comentário:
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

Turturial do Tcp IP

Outras partes do Tutorial
Parte 1 Introdução ao TCP /IP Parte 17 ICF– Internet Connection Firewall Parte 33 DNS - Configurando Servidor somente Cache
Parte 2 Números Binários e Máscara de Sub-Rede Parte 18 Introdução ao IPSec Parte 34 DNS - Configurações do Cliente
Parte 3 Classes de Endereços Parte 19 Certificados Digitais e Segurança Parte 35 DNS - Comandos ipconfig e nslookup
Parte 4 Introdução ao Roteamento IP Parte 20 NAT – Network Address Translation Parte 36 DHCP – Instalação do DHCP no Windows 2000 Server
Parte 5 Exemplos de Roteamento Parte 21 Roteiro para Resolução de Problemas Parte 37 DHCP – Entendendo e Projetando Escopos
Parte 6 Tabelas de Roteamento Parte 22 DNS - Instalação do DNS Server Parte 38 DHCP – Entendendo e Projetando Escopos
Parte 7 Sub netting – divisão em sub-redes Parte 23 DNS - Criando Zonas no DNS Parte 39 DHCP – Configurando Opções do Escopo
Parte 8 Uma introdução ao DNS Parte 24 DNS - Tipos de Registros no DNS Parte 40 Configurando as Propriedades do Servidor DHCP
Parte 9 Introdução ao DHCP Parte 25 DNS - Criando Zonas Reversas Parte 41 Implementação e Administração do WINS – Parte 1
Parte 10 Introdução ao WINS Parte 26 DNS - Criando Registros Parte 42 Implementação e Administração do WINS – Parte 2
Parte 11 TCP , UDP e Portas de Comunicação Parte 27 DNS - Propriedades de Zona Parte 43 Implementação e Administração do WINS – Parte 3
Parte 12 Portas de Comunicação na Prática Parte 28 DNS - Segurança de Acesso Parte 44 Implementação e Administração do RRAS – Parte 1
Parte 13 Instalação e Configuração Parte 29 DNS - Forwarders Parte 45 Implementação e Administração do RRAS – Parte 2
Parte 14 Protocolos de Roteamento Dinâmico - RIP Parte 30 DNS - Round-robin Parte 46 Implementação e Administração do RRAS – Parte 3
Parte 15 Protocolos de Roteamento Dinâmico - OSPF Parte 31 DNS - Zonas secundárias Parte 47 Implementação e Administração do RRAS – Parte 4
Parte 16 Compartilhando a Conexão Internet Parte 32 DNS - Integração com o Active Directory Parte 48 Implementação e Administração do RRAS – Parte 5
Introdução:
Esta é a décima terceira parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na Parte 2 falei sobre cálculos binários, um importante tópico para entender sobre redes, máscara de sub-rede e roteamento. Na Parte 3 falei sobre Classes de endereços, na Parte 4 fiz uma introdução ao roteamento e na Parte 5 apresentei mais alguns exemplos e análises de como funciona o roteamento e na Parte 6 falei sobre a Tabela de Roteamento. Na Parte 7 tratei sobre a divisão de uma rede em sub-redes, conceito conhecido como subnetting. Na Parte 8 fiz uma apresentação de um dos serviços mais utilizados pelo TCP/IP, que é o Domain Name System: DNS. O DNS é o serviço de resolução de nomes usado em todas as redes TCP/IP, inclusive pela Internet que, sem dúvidas, é a maior rede TCP/IP existente. Na Parte 9 fiz uma introdução ao serviço Dynamic Host Configuration Protocol – DHCP. Na Parte 10 fiz uma introdução ao serviço Windows Internet Name Services – WINS. Na Parte 11 falei sobre os protocolos TCP, UDP e sobre portas de comunicação. Na Parte 12, mostrei como são efetuadas as configurações de portas em diversos aplicativos que você utiliza e os comandos do Windows 2000/XP/2003 utilizados para exibir informações sobre portas de comunicação.
Nesta décima terceira parte você aprenderá sobre a instalação e configuração do protocolo TCP/IP no Windows 2000 Professional ou Windows 2000 Server. Apresentarei, em detalhes, a configuração do protocolo TCP/IP no Windows 2000. Mostrarei como fazer as configurações do protocolo TCP/IP, desde as configurações básicas de número IP e máscara de sub-rede (em computadores que usarão IP fixo, ao invés de obter as configurações a partir de um servidor DHCP), até configurações mais avançadas, tais como definir filtros para o protocolo TCP/IP.
Instalação e configuração do protocolo TCP/IP
É muito pouco provável que você não tenha instalado o TCP/IP em seu computador, principalmente se ele faz parte da rede da empresa ou de uma rede doméstica. Mas pode acontecer de o TCP/IP, por algum motivo, não ter sido instalado. O TCP/IP é o protocolo padrão no Windows 2000 e é instalado durante a própria instalação do Sistema Operacional. Já no Windows Server 2003 o TCP/IP é instalado, obrigatoriamente, e não pode ser desinstalado. Mas se por algum motivo, o TCP/IP tiver sido desinstalado no Windows 2000 ou não tiver sido instalado durante a instalação do Windows 2000, você poderá instalá-lo quando for necessário.
Neste tópico apresentarei diversos exemplos de configuração do protocolo TCP/IP. Em todos eles, você terá que acessar as propriedades da interface de rede, na qual o TCP/IP será configurado. É importante salientar que você pode ter mais de uma placa de rede instalada no Windows 2000. Neste caso, as configurações do protocolo TCP/IP são separadas e individualizadas para cada placa e interface de rede. Você deve utilizar um número IP diferente em cada interface. A seguir descrevo os passos para acessar as propriedades da interface de rede a ser configurada. Estes passos serão necessários nos diversos exemplos deste tópico. Nos próximos exemplos, não repetirei todos os passos para acessar as propriedades da interface de rede a ser configurada. Ao invés disso, utilizarei somente a expressão: “Acesse as propriedades de rede da interface a ser configurada”. Muito bem, vamos aos exemplos práticos.
Exemplo: Para acessar as propriedades da interface de rede a ser configurada, siga os passos indicados a seguir:
1.       Faça o logon como Administrador ou com uma conta com permissão de administrador.
2.       Abra o Painel de controle: Iniciar -> Configurações -> Painel de controle.
3.       Dê um clique duplo na opção Conexões dial-up e de rede.
4.       Será exibida uma janela com todas as conexões disponíveis. Clique com o botão direito do mouse na conexão a ser configurada e, no menu de opções que é exibido, clique em Propriedades.
5.       Pronto, será exibida a janela de propriedades da conexão, na qual você poderá fazer diversas configurações.
No próximo exemplo mostrarei como instalar o protocolo TCP/IP, caso este tenha sido desinstalado ou não tenha sido instalado durante a instalação do Windows 2000.
Exemplo: Para instalar o protocolo TCP/IP, siga os passos indicados a seguir:
1.       Acesse as propriedades de rede da interface a ser configurada.
2.       Na janela de propriedades da conexão dê um clique em Instalar...
3.       Será aberta a janela para que você selecione o tipo de componente de rede a ser instalado. Selecione a opção Protocolo, conforme indicado na Figura a seguir:

Selecionando o tipo de componente a ser instalado.
4.       Após ter selecionado a opção Protocolo clique em Adicionar...
5.       Em poucos instantes será exibida a lista de protocolos disponíveis.
6.       Marque a opção TCP/IP e clique em OK.
7.       O TCP/IP será instalado e você estará de volta à guia Geral de configurações da interface de rede. Observe que o TCP/IP já é exibido na lista de componentes instalados. Clique em OK para fechar a janela de propriedades da interface de rede.
O próximo passo é configurar o protocolo TCP/IP. No exemplo a seguir, mostrarei como configurar as diversas opções do protocolo TCP/IP. É importante lembrar que, se você tiver mais de uma placa de rede instalada, as configurações do TCP/IP serão separadas para cada placa (diz-se cada interface).
Nota: Para uma descrição detalhada das opções de configuração, tais como número IP, máscara de sub-rede, servidor DNS, servidor WINS, Default Gateway e assim por diante, consulte a Parte 2.
Exemplo: Para configurar o protocolo TCP/IP, siga os passos indicados a seguir:
1.       Acesse as propriedades de rede da interface a ser configurada.
2.       Na janela de propriedades da conexão dê um clique em Protocolo Internet (TCP/IP) para selecioná-lo.
3.       Clique em Propriedades. Nesta janela você deve informar se as configurações do TCP/IP serão obtidas a partir de um servidor DHCP (Obter um endereço IP automaticamente) ou se estas configurações serão informadas manualmente (Usar o seguinte endereço IP). Ao marcar a opção Usar o seguinte endereço IP, você deverá informar um número IP a ser utilizado, a máscara de sub-rede, o número IP do Gateway padrão e o número IP de um ou dois servidores DNS, conforme exemplo da Figura a seguir:


Configurando o TCP/IP manualmente.
4.       Além das configurações básicas, da tela da Figura anterior, você pode configurar uma série de opções avançadas do protocolo TCP/IP. Para acessar a janela de configurações avançadas, clique em Avançado... Será aberta a janela de configurações avançadas, com a guia Configurações IP selecionada por padrão, conforme indicado na Figura a seguir:

Janela para cofigurações IP.
5.       É possível ter mais de um endereço IP associado com a mesma placa de rede. O que não é permitido é ter o mesmo número IP, associado a duas ou mais placas de rede. Para adicionar um novo número IP, clique em Adicionar..., abaixo da lista de endereços IP configurados. Será aberta a janela Endereço TCP/IP (muito mal traduzida por sinal). Para adicionar um novo endereço basta digitá-lo no campo IP, digite a respectiva máscara de sub-rede e clique em Adicionar. Você estará de volta à janela de configurações avançadas do TCP/IP e o novo endereço IP já será exibido na lista. A partir de agora, a nova interface está com dois endereços IP. Você pode adicionar mais endereços IP, utilizando o botão Adicionar... e preenchendo as informações necessárias.
6.       Você também pode ter mais de um default gateway configurado. Neste caso, quando o primeiro default gateway da lista estiver indisponível, o TCP/IP tenta utilizar o segundo e assim por diante. Para adicionar mais um default gateway, clique em Adicionar..., abaixo da lista de default gateways configurados. Será aberta a janela para que você informo o número IP do novo default gateway e o respectivo custo, em número de hopes. Se você quer que um default gateway seja utilizado somente como contingência, no caso de nenhum outro gateway estar disponível, configure-o com um valor elevado para o custo. Digite as informações do novo gateway e clique em OK. Pronto, o novo número já será exibido na guia de Configurações IP.
7.       Clique na guia DNS. Serão exibidas as opções indicadas na Figura a seguir:

A guia para configuração do DNS.
8.       Nesta guia você informa o endereço IP de um ou mais servidores DNS. Para acrescentar novos servidores, basta utilizar o botão Adicionar... Você pode alterar a ordem dos servidores DNS na lista, clicando nos botões com o desenho de uma flecha para cima ou para baixo. É importante descrever como o Windows utiliza a lista de servidores DNS. As consultas são enviadas para o primeiro servidor da lista. Se este servidor não conseguir responder a consulta, esta não será enviada para os demais servidores da lista. O segundo servidor da lista somente será pesquisado se o primeiro servidor estiver off-line e não estiver respondendo; o terceiro servidor da lista somente será pesquisado se o primeiro e o segundo servidor DNS estiverem off-line e não estiverem respondendo e assim por diante. Nesta guia você também pode configurar as seguintes opções:
  • Acrescentar sufixo DNS primário e específicos de cada conexão: O sufixo DNS é configurado na guia Identificação de rede, das propriedades do meu Computador. Por exemplo, um computador com o nome micro01.abc.com, tem como sufixo DNS abc.com. Esta opção especifica que a resolução de nomes não qualificados (por exemplo micro01.abc.com é um FQDN, ou seja, um nome completamente qualificado, já micro01 é um nome não qualificado, ou seja, sem o domínio como sufixo) usados neste computador seja limitada aos sufixos do domínio do sufixo primário e todos os sufixos específicos da conexão. Os sufixos específicos da conexão são configurados em Sufixo DNS para esta conexão. O sufixo DNS primário é configurado clicando em Propriedades, na guia Identificação de rede (disponível em Sistema, no Painel de controle). Por exemplo, se o sufixo do seu domínio primário for abc.com e você digitar ping xyz em um prompt de comando, o Windows 2000 consultará xyz.abc.com. Se você também configurar um nome de domínio específico de conexão em uma das suas conexões para vendas.abc.com, o Windows 2000 consultará xyz.abc.com e xyz.vendas.abc.com. A lista de domínios que será pesquisada, quando você digita um nome não qualificado, também é definida nesta guia, conforme será explicado logo a seguir.
  • Acrescentar sufixos pai do sufixo DNS primário: Especifica se a resolução de nomes não qualificados usados neste computador inclui os sufixos pai do sufixo DNS  primário e o domínio de segundo nível. O sufixo DNS  primário é configurado clicando em Propriedades na guia Identificação de rede (disponível na opção Sistema do Painel de controle). Por exemplo, se o sufixo DNS primário for vendas. abc.com e você digitar ping xyz no prompt de comando, o Windows 2000 também consultará vendas.abc.com e abc.com.
  • Acrescentar estes sufixos DNS (em ordem): Especifica que a resolução de nomes não qualificados usados neste computador seja limitada aos sufixos do domínio listados no campo “Acrescentar estes sufixos DNS”. Os sufixos DNS específicos da conexão e primários não serão usados para resolução de nomes não qualificados. Ao marcar esta opção, você deve especificar uma lista de sufixos que deverá ser utilizada, para a tentativa de resolução de nomes não qualificados. Por exemplo, se nesta lista você acrescentar os seguintes sufixos: sul.vendas.abc.com, vendas.abc.com e abc.com, nesta ordem, ao digitar ping xyz, o Windows tentará localizar este host, utilizando os seguintes nomes: xyz.sul.vendas.abc.com, xyz.vendas.abc.com e xyz.abc.com. Para acrescentar um novo sufixo basta marcar esta opção e utilizar o botão Adicionar. Você também pode alterar a ordem dos sufixos clicando nos botões com a seta para cima e seta para baixo. Para remover um sufixo basta selecioná-lo na lista e clicar em Remover.
  • Registrar endereços desta conexão no DNS: Especifica que o computador tente o registro dinâmico no DNS, dos endereços IP desta conexão com o nome completo deste computador, como especificado na guia Identificação de rede (disponível em Sistema no Painel de Controle).
  • Usar o sufixo DNS desta conexão no registro do DNS: Especifica se a atualização dinâmica do DNS será usada para registrar os endereços IP  e o nome de domínio específico desta conexão. O nome DNS específico desta conexão é a concatenação do nome do computador (que é o primeiro rótulo do nome completo do computador) e o sufixo DNS desta conexão. O nome completo do computador é especificado na guia Identificação de rede (disponível em Sistema, no Painel de controle). Se a caixa de seleção Registrar os endereços desta conexão no DNS estiver selecionada, o registro é uma adição ao registro do DNS do nome completo do computador.
8.       Defina as configurações desejadas e clique na guia WINS. Serão exibidas as opções indicadas na Figura a seguir:

A guia para configuração do WINS.
9.       Nesta guia você informa o endereço IP de um ou mais servidores WINS. Para acrescentar novos servidores, basta utilizar o botão Adicionar... Você pode alterar a ordem dos servidores WINS na lista, clicando nos botões com o desenho de uma flecha para cima ou para baixo. É importante descrever como o Windows utiliza a lista de servidores WINS. As consultas são enviadas para o primeiro servidor da lista. Se este servidor não conseguir responder a consulta, esta não será enviada para os demais servidores da lista. O segundo servidor da lista somente será pesquisado se o primeiro servidor estiver off-line e não estiver respondendo; o terceiro servidor da lista somente será pesquisado se o primeiro e o segundo servidor WINS estiverem off-line e não estiverem respondendo e assim por diante. Nesta guia você também pode configurar as seguintes opções:
  • Ativar exame de LMHOSTS: Especifica se será usado um arquivo Lmhosts para a resolução de nomes NetBIOS. O arquivo Lmhosts será usado para resolver os nomes de NetBIOS de computadores remotos para um endereço IP. Clique em Importar LMHOSTS para importar um arquivo para o arquivo Lmhosts.
  • Ativar NetBios sobre TCP/IP: Especifica que esta conexão de rede usa o NetBIOS sobre TCP/IP (NetBT) e o WINS. Quando um endereço IP  é configurado manualmente, esta opção é selecionada por padrão para ativar o NetBIOS e o uso do WINS para este computador. Essa configuração será necessária se este computador se comunicar pelo nome com computadores que usam versões anteriores do Windows (Windows 95/98, NT 4.0, etc.). Antes de alterar esta opção, verifique se não é necessário usar nomes de NetBIOS para esta conexão de rede. Por exemplo, se você se comunicar somente com outros computadores que estejam executando o Windows 2000 ou computadores na Internet que usam o DNS.
  • Desativar NetBios sobre TCP/IP: Desativa o uso de NetBios sobre TCP/IP. Pode ser utilizada em uma rede baseada apenas em versões do Windows tais como Windows 2000, Windows XP e Windows Server 2003.
  • Usar a configuração NetBios do servidor DHCP: Especifica que esta conexão de rede obtenha suas configurações de NetBIOS sobre TCP/IP (NetBT) e de WINS, a partir de um servidor DHCP.
Quando um endereço IP é obtido automaticamente, esta opção fica selecionada por padrão de forma que o computador use as definições de configuração do NetBT conforme elas forem sendo fornecidas opcionalmente pelo servidor DHCP quando ele obtiver um endereço IP usando o DHCP. Você deve selecionar esta opção somente se o servidor DHCP estiver configurado para fornecer todas as opções de configuração de WINS para os clientes.
10.     Defina as configurações desejadas e clique na guia Opções. Serão exibidas as opções indicadas na Figura a seguir:

A guia para configuração Opções.
11.     Nesta janela você pode configurar se a interface que está sendo configurada deve ou não utilizar uma das diretivas de IPSec habilitadas (caso haja alguma diretiva habilitada) e também pode definir filtros com base no protocolo e na porta de comunicação. Para habilitar o uso de uma das diretivas do IPSec, clique em Segurança de IP para marcar esta opção e em seguida clique em Propriedades.
12.     Será aberta a janela Segurança de IP. Para habilitar o IPSec clique em Usar esta diretiva de segurança IP e, na lista de diretivas, selecione a diretiva a ser aplicada, conforme exemplo da Figura a seguir e clique em OK. Você estará e volta à janela de propriedades Avançadas do TCP/IP.

Selecionando uma direitva de IPSec.
13.     Para definir um filtro clique em Filtragem de TCP/IP e em seguida no botão Propriedades. Será exibida a janela para definição de filtros. Nesta janela você tem as seguintes opções:
  • Ativar filtragem de TCP/IP  (todos os adaptadores): Ao marcar esta opção você especifica se a filtragem de TCP/IP  será ativada para todos os adaptadores. A filtragem de TCP/IP especifica os tipos de tráfego de entrada destinados para este computador que serão permitidos. Para configurar a filtragem de TCP/IP, selecione esta caixa de seleção e especifique os tipos de tráfego TCP/IP permitidos para todos os adaptadores neste computador em termos de protocolos IP, portas TCP e portas UDP. Você deve ter cuidado ao usar os filtros, para não desabilitar portas que sejam necessárias para os serviços básicos de rede, tais como DNS, DHCP, compartilhamento de pastas e impressoras e assim por diante.
14.     Vamos aplicar um exemplo de filtro. O FTP usa o protocolo TCP na porta 21. Para o nosso exemplo, para as portas TCP, vamos permitir apenas o uso do FTP na porta 21. Marque a opção Ativar filtragem de TCP/IP  (todos os adaptadores). Em seguida marque a opção Permitir somente nas portas TCP. Clique em Adicionar... Será exibida a janela adicionar filtro, para que você adicione o número da porta. Digite 21, conforme indicado na Figura a seguir e clique em OK.

Informando o número da porta.
15.     Você estará de volta à janela Filtragem de TCP/IP, com a porta TCP/21 já adicionada, conforme indicado na Figura a seguir:

A janela Filtragem de TCP/IP.
16.     Clique em OK. Você estará de volta a janela de configurações avançadas do TCP/IP. Clique em OK para fechá-la.
17.     Você estará de volta à janela de configurações da interface de rede. Clique em Fechar para fechá-la.
Muito bem, você acabou de ver um exemplo de como configurar o protocolo TCP/IP.
Conclusão
Na Parte 11 do tutorial fiz uma apresentação dos protocolos TCP e UDP, os quais são responsáveis pelo transporte de pacotes em redes baseadas no TCP/IP. Você também aprendeu sobre as diferenças entre os protocolos TCP e UDP e sobre o conceito de porta de comunicação. Na Parte 12 mostrei alguns exemplos práticos de utilização de portas e o comando netstat e suas várias opções.
Nesta parte do tutorial mostrei como instalar e configurar o protocolo TCP/IP. Você aprendeu desde as configurações básicas, até configurações avançadas, tais como WINS, DNHS, IPSec e Filtros IP.
Postado por Unknown às 05:16 Nenhum comentário:
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

Configuração basica do Sansung Galax

Saudações!

Gostaria de compartilhar um tutorial de configurações básicas elaborado e testado exaustivamente por mim, para quem está adquirindo um Galaxy S (seja ele Internacional, Vibrant ou Captivate) com Android 2.2. Vale ressaltar que é apenas uma sugestão de configuração e não é preciso seguir a rigor. Espero que seja útil.


CONFIGURAÇÃO BÁSICA


FACTORY RESET (caso tenha que formatar o Galaxy S com as configurações de fábrica)
- Entre em “Settings/SD Card and Phone Storage/Unmount SD Card” e formate o Cartão Externo.
- Na mesma aba, formate o SD Card interno, também.
- Vá e “Settings/Privacy” e dê um “Factory Reset”.
- Após o reinicio, entre em "Menu/Settings e siga as orientações abaixo:

WIRELESS AND NETWORK
- Bluetooth Settings: Ative o Bluetooth, mude o Device Name para "Seu nome", e desabilite.
- Mobile Network: Ative o Data roaming, e GSM Only.
- Acess Point Name: Crie um APN chamado “Tim Connect Fast”. (Ver Configuração Web)
- Mobile AP Settings: Defina o nome para o Hotspot (Network SSID) como “Seu Nome”. Coloque também uma senha de acesso. Ativado, o Android se transforma em um Roteador Wirelles e pode ser acessado por outros aparelhos, como Tablets, Smartphones e Notebooks.

CALL SETTINGS
- Auto Rejects: Desabilite.
- Reject Call With Message: Apague todas as existentes, e crie algumas personalizadas.
- Call Status Tone: Ative Todos.
- Outgoig Call Vibration: Ative.
- Alerts On Call: Ative.
- Voicemail Settings: Ative a Caixa Postal da Tim (Ou sua operadora preferida)

SOUND
- A La Carte.

DISPLAY
- Brigthness: Desabilite o Automático, e deixe no mínimo.
- Screen Timeout: Ajuste para 2 minutos.
- Power Saving Mode: Desabilite.

LOCATION AND SECURITY
- Use Wireless Network: Desabilite (para economia de bateria).
- GPS: Habilite, só para habilitar o Use Sensor Ainding. Depois, desabilite (para ecomnomia de bateria.
- Set Screen Lock: Coloque em Patern. Ative "Use visible Patern (para segurança, em caso de extravio ou roubo)
- Use Tactle Feedback: Ative.
- Show Visible Passwords: Desative.

APPLICATIONS
- USB Settings: Coloque em Mass Storage.

ACCOUNTS AND SYNC
- Desabilite "Background Data" e "Auto-Sync" (para economia de bateria).
- Ative uma conta Google.
- Sincronize, se assim desejar.

DATE AND TIME
- Configure à gosto.

CAMERA
- A La Carte.
- OBS.: Não faça updates da camera, senão o seu Galaxy vai virar um belo peso de papel!!!

VIDEO HD
- A La Carte.

APLICATIVOS INTERNOS
- Configure o Phone, Contacts, SMS, Calendário, Email, Browser, Youtube, etc.

GPS
- Siga os passos descritos mais abaixo, em "Configuração GPS"


CONFIGURAÇÃO WEB + MMS TIM


Nome: Tim Connect Fast
APN: tim.br
Proxy: Em Branco
Porta: Em Branco
Usuário: tim
Senha: tim
Servidor: <Não definido>
MMSC: http://mms.tim.br
Proxy de MMS: 200.179.66.242
Porta MMS: 8080
MCC: 724
MNC: 03
Tipo APN: internet + mms
Tipo autenticação: Normal (PAP)


CONFIGURAÇÃO GPS (ANDROID 2.2)


- Habilite o GPS e desabilite "Use Wirelles Networks"
- No dial, entre no modo "LBSTestMode" (*#*#3214789650#*#*) e faça as seguintes alterações:

Application Settings
Session Tipe: Tracking
Test Mode: S/W Test
Operation Mode: MS Based
Start Mode: Hot Start
GPS Plus: ON
Dynamic Accuracy: ON
Accuracy: 100
GPS Logging: OFF

SUPL/CP Settings
Server FQDN Type: Custom Config
Server: supl.google.com
Server Port: 7275
SUPL Secure Socket: ON
AGPS Mode: SUPL

- Saia de tudo e volte à Tela Inicial
- Desabilite o GPS
- Dê um Rebbot
- Habilite o GPS e desabilite "Use Wirelles Networks"
- Entre no modo "LBSTestMode" novamente
- Clique em "Delete GPS Data"
- Após, clique e "Get Position Test"
- Aguarde uns 5 minutos (ou até achar ao menos 12 Satélites)
- Pronto!

A partir dessas configurações, seu Galaxy S estará apto para as mais diversas tarefas do dia a dia, bem como para os seus aplicativos e jogos!
Postado por Unknown às 05:14 Nenhum comentário:
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

Turturial ativando win7

É altamente recomendável que uma atualização do Windows que bloqueia essa ativação seja removida. Um tutorial bem detalhado pode ser encontrado no link abaixo:

                               # [Tutorial] Removendo atualização e ReAtivando Windows 7

Como Ativar o Windows 7:
1º Passo - Baixe o Windows 7 Loader By Daz clicando aqui (ou lá em cima).
Retirado de techsempre.com | Aprenda como ativar permanentemente o Windows 7 - Todas as Versões
2º Passo - Extraia os arquivos com um descompactador como o Winrar:
Retirado de techsempre.com | Aprenda como ativar permanentemente o Windows 7 - Todas as Versões
3º Passo - Após extraido, vá aonde você extraiu e execute o arquivo "Windows Loader.exe" e cheque se seu Windows já não está licenciado. Se não estiver, clique em "Install" (você terá que reeniciar o seu computador) :
Retirado de techsempre.com | Aprenda como ativar permanentemente o Windows 7 - Todas as Versões
4º Passo - Após aparecer a mensagem que é necessário reeniciar o Windows, e você reeniciá-lo, vamos ver se tudo ocorreu bem (siga os passos):
Retirado de techsempre.com | Aprenda como ativar permanentemente o Windows 7 - Todas as Versões

Retirado de techsempre.com | Aprenda como ativar permanentemente o Windows 7 - Todas as Versões
Agora que vimos que está tudo bem com o Windows, e ele já está ativado, é só alegria - nunca mais aparecerão aquelas notificações do Windows te enchendo o saco para você registrar uma key.
Postado por Unknown às 05:10 Nenhum comentário:
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

HACKEAR SENHAS DE REDES WIRELESS (WEP E WPA/WPA2-PSK)

 Primeiro vamos começar fazendo os downloads dos programas CommView6, clicando no link aki, ele têm a função de capturar os ''logs'' ou pacotes da rede em que você deseja hackear. E o Aircrack no link aki, ele têm o objetivo de quebrar a senha, utilizando os ''logs'' ou pacotes salvos e convertidos pelo Commview6 (você precisará criar uma conta no site da 4shared, para podê baixar os dois programas, caso já tenha uma, pode seguir adiante com o tutorial).



Depois de ter feito os downloads e extraído os programas, começe instalando o arquivo "setup" que está dentro da pasta do Commview6. Leia o tutorial abaixo, e aprenda como hackear a senha:
 
* Tutorial como hackear senhas de redes wireless (compatível com Windows XP, Vista, 7 e 8 - 32 e 64bits):
 
  OBS: 
Esse tutorial é mais eficiente em quebrar senhas de redes wireless com criptografia  ''WEP''.


Lista de adaptadores Wi-Fi, suportados pelo CommView no 
>>> link aki <<<

 Abra o CommView, e feche qualquer aplicativo, navegador ou janela aberta (exceto a do programa).
  Com o Commview6 aberto e seu adaptador wi-fi ligado, clique em "Help" e em seguida clique em "Driver Installation Guide"

 
                                
   
  Após isso, uma janela se abrirá, caso se a 2° opção (''I want to test my untested adapter that may be compatible'') estiver pré-selicionada, clique em ''next'', caso contrário, selecione a 3° opção (''I have a compatible adapter, but I have not plugged it in yet. Tell me what to do after I plug in the compatible adapter''), e em seguida, clique em "Next"
 

 A seguir, selecione os campos, como vocês podem ver na imagem abaixo, substituindo apenas o adaptador "Ralink" para a marca de seu próprio adaptador Wireless, e clique em ''configure''.




 Na tela seguinte, clique em "Close", para que o CommView6 feche automaticamente, e em seguida, abra-o novamente.


 Ao abri-lo, surgirá uma janela pop-up, informando que os drivers serão instalados. Clique em ''OK''.



 Em seguida aparecerá uma outra janela, igual a imagem abaixo, pra que você instale o software do fabricante do Commview6, por isso, clique em ''instalar'', e aguarde alguns segundos até que o Commview6 abra-o automaticamente.
 
  
OBS: Lembrando que pra hackear a senha de uma rede, ela deve está com muito tráfego (com pessoas conectadas a rede ao mesmo tempo) pra capturar os pacotes, porque se não tiver, não terá como quebrar a senha. Isso você poderá perceber se o usuário da rede está conectado naquele momento, visualizando a velocidade de captura dos logs.  


 Agora vamos configurá-lo:


1 -  Marque o ícone ''Capture control packets''
2 - Clique na aba "Logging"
3 - Marque a opção "Auto-saving"
4 - Na primeira barrinha de texto, coloque 5000, e na segunda, coloque 50 ou 100
5 -  Escolha o local de destino onde será salvo os pacotes do CommView6
6 - 
Clique no ícone ''play'' para começar o escaneamento das redes

   Aparecerá a seguinte janela chamada ''Scanner'', em seguida clique em "Start Scanning" para começar a scanear as redes que estejam ao alcance de você. Aguarde alguns segundos até que o Commview6 escaneie todos os canais.   
  Na tela esquerda, aparecerá as redes encontradas, selecione uma, e clique em "capture".
   

Veja a imagem como exemplo abaixo:
  

Agora clique em "Concatenate Logs" que tem a função de juntar os logs salvos na pasta de destino que foi especificada anteriormente pelo CommView6.
   

  OBS:  Vai ser necessário capturar muitos pacotes, entre 500.000 ou mais. Quanto for maior o número de pacotes, mais eficiência e rapidez será a quebra da senha.  


     Após isso, você irá juntar todos os logs salvos na pasta especificada por vc.
  Depois de salvá-lo, abrindo o arquivo, irá aparecerá em "Log viewer".
  Clique em "File" -> "Export Logs" -> 
"Wireshark / Tcpdump Format" 

Veja a imagem como exemplo abaixo:

Escolha um local para salvar os ''logs", gerados pelo CommView6, para o formato ".cap", para que o Aircrack possa ler. Em seguida, feche o "Log viewer" e também o Commview6.

Vamos abrir agora o Aircrack:

 Volte ao arquivo anteriormente que vc baixou, e agora entre na pasta "AirCrack" e na subpasta "bin", então execute o "AirCrack -ng GUI".

  
 Selecione entre os seguintes ícones:


1 - Clique na aba ''Aircrack-ng''
2 - Selecione a encriptação da rede em que você deseja hackear
3 - Em "Filename(s)", clique em "choose" e abra o arquivo ''.cap'' que vc salvou anteriormente
4 - Clique em ''launch'' para fazer a quebra da senha



OBS: Caso você escolha a encriptação "WPA", antes você terá que fazer o download no link aki dos arquivos "Wordlists", para podê quebrar a chave de rede pelo Aircrack. Depois de você ter baixado e extraído, volta ao Aircrack e na opção "Wordlist", clique em "choose" e abra um dos arquivos de Bloco de notas (".txt"). E em seguida, clique em "launch".


Uma janela de prompt de comando (MS-DOS) se abrirá, e aparecerá as opções de redes. E na frase "Index number of target network" digite o número de uma das redes em que você deseja hackear, e em seguida clique em "enter". 

 Caso contrário, ao abri-lo começar a quebra da senha sem ter aparecido a frase que eu citei agora a pouco,  será preciso clicar em seu teclado a tecla ‘’Pause/Break’’, aparecerá as opções de redes, escolha a que você deseja hackear, e em seguida, clique em ‘’enter’’. 

Veja um exemplo nessa imagem abaixo:






 Vai aparecer no meio da tela dizendo assim, como o exemplo abaixo:

        "Key found! [  8D:4B:3U:H9:1P  ]"

 Essa e a senha da rede! Basta só tirar os ":" (dois pontos), ou seja, a senha fica:
                   
                  "8D4B3UH91P"

OBS: Caso não aparecer a frase que eu citei acima, e aparecer as seguintes frases: ‘’Failed! next for try...’’ ou ‘’Got no data packets from...’’, é porque você capturou poucos pacotes ou naquele momento a rede estava sem tráfego, por isso, volte ao Commview6, capture mais logs no momento em que a rede estiver com tráfego, lembrando que quanto for mais pacotes, mais eficiência e mais rapidez, será a quebra da senha!
  Caso queira quebrar a chave ''WEP'', por outras opções sem ser por modo padrão FMS/Korek, opcione por ataques: Modo Dicionário (1), Modo Numérico (2), Modo Força Bruta (3) ou Modo PTW (4), como vocês podem ver na imagem abaixo: 



OBS: Lembrando que esse tutorial é muito mais eficiente em hackear redes com criptografia ‘’WEP’’, porque é uma encriptação fácil de quebrar, por ser muito vulnerável. Lembre-se que só capturar os logs das redes WPA/WPA2-PSK, não é o suficiente para conseguir a quebra da senha, mesmo que esteja com muito tráfego.
  Para ser capaz de decifrar o tráfego de redes WPA/WPA2 criptografados, no CommView6, más isso pode levar um longo tempo,  antes de capturar os logs, que você capturou na quebra da chave no Aircrack (as chaves só poderão ser quebradas em modo dicionário), terá que esperar que o usuário da própria rede se conectar, para que possa fazer a desautenticação da rede para se autenticar novamente e, assim, obtendo o aperto de mão, a chave ''PTK'' quebrada, podendo decifrar todo o tráfego gerado pelo o usuário e agora sim, poderás capturar os pacotes e quebrá-las no Aircrack para que a chave ''PSK'' seja hackeada.
  Este processo é feito, utilizando uma ferramenta chamado ''Node reasociation'' para pacotes de troca de chaves (EAPOL) necessárias para WPA/WPA2-PSK. Apenas clique na aba ''tools'', e clique em ''node reasociation'' (reassociação nó), aparecerá uma janelinha, configure-a selecionando o ponto de acesso, quantos pacotes deseja enviar, e envie para todos os clientes selecionados, e aguarde até um ou todos clientes aceitem o pedido de ''deauthentication broadcast''. Caso ignorem, tente novamente, até que eles aceitem. Seja bruto mesmo!  ;) 
  Veja a imagem abaixo:  




PRONTO! Você acaba de hackear a senha de uma rede wifi, eu não recomendo ficar roubando senhas dos outros por brincadeira. Conhecimento não é crime! 
   

Postado por Unknown às 05:07 Um comentário:
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest
Postagens mais recentes Postagens mais antigas Página inicial
Assinar: Postagens (Atom)

Postagens populares

  • como invadir o pc do amigo pelo ip
    Invadindo por IP 1º Certifique se que a vitima use um computador com o Windows instalado 2º Vá no prompt do DOS 3º Digite: nbtstat –a o IP d...
  • HACKEAR SENHAS DE REDES WIRELESS (WEP E WPA/WPA2-PSK)
      Primeiro vamos começar fazendo os downloads dos programas CommView6 , clicando no  link aki ,  ele têm a função de capturar os ''l...
  • Como colocar como escravo o Modem Virtua ARRIS TG862/Wifi?
    Aqui na empresa até sexta-feira passada nós utilizávamos um modem virtua comum, sem wifi, e dois roteadores TP-LINK TL-WR542G com wifi. Um ...
  • 73 apostilas
    As 73 Melhores Apostilas de Informática... Redes, Manutenção, Eletrônica, Software Apostila Wireless Arquitetura de Computadores Arquitetura...
  • como saber se existe um Hacker em meu pc
    Os Hackers podem explorar várias vulnerabilidades de um computador, de forma a obter informações confidenciais, ou controlar o computador ...
  • como invadir Servidores Ftp
    Para Hackear um Servidor FTP, primeiro vc deve saber o endereco do Host ou seu IP, para isto use o IPSCAN, digitando o IP Principal do Hos...
  • Hackaendo Um facebook.
    Hoje em dia tem muita gente quer saber se da para hackear um facebook, por isso estou criando esse tutorial nele estarei hackeando um faceb...
  • Turturial de site em Html
    utorial de HTML Como Fazer Um Site >> Criar um Site >> Dicas de HTML Índice do Tutorial HTML ...
  • saiba como corrigir erro do win7
    Publicação: 12/04/2013 09:00 Atualização: 12/04/2013 09:06 Os usuários brasileiros da versão ...
  • Erros de softwere
    Erros de software. Um dos principais, já que quem faz a configuração para o usuário é o próprio usuário. E ás vezes faz as configuraçõe...

Arquivo do blog

  • ▼  2013 (42)
    • ▼  maio (42)
      • 73 apostilas
      • Galera e quem ta visitando minha pagina por favor ...
      • Como colocar como escravo o Modem Virtua ARRIS TG8...
      • Saiba quais os defeitos mais comuns em smartphones
      • Portega seu computador de Hackeres
      • Turturial ganha na net 2
      • Como Ganhar dinheiro na Net
      • TUTORIAL HACKINTOSH
      • Turturial do Tcp IP
      • Configuração basica do Sansung Galax
      • Turturial ativando win7
      • HACKEAR SENHAS DE REDES WIRELESS (WEP E WPA/WPA2-PSK)
      • Hackaendo Um facebook.
      • Turturial basico do Windows Movie Mokey
      • Turturial Ms-dos
      • Servidor Debian – Parte 5 e final!
      • Servidor Debian – Parte 4
      • Servidor Debian par 3
      • Servidor Debian – Parte 2
      • Configurando Servidor Debian Part 1
      • Turturial de arquivo Bat
      • Configuração de rede no linux
      • Nootboo4 Parte 4
      • Hardware para iniciantes, Nootbook parte 3
      • Manutenção Noot 2
      • manutenção nootbook part1
      • Turturial de site em Html
      • Personalizar Facebook
      • Como configurar uma impressora Wireless
      • Como usar o Windows 8
      • como Remover Trojan
      • como saber se existe um Hacker em meu pc
      • internet da Claro em seu smartphone ou celular
      • como invadir Servidores Ftp
      • saiba como corrigir erro do win7
      • Erros de softwere
      • Simulador de defeitos de Pc Intel
      • como invadir o pc do amigo pelo ip
      • Conhecimento de informatica
      • Perifericos e Cpu
      • Configuração de um computador
      • Ola galera vou passar pra vcs noçoes de manutenção...

Quem sou eu

Unknown
Ver meu perfil completo
Tema Viagem. Tecnologia do Blogger.