Buscar

Dicas Regedit -2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 30 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 30 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 30 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Nélio De Jesus Jaloto 
 
 Apresenta:
 Os Segredo do Regedit!!!...
 
 Bom chegando a terceira apostila, com enorme sucesso das outras duas eu estou nessa agora!!!Em outra jornada pelo 
Windows.Então agora nessa versão das "apostila de Nélio Jaloto" eu estarei falando do Editor de Registro uma grande faixa de 
vulnerabilidade esta consentrada ai, e si você quer mesmo si especializar na segurança de software é o editor de regidtro vai te dar 
muitas ideias e boms trabalho para você fazer e aprender cada vez mas na àrea da segurança...Aqui nessa apostila vai ter varios tipos 
de dicas desde a criativa até a marvada.
 Meu nome é Nélio De Jesus Jaloto, moro me Tres Rios, tenho 17 anos, amo a internet e a computaçao em geral, sou pesquisador 
amador na àrea, não fiz e nem penso em fazer ciencia da computação.
 Meu e-mail é nelio_jaloto@hotmail.com, ou no orkut http://www.orkut.com/Profile.aspx?uid=16422751250869153531, .Dúvidas e 
sugestões, à vontade.
 bla bla bla bla bla........ chega de enrolaçao agora vamos para pratica que trabalhar é muito bom !!!Alguma ferramentas de busca 
tambem pode ser usado junto a apostila como o www.google.com.br ou então o www.yahoo.com.br como vocês podem ir vendo essa 
apostila eu nao fiz o indice, para deixar todos na curiosidades heheehe...
 Há essa apostila é totalmente Gratuita então qualquer que seje o site ou pelo e-mail que você disponibilizou essa apotila ela tem que 
ser completamente gratuita ok....caso contrario queira me comunicar pelo meu e-mail, ou pelo orkut, ou então vá a qualquer agencia do 
procom hehehe...brincadeira 
Usando o Registro do Windows
 Muitas vezes algo acontece de errado em nosso Windows, um programa que teima em não rodar, com uma mensagem de "Biblioteca xxxxx.dll não 
encontrada", ou então é um programinha chato que toda a vez que você liga seu micro, ou dá um boot nele, teima em aparecer - e você tem que ir lá no ícone e 
mandar fechar. Enfim são vários desses problemas que dão dor de cabeça para muitas pessoas .Você já procurou onde pode estar o erro, ou onde o Windows 
teima em ir buscar algo que não se encontra no grupo INICIAR, mas não encontrou.Outras vezes você instala um programa, configura ele num micro, e para 
fazer a mesma configuração em outro micro tem que fazer tudo novamente.Bom a resposta nestes casos quase sempre passa pelo REGISTRO do Windows .E o 
programa que deve ser utilizado para editar esse Registro chama-se Regedit (na verdade é o arquivo regedit.exe), que fica no diretório do Windows.O problema 
que esse REGISTRO guarda todas as configurações, de todos os seus software e hardware que você instalou em seu micro, desde que você instalou o Windows 
nele.Assim qualquer passo em falso... pode ser o fim de seu Windows . Daí lá vai você reinstalar tudo novamente.Para evitar as falhas, que acontecem por 
desconhecimento de cada função do Regedit, estamos detalhando as funções mais usuais que esse pequeno utilitário permite.E para garantia maior ensinamos 
também como salvar e recuperar o REGISTRO, para aqueles momentos em que tudo dá errado mesmo .O Editor do Registro é uma ferramenta avançada que 
permite alterar configurações no Registro do sistema, o qual contém informações sobre a execução de seu microcomputador.Geralmente, é recomendável utilizar 
os controles do Windows para alterar as configurações do sistema. Você não deve editar o Registro, a menos que seja absolutamente necessário. Se ocorrer um 
erro no Registro, seu computador poderá não funcionar. Se isso acontecer, você poderá restaurar o Registro ao estado em que você iniciou o computador com 
êxito pela última vez . Você irá ver como restaurar o último REGISTRO FUNCIONAL mais abaixo.Na janela esquerda aparecem as ramificações do 
REGISTRO - repare como a ramificação aberta (ou selecionada) é indicada pela PASTA ABERTA, e seu conteúdo - as CHAVES que a compõe - aparece na 
janela direita.Na Barra de Status aparece o nome completo da RAMIFICAÇÃO que está aberta (selecionada) Janela do Regedit mostrando uma ramificação (sob 
o super ramo HLM) aberta .
Editor do Registro
O Editor do Registro é uma ferramenta avançada para exibir e alterar as configurações no Registro do sistema, e que contém informações sobre como o 
computador deve funcionar. O Windows armazena suas informações de configuração em um banco de dados (o Registro) que está organizado em um formato de 
árvore. Embora o Editor do Registro permita que você inspecione e modifique o Registro, geralmente não é necessário fazê-lo. Alterações incorretas podem 
danificar o sistema. Um usuário avançado que esteja preparado para editar e restaurar o Registro pode usar o Editor do Registro com segurança para executar 
tarefas, como, por exemplo, eliminar entradas duplicadas ou excluir entradas de programas que foram desinstalados ou excluídos.
Visão geral sobre o Editor do Registro
O Editor do Registro é uma ferramenta avançada para exibir e alterar as configurações no Registro do sistema, e que contém informações sobre como o 
computador deve funcionar. O Windows armazena suas informações de configuração em um banco de dados (o Registro) que está organizado em um formato de 
árvore. Embora o Editor do Registro permita que você inspecione e modifique o Registro, geralmente não é necessário fazê-lo. Alterações incorretas podem 
danificar o sistema. Um usuário avançado que esteja preparado para editar e restaurar o Registro pode usar o Editor do Registro com segurança para executar 
tarefas como, por exemplo, eliminar entradas duplicadas ou excluir entradas de programas que foram desinstalados ou excluídos.
As pastas representam chaves no Registro e são mostradas na área de navegação no lado esquerdo da janela do Editor do Registro. Na área de tópicos do lado 
direito, as entradas de uma chave são exibidas. Clique duas vezes em uma entrada para abrir uma caixa de diálogo de edição.
Não edite o Registro, a menos que seja absolutamente necessário. Se ocorrer um erro no Registro, seu computador poderá não funcionar de maneira adequada. Se 
isso acontecer, você poderá restaurar o Registro para a versão que utilizou quando iniciou com êxito o computador pela última vez. Para obter instruções, 
consulte Tópicos relacionados.
Chaves do Editor do Registro 
A área de navegação do Editor do Registro exibe pastas, cada uma delas representando uma chave predefinida no computador local. Quando o Registro é 
acessado de um computador remoto, somente duas chaves predefinidas aparecem, HKEY_USERS e HKEY_LOCAL_MACHINE.
Pasta/chave predefinida Descrição
HKEY_CURRENT_USER Contém a base das informações de configuração para o usuário que estiver conectado no momento. As 
configurações de pastas, de cores de tela e do Painel de controle do usuário são armazenadas aqui. 
Essas informações são chamadas de perfil do usuário.
HKEY_USERS Contém a base de todos os perfis do usuário no computador. HKEY_CURRENT_USER é uma 
subchave de HKEY_USERS.
HKEY_LOCAL_MACHINE Contém informações de configurações específicas do computador (para qualquer usuário).
HKEY_CLASSES_ROOT É uma subchave de HKEY_LOCAL_MACHINE\Software. As informações armazenadas aqui garantem 
que o programa correto será aberto quando você abrir um arquivo usando o Windows Explorer.
HKEY_CURRENT_CONFIG Contém informações sobre o perfil de hardware usado pelo computador local na inicialização do 
sistema.
A tabela a seguir lista os tipos de dados definidos no momento e usados pelo sistema.
Tipo de dados Descrição
REG_BINARY Dados bináriosnão processados. As informações dos componentes de hardware, em sua maioria, 
são armazenadas como dados binários e exibidas em formato hexadecimal no Editor do Registro. 
REG_DWORD Os dados representados por um número com 4 bytes. Vários parâmetros para drivers de 
dispositivos e serviços são desse tipo e estão exibidos em formato binário, hexadecimal ou decimal no 
Editor do Registro
REG_EXPAND_SZ Uma seqüência de dados de comprimento variado. Esse tipo de dado inclui variáveis que são 
resolvidas quando um programa ou serviço usa os dados.
REG_MULTI_SZ Uma seqüência múltipla. Esse tipo é representado geralmente por valores que contêm listas ou 
valores múltiplos em um formato que as pessoas podem ler. As entradas são separadas por espaços, 
vírgulas ou outras marcas.
REG_SZ Uma seqüência de texto de comprimento fixo.
REG_FULL_RESOURCE_DESCRIPTOR Uma série de matrizes aninhadas criadas para armazenar uma lista de recursos para um componente 
de hardware ou driver.
Cuidado
• A edição incorreta do Registro pode danificar gravemente o sistema. Antes de alterá-lo, faça backup dos dados importantes contidos no computador. 
Observações
Para abrir o Editor do Registro, clique em Iniciar, clique em Executar, digite regedit e clique em OK. 
Para usar o Editor do Registro com segurança para executar tarefas como eliminar entradas duplicadas ou excluir entradas para programas que foram desinstalado 
sou excluídos, prepare-se para editar e restaurar o Registro. 
Práticas recomendadas
No Windows, as informações de configuração do sistema estão localizadas e centralizadas no Registro. Embora isso simplifique a administração de um 
computador ou de uma rede, uma edição incorreta do Registro pode desativar o sistema operacional. A lista a seguir fornece algumas opções melhores para você 
usar o Registro e o Editor do Registro de forma segura:
• Antes de alterar o Registro, faça uma cópia de backup. 
Para isso, você pode usar um programa como o Backup(que eu irei logo falar dele ai em baixo.). Após fazer alterações no Registro, crie um disco de 
recuperação automatizada do sistema (ASR). Com a finalidade de solucionar problemas, guarde uma lista das alterações efetuadas no Registro. Para 
obter mais informações, consulte Dados do estado do sistema.
• Não substitua o Registro do Windows pelo Registro de outras versões de sistemas operacionais Windows ou Windows NT. 
• Nunca permita que o Editor do Registro seja executado em modo autônomo.
O Editor de Registro possui 5 CHAVES principais:
HKEY_CLASSES_ROOT
HKEY_CURRENT_USER
HKEY_LOCAL_MACHINE
HKEY_USERS
HKEY_CURRENT_CONFIG
 Cada uma delas tem uma função bem definida na estrutura do sistema operacional da Microsoft. Uma das que mais são utilizadas pelos usuários, quando 
resolvendo problemas, é a HKEY_LOCAL_MACHINE, pois é nela que se encontram, por exemplo, as chaves que cuidam do que se carrega junto com a 
inicialização do micro, entre outras coisas .
Essas chaves, mais específicas, são:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce
HKEY_LOCAL_MACHINEHKEY_USERS . Esta é a primeira chave do Editor de Registro, é nessa chave onde se gravam as chamadas para os software que 
executam sempre que se liga o micro .
HKEY_CURRENT_USER
Esta é a segunda chave do Registro, e nela que estão as informações necessárias para dizer qual os software que devem rodar apenas na próxima vez que se der 
um boot (onde você acha que ficam as chamadas dos programas de instalação que precisam de dar um boot para completar a instalação?
HKEY_LOCAL_MACHINE
Essa é a chave mais importante do Registro. É nela que estão armazenadas informações a respeito dos periféricos e programas instalados no micro - incluindo a 
configuração do próprio Windows 9x. Fisicamente falando, as informações dessa chave estão armazenadas no arquivo System.dat.
Essa chave possui as seguintes subchaves:
Config - Armazena configurações para os Perfis de Hardware instalados no micro. Na maioria das vezes temos somente um perfil de hardware instalado e, daí, 
essa chave normalmente apresenta somente uma subchave - 0001 - que contém informações sobre esse único perfil. Caso você crie novos perfis de hardware (o 
que pode ser feito através da guia Perfis de Hardware do ícone Sistema do Painel de Controle) novas chaves são criadas. Durante o boot o Windows 9x carrega a 
configuração do perfil de hardware selecionado para a máquina.
Enum - Informações sobre o hardware do micro.
Hardware - Informações sobre portas seriais e modems utilizados pelo programa HyperTerminal (como você pode reparar, o nome dessa chave pode enganar 
muita gente).
Security - Informações sobre a segurança da rede e administração remota.
SOFTWARE - Informações e configurações de programas instalados no micro. Nessa chave as informações são armazenadas no padrão 
fabricante/programa/versão/configurações. Por exemplo, configurações do programa Photoshop são armazenadas na chave Adobe/Photoshop/4.0. Interessante 
notar que as configurações do próprio Windows estão armazenadas nessa chave, em Microsoft/Windows.
System - Essa chave comanda o carregamento de drivers durante o boot e demais configurações do sistema operacional. A subchave Control contém informações 
utilizadas durante o carregamento do sistema operacional, enquanto a subchave Services contém informações sobre o carregamento de drivers de dispositivo.
HKEY_USERS . Essa chave tem quase a mesma aplicação que as anteriores, porém são mais utilizadas por certos serviços especiais que alguns utilitários 
necessitam.
São nas duas primeiras que em geral se escondem as chamadas para execução automática dos vírus de computador e/ou dos worms.
As principais funções do Regedit:
Entre as principais funções que o Editor de Registro (Regedit) permite destacaremos as seguintes, que serão tratadas mais detalhadamente nos respectivos itens:
 * Criar backup
 * Restaurar um backup
 * Criar / alterar / deletar chaves e valores
 * Restaurar o REGISTRO ao seu último estado funcional
 Antes de começar a detalhar as suas principais funções, precisamos saber como executar o Regedit. Isso é 
possível, de maneira geral, utilizando uma das duas alternativas abaixo:
Através do menu Iniciar :
 * Clique no botão INICIAR e selecione a opção EXECUTAR .
 * No campo Abrir digite Regedi
 * Tecle Enter
Através do Windows Explorer ou do Meu Computador:
 * Inicie o Windows Explorer ou o Meu Computador
 * Navegue até o diretório C:\WINDOWS .
 * Selecione o arquivo Regedit.exe
 * E dá-se um duplo clique sobre ele
Alterando Chaves e Valores do Registro:
Vá abrindo as ramificações do REGISTRO, dentro da ramificação desejada, clicando com o ponteiro do mouse sobre o sinal de [+] no lado esquerdo de cada 
ramificação.
Quando encontrada a ramificação correta, clique na chave que você quer, na coluna NOME, para selecioná-la; Se você quiser alterar seu valor:
Dê um duplo clique sobre a chave desejada;
Na janela Editar Seqüência que se abre digite o valor correto para essa chave;
Se você quiser deletar essa chave:
Pressione a tecla [DEL] e confirme a exclusão; ou
Selecione o menu EDITAR EXCLUIR; ou
Clique com o botão direito do mouse e selecione a opção EXCLUIR;
Se você quiser renomear a chave:
Pressione a tecla [F2]; ou
Selecione o menu EDITAR RENOMEAR; ou
Clique com o botão direito do mouse e selecione a opção RENOMEAR;
O Fantasma de um Software que foi Mal Deletado
Uma das coisas que mais perturbam um usuáriomenos avançado, se refere a como remover um software que não é mais necessário, ou desejado .
Muitos acabam deletando os arquivos manualmente, em geral apagando todos os arquivos do diretório onde está instalado esse produto.
Aí pode acontecer :
 1. O disco rígido fica com alguns arquivos (às vezes mais de uma dezena deles) da aplicação deletada manualmente ainda no disco rígido, ocupando um bom 
espaço, pois a maioria dos softwares, ao se instalar, grava diversos de seus arquivos, incluindo diversas bibliotecas DLL, nas pastas \WINDOWS e \WINDOWS
\SYSTEM, e o usuário não tem como saber quantos, nem quais são esses arquivos.
 2. Às vezes acontece: as associações que o programa tinha feito automaticamente, no processo de instalação, assim como os seus ícones e atalhos, permanecem, 
e quando você menos espera lá vem uma lanterninha do Windows XP procurando pelo software deletado, que ele não acha mais
 Em geral quando a segunda coisa acontece, o usuário fica "esperto" e aí se lembra que poderia ter feito o processo de desinstalação automática, usando o Painel 
de Controle.
 Lá, clicando no ícone "Adicionar ou Remover Programas" nosso usuário descobre que existe ainda uma linha com o nome do software que ele deletou 
manualmente. Daí ele pensa, fácil: vou clicar na linha e depois clico no botão marcado [Adicionar/Remover], e pronto... Pronto nada, o usuário vai perceber que 
o Windows XP vai informar não ser possível remover o aplicativo, ou pior vai dar uma mensagem de que ocorreu um erro na desinstalação.
 Óbvio que não poderia mais funcionar; nesta etapa do processo o usuário já deletou manualmente todos os arquivos do diretório original, e assim até o 
programa desinstalador foi para o espaço.
 Bom e agora, como fazer?
 Só há um jeito, entrar de cabeça no REGISTRO do Windows XP e remover tal referência órfã. Veja como seguindo os passos abaixo descritos: Antes de tudo, 
faça um backup de seu REGISTRO (Clique aqui para saber como); Volte ao painel de Controle, e vá no ícone "Adicionar ou Remover Programas", e anote a 
EXATA nomenclatura da linha onde está marcado o nome do software; Clique no botão Iniciar, e depois na opção Executar.
 No espaço marcado "Abrir:" digite REGEDIT e depois pressione o botão [OK]; Ao se abrir o REGISTRO ache, no painel esquerdo a pasta marcada como 
"HKEY_LOCAL_MACHINE" e clique no sinal de [+], para abrir suas opções; ache a pasta marcada "Software" e, de novo, clique no sinal de [+]; Repita 
o processo com a pasta "Microsoft"; Repita o processo com a pasta "Windows"; Repita o processo com a pasta "CurrentVersion"; Repita o processo com a 
pasta "Uninstall"; Ache a pasta que tem exatamente a mesma descrição anotada no passo 2.
 Coloque o cursor sobre essa pasta; Pressione o botão [DEL]; Quando o Windows XP pedir para você confirmar a ação (exclusão daquela chave) clique no 
botão SIM; Pronto, a referência ao software fantasma morreu.Note Bem: Você apagou a referência no registro, mas se o software tinha criado algumas 
associações (quase certeza absoluta que sim) então você precisa de mais algum trabalho para retornar tudo ao que era antes da instalação daquele software.
 Para entender melhor: suponhamos que você tinha instalado o software XGIFXtra Versão 33.24, achando que seria o máximo para editar seus GIFs.
 Ao fazer a sua desinstalação equivocada as associações lá permaneceram, e mesmo seguindo as etapas acima, você ainda não consegue chamar seu PaintShop 
Pro, ou o Paint que já vem com o Windows, dando um duplo clique no seu GIF predileto.Bom eu expliquei assim bem em detalhes para que na procima alteraçao 
você ja vai saber melhor para que serve cada chave etc...
Algums segredos, que eu sei que vocês vão gostar, e fazer!!!
 Alterando o Nome na Barra do Internet Explorer 
Por Nélio Jaloto
(já pensou fazer isso no computador da escola ou da lan house?!?!?)
Se você instalou um daqueles CD de brinde de algumas provedoras de acesso à internet, pode ser que a barra de topo do seu Internet Explorer 
foi alterada, tipo UOL ou AOL. Mas também pode ser que você queira mudar essa frase para refletir o seu modo de ser, ou mesmo que apareça o 
seu nome nessa barra. Qualquer que seja a sua razão a nossa Dica Prática resolve isso facilmente:
 Clique em INICIAR > EXECUTAR;
 Digite REGEDIT e pressione a tecla [ENTER];
 No painel esquerdo do Editor de Registro abra as chaves até encontrar:
 HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main
 No painel direito selecione a sub-chave Window Title (ou crie essa chave)
 Dê um duplo clique nessa chave e altere-a conforme a sua necessidade;
 por exemplo: "::DICAS::" (sem as aspas)
Para sair e salvar as alterações no REGISTRO, clique o botão de fechar a janela do Editor de Registro. Para confirmar que a alteração ficou 
conforme o desejado basta abrir novamente seu Internet Explorer e verificar se ele acessou diretamente a página desejada.
Desbloqueando a Página Inicial do Internet Explorer 
Por Nélio Jaloto
Se você instalou um daqueles CD de brinde de algumas provedoras de acesso à internet, pode ser que sua página inicial foi alterada, e travada 
para nunca mudar. Mas também pode ser que você queira travar para evitar aqueles bisbilhoteiros de plantão. Qualquer que seja a sua razão a 
nossa Dica Prática resolve isso facilmente:
 Clique em INICIAR > EXECUTAR;
 Digite REGEDIT e pressione a tecla [ENTER];
 No painel esquerdo do Editor de Registro abra as chaves até encontrar:
 HKEY_USERS \Default \Software \Policies \Microsoft \Internet Explorer \Control Panel 
 No painel direito selecione a sub-chave HomePage
 Dê um duplo clique nessa chave e altere-a conforme a sua necessidade;
 por exemplo: 1 = trava / 0 = não trava (na página definida com Start Page)
Para sair e salvar as alterações no REGISTRO, clique o botão de fechar a janela do Editor de Registro. Para confirmar que a alteração ficou 
conforme o desejado basta abrir novamente seu Internet Explorer e verificar se ele acessou diretamente a página desejada.
Alterando a Página Inicial do Internet Explorer 5.0 
Por Nélio Jaloto
Se você instalou um daqueles CD de brinde de algumas provedoras de acesso à internet, pode ser que sua página inicial foi alterada, e travada 
para nunca mudar. Mas nossa Dica Prática resolve isso facilmente:
 Clique em INICIAR > EXECUTAR, digite REGEDIT e pressione a tecla [ENTER],
 No painel esquerdo do Editor de Registro abra as chaves até encontrar:
 HKEY_LOCAL_MACHINE \Software \Microsoft \Internet Explorer \Main 
 No painel direito selecione a sub-chave Start Page
 Dê um duplo clique nessa chave e altere-a conforme a sua necessidade;
 por exemplo: http://www.abc.com.br 
Para sair e salvar as alterações no REGISTRO, clique o botão de fechar a janela do Editor de Registro. Para confirmar que a alteração ficou 
conforme o desejado basta abrir novamente seu Internet Explorer e verificar se ele acessou diretamente a página desejada.
 Alterando os Nomes Registrados de Usuário e Empresa 
Por Nélio Jaloto
Quando se adquire um computador de segunda mão ganha-se também um nome registrado de Usuário e de Empresa que não é mais válido. 
Você pode resolver essa questão removendo e reinstalando o Windows. Mas nossa Dica Prática resolve isso facilmente:
 Clique em INICIAR > EXECUTAR;
 Digite REGEDIT e pressione a tecla [ENTER];
 No painel esquerdo do Editor de Registro abra as chaves até encontrar:
 HKEY_LOCAL_MACHINE \Software \Microsoft \Windows \CurrentVersion 
 Abra a sub-chave RegisteredOwner, e/ou
 Abra a sub-chave RegisteredOrganization 
 Dê um duplo clique nessas chaves e altere-as conforme a sua necessidade;
Para sair e salvar as alterações no REGISTRO, clique o botão de fechar a janela do Editor de Registro. Para confirmar que a alteração ficou 
conforme o desejado basta ir em Painel de Controle e dar um duplo clique no ícone de SISTEMA.
Alterando o Tamanho dos Ícones de seu Desktop pelo registro
Por Nélio Jaloto
 Se você desejaalterar o tamanho dos ícones em sua Área de Trabalho (Desktop), Você pode fazer isso pelo editor de registro que pode ser 
uma boa escapatoria pra muitas coisas:
 Clique em INICIAR > EXECUTAR;
 Digite REGEDIT e pressione a tecla [ENTER];
 No painel esquerdo do Editor de Registro abra as chaves até encontrar:
 HKEY_CURRENT_USER \Control Panel \Desktop \WindowMetrics
 No painel direito selecione a sub-chave Shell Icon Size e clique em EDITAR > MODIFICAR;
 O valor padrão é 32 (pixels) - altere conforme desejado;
 Clique no botão [OK];
 Feche a janela do Editor de Registro;
Para checar a nova dimensão clique em qualquer espaço livre de seu Desktop e pressione a tecla [F5] para dar um refresh em seu ambiente de 
trabalho.
Desligando a animação das janelas
Por Nélio Jaloto
 Você pode desligar a animação mostrada quando você minimiza ou maximiza janelas, por ate motivo de otimizar o Windows vocês irao ver que 
vai ficar mas rapido..só fazendo mesmo para ver
Clique em INICIAR > EXECUTAR;
Digite REGEDIT e pressione a tecla [ENTER]
Procure por:
HKEY_CURRENT_USER, Control panel, Desktop, WindowMetrics .
Aperte o botão da direita do mouse num espaço vazio na janela da direita.
Selecione novo, valor da sequencia . Renomeie o novo valor para MinAnimate. 
Dê duplo clique em MinAnimate e entre 0 (desliga animação) ou 1 (liga) . Feche Regedit e todos os programas e reboot
Limpando Senhas no Internet Explorer (não pelo regedit)
Por Nélio Jaloto
1.O Internet Explorer tem um recurso que permite que as senhas colocadas em paginas web, fiquem gravadas. E para desgravar essas 
senhas? Siga o caminho abaixo:
2.Abra o Internet Explorer
3.Clique em Ferramentas
4.Clique em Opções da Internet
5.Clique em Conteúdo
6.Clique em Autocompletar
7.Desmarcar a opção "Avisar para salvar senha"
8.Clique em Limpar Senha
9.Por ultimo clique em OK.
Esse é boa, mas não tem haver com regedit!
Por Nélio Jaloto
 Adicionando sufixos e prefixos automaticamente
 Se você navega utilizando o Internet Explorer, existe um truque para adicionar automaticamente o prefixo “www” e o sufixo “.com”. Sempre que 
você digitar um nome na barra de endereços pressione simultaneamente as teclas Crtl e Enter. Por exemplo, digite CNN e pressione Crtl + Enter, 
o Windows irá direto para o site www.cnn.com .
Que tal uma mensagem sua avisando aos curiosos antes de iniciar o Windows?!
Por Nélio Jaloto
 É isso mesmo você pode colocar uma mensagem para avisar outras pessoal o que pode acontecer si elas utilizar o seu computador.
 Eu coloquei "Esse computador esta sendo monitorado por min pela internet...Se você não souber a senha, não perca tempo tentando descobrir, 
por que você não vai conseguir,obrigado pela cooperação,favor desligar caso não saiba a senha...Obrigado...Desde já Nélio Jaloto!!!"
 Vamos la com o editor de registro aberto vá em :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
 Depois disso procure pela sub-chave LegalNoticeCaption onde vai ficar o titulo, coloque o que quiser, (eu coloquei "Atençao")na mensagem e 
depois por "LegalNoticeText" onde vai ficar o seu aviso expresse sua raiva ai pessoal rsrsrsrs...afinal o computador é seu nao dos curiosos 
ehehehe...
Colocando a barra de menus do internet Explorer 7 no topo, como era antes!
Por Marcos Elias
 A tendencia dos aplicativos que vêm com o Wndows e outros da M$ é a eliminaçao da barra de menus tradicional barra nas aplicaçoes para os 
sistemas operacionas com interface gráficas (e mesmo em muitos editores antigos, para o DOS)
 No internet Explorer 7 , ela pode ser ixibida opcionalmente, ou temporariamente (teclando-se Alt esquerda).Mas ela aparece abaixo da barra de 
botoes. Se você quiser deixá-la no topo, como no IE6, peça para exibila, e feche o IE.Vamos ao regedit:
 iniciar > Executar > regedit:
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser
E deixe o item ITBar7Position com o valor 1. Se não exixtir, crie um valor dword com esse nome e atribua-o o valor 1. A barra de menus devera 
aparecer no topo :)
Como trocar o papel de parede de logon do Windows
Por Marcos Elias 
Exemplo:
bom na imagem ai em cima eu capturei a imagem da tela de boas vindas do Windows e no fotoshop e editei ela...No computador o que 
vale é a criatividade não é?!?!
 Quer deixar o seu papel dee parede na tela de logon do Windows 2000, XP(no modo clássico) ou Server 2003?
 Exixtem programinhas que permitem fazer isso, que geralmante editam o registro pra você...Mas há quem goste de editar o registro (pro isso 
essa dica esta na minha apostila) diretamente...Entao vamos lá, sem enrolação:
 Inicair > executar > regedit
HKEY_USERS\.DEFAULT\Control Panel\Desktop 
 
 No item "Wallpaper"(se não tiver essa sub-chave favor cria-lá), coloque o caminho completo da imagem, que DEVE ser BITMAP.É 
recomendavel deixala com o tamanho da resoluçao do seu monitor...Não use aspas no caminho.
 Assim você pode deixar o logo da sua empresa, uma mensagem pra quem ligar o seu computador, a foto da sua namorada, etc...
 Ah basta fazer logoff
Dica para ir aprendendo:Na chave ".DEFAULT" do registro, vocÊ pode alterar diversas coisas relativas ao usuários "padrao" do Windows, que é 
uma conta especial, que não pode "efetuar logon" local, mas é usada quando nehum usuário está logado (por ex:, ao iniciar o computador , ao 
fazer logoff e até mesmo durante a instalação do Windows, no modo grafico, quando as contas de usuários ainda nem sonham em ser criadas). O
que você altera aqui não afeta as contas usuários atuais do computador.
Importante: como ocultar unidades de disco e bloquear acesso a elas no Windows.
Por Marcos Elias
 Se vocÊ quiser esconder alguma partiçao, não prescisa usar necessariamente um programa...O prorprio Windows possui essa configuração, 
mas não existe através de interface grafica.Salve o REGEDIT! E ainda pode negar acesso a ela, bloqueando uma unidade inteira (explico isso 
logo mais abaixo, você precisara usar nenhum programa de terceiros)
 Estando oculta, o acesso a unidade não negado, mas ela não aparecerá mais na listagem de unidades no "meu computador", no "ambiente de 
redes" nem nas janelas do Explorer em geral. Assim usuários e bisbilhoteiros mais simples não acessarão (só de digitarem a letra delas no "iniciar 
> Executar" ou na barra de endereço, por exemplo)
 
Vamos lá...O caminho:
 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
No valor DWORD "NoDrives" (sem aspas, se não tiver,crie nessa mesma chave)
 O valor deverá ser número DECIMAL, uma somatoria usando o padrao:
A= 1
B=2
C=4
D=8
E=16
F=32
G=64
etc...
 Por ex:, para esconder a unidade "C", deixe o valor 4. Para esconder os drives "D e E", use 24. Isso por que: 8 + 16 = 24 o 8 esconde o "D" e o 
16 o "E".
 Nota: essa configuraçao é independe para cada conta de usuario na maquina. Ou seja ao se logar com uma conta sem essa configuração, as 
unidades estarao sendo exibidas normalmente.
 No Windows 2000/Me ou superior é possivel Negar acesso a determinada unidade. Basta fazer a mesma coisa, mas no valor "NoViewOnDrive". 
Qualquer um podera altera o registro e reverter isso, mas para a grande esmagadora maioria dos usuários, a proteção será suficiente!
Documentos compartilhados
Por Nélio Jaloto
 Se você não está em uma rede e não deseja que a pasta Documentos Compartilhados apareça em Meu Computador, siga os seguintes 
passos para removê-la:
 Clique em INICIAR > EXECUTAR;
 Digite REGEDIT e pressione a tecla [ENTER];
 No painel esquerdo do Editor de Registro abra as chaves até encontrar:
 HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Policies \ Explorer \ 
 Clique com o botão direito do mouse num espaço vazio do lado direito e selecione Novo > Valor DWORD 
 Nome do novo valor: NoSharedDocuments
 Dê dois cliques no novo valor e no campo Dados do Valor coloque 1.
 Se quiser voltar atrás, mude o valor para 0 no Value data ouapague NoSharedDocuments Value.
Como Aumentar velocidade dos downloads do Internet Explorer:
Por Nélio Jaloto
Para quem usa Internet Explorer;
 Clique em INICIAR > EXECUTAR;
 Digite REGEDIT e pressione a tecla [ENTER];
 No painel esquerdo do Editor de Registro abra as chaves até encontrar:
 HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/InternetSettings
 Depois clicar com botao direito em novo > adicionar valor DWORD:
 Nome da sub-chavede o none de: MaxConnectionsPer1_0Server, clik duas vezes e adicione esse codigo aqui: 0000000a
 Nome da sub-chave de o nome de: MaxConnectionsPerServer, clik duas vezes e adicione esse codigo aqui: 0000000a
Mais rapidez a abrir as páginas da net aumentando a cache DNS:
Por Nélio Jaloto
(DNS é a tradução do endereço web para IP, que é feita por servidores DNS, mas algumas traduções ficam guardadas na cache do nosso 
computador)
Abrir Bloco de Notas e escrever:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Dnscache\Parameters]
"CacheHashTableBucketSize"=dword:00000001
"CacheHashTableSize"=dword:00000180
"MaxCacheEntryTtlLimit"=dword:0000fa00
"MaxSOACacheEntryTtlLimit"=dword:0000012d
 
Depois guardar com um nome .reg, e depois executar.
Internet mais veloz:
Por Nélio Jaloto
 Clique em INICIAR > EXECUTAR;
 Digite REGEDIT e pressione a tecla [ENTER];
 No painel esquerdo do Editor de Registro abra as chaves até encontrar:
 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\ServiceProvider
 Depois seleccionar ServiceProvider e alterar os valores hexadecimais:
 Class = 1
 DnsPriority = 7
 HostsPriority = 6
 LocalPriority = 5
 NetbtPriority = 8
 
Proibir que alterem o menu Iniciar(pelo botão direito):
Por Nélio Jaloto
Esse dica é boa, quando tem varios usuarios e um conta só, faz que ninguem altere o menu iniciar!!!Faça o seguinte:
 Clique em INICIAR > EXECUTAR;
 Digite REGEDIT e pressione a tecla [ENTER];
 No painel esquerdo do Editor de Registro abra as chaves até encontrar:
 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
 Depois clik com o botao direito > novo > valor DWORD, de o nome de:
 NoChangeStartMenu
 E depois dar-lhe o valor 1 para ativar e 0 para desativar.
Mudar o ícone de um drive (por ex: C):
Por Nélio Jaloto
 Clique em INICIAR > EXECUTAR;
 Digite REGEDIT e pressione a tecla [ENTER];
 No painel esquerdo do Editor de Registro abra as chaves até encontrar:
 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer
 Se não existir, criar uma nova chave chamada DriveIcons
 Dentro desta chave criar outra com o nome da drive (por ex: C)
 E dentro desta chave criar uma chave chamada DefaultIcon
 Depois clicar com o direito em 'Default' e escolher 'Modify', e no campo (Value Data) escrever o directório do ícone (por ex: C:\Meus 
Documentos\Icon.ico)
Eliminar programas que ao fim de desinstalados permanecem na lista Adicionar/Remover 
Programas:
por Nélio Jaloto
 Clique em INICIAR > EXECUTAR;
 Digite REGEDIT e pressione a tecla [ENTER];
 No painel esquerdo do Editor de Registro abra as chaves até encontrar:
 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall
 Depois exclua a chave do programa que ja foi desistalado mas ainda tema ficar no Adicionar/Remover programa.
 Dica: assim se voce dispor de uma tempo no computador em que voce que instalar um "keylogger" (o adramax keylogger mesmo fica vulneravel 
a essa falha onde qualquer um pode ver que tem um keylogger instalado no pc),voce pode tirar a chave dele no registro e depois ninguem vai 
saber que tem um programa "maliciso" no pc!!!
Dicas de Leandro Marques Marques Marques Marques 
Na chave "HKEY_CURRENT_USER\Control Panel\Desktop" a gente consegue alterar o tempo de espera para entrar em proteção de tela, 
além de conseguir habilitar o travamento com senha....
Para alterar o tempo é a chave "ScreenSaveTimeOut"
Para setar a proteção com senha é a chave "ScreenSaverIsSecure"
Para setar a proteção com senha é a chave "ScreenSaverIsSecure" que deve ser alterada o valor para 1... Caso queira desabilitar a proteção, 
mude para 0.
Em "WheelScrollLines" (na mesma chave) a gente consegue mudar a quantidade de linhas que são movidas com o scroll do mouse... 
 "MenuShowDelay" deixa a exibição do "menu do iniciar" mais rápida ou mais lenta
 (marques276@hotmail.com) Valew Leandro pela ajuda ai!!!
Diminuir o tempo de encerramento do Windows (fechando automaticamente os programas que 
deixam de responder):
por Nélio Jaloto
 Clique em INICIAR > EXECUTAR;
 Digite REGEDIT e pressione a tecla [ENTER];
 No painel esquerdo do Editor de Registro abra as chaves até encontrar:
 HKEY_USERS\.DEFAULT\Control Panel\Desktop
 Depois seleccionar AutoEndTasks e trocar o 0 desliga e por um 1 liga.
Acelarar a navegação em pastas desactivando a procura automática de ficheiros e impressoras 
de rede(para quem não utiliza rede): 
por Nélio Jaloto
meu computador > Ferramentas > Opções de pastas > modo de exibiçao
e depois la em baixo, desmarcar a opção que diz: Procurar automaticamente pastas e impressoras de rede.
proto. você vera que ficara mais rapido a navegaçao nas suas patas
Para que o Windows Xp encerrar mais rapidamente:
por Nélio Jaloto
 Clique em INICIAR > EXECUTAR;
 Digite REGEDIT e pressione a tecla [ENTER];
 No painel esquerdo do Editor de Registro abra as chaves até encontrar:
 HKEY_CURRENT_USER\Control Panel\Desktop
 Depois procurar o valor HungAppTimeout e verificar que se encontra a 5000
 Depois mudar o valor WaitToKillAppTimeout de 20000 para 4000
 Depois navegar:
 HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control
 E depois colocar o valor WaitKillServiceTimeout a 4000
 
Momento eXPlorando e aprendendo hehehe...
Glary, canivete suíço na limpeza e otimização do desempenho do Windows!
Por Marcos Elias
 Eu ia (ia não, vou) dar a dica de um programa limpador aqui, mas iria comentar brevemente. Como é para o benefício do próprio programa, 
estou postando a descrição dele encontrada no Baixaki. Bem melhor que o CCleaner, tem várias opções e ferramentas, se dando melhor como 
um canivete suíço para limpeza no PC. Não sei se será melhor do que o CCleaner na questão de limpeza de arquivos e registros de programas 
muito usados, mas esse tem várias, várias outras coisas. É gratuito mas tem uma versão paga, no entanto, a gratuita cumpre bem o que promete. 
Veja a tela principal:
A descrição a partir daqui foi retirada do Baixaki:
Você já deve ter notado que ao comprar um computador novo — ou após reinstalar o Windows —, o desempenho dele é surpreendentemente 
alto. Todavia, conforme o passar do tempo, é de se perceber que os programas já não são executados tão rapidamente quanto antes, o sistema 
passa a demorar um pouco mais a ser carregado e alguns sintomas de instabilidade acabam surgindo.
Para que essa queda de eficiência não ocorra, ou que seja a menos percebida possível, é necessária a realização de manutenções periódicas no 
sistema. Mas não pense que essa manutenção limita-se apenas a remoção de arquivos desnecessários! São vários os fatores que, de certa 
forma, contribuem para a famosa lentidão, tais como a fragmentação do registro do sistema, excesso de aplicações carregadas juntamente com o 
Windows e assim por diante.
Tendo em vista lhe auxiliar no ajuste desses itens, o Glary Utilities reúne todas as ferramentas das que precisa para minimizar os efeitos 
negativos gerados pelo uso constante do computador. Com visual agradável e interface intuitiva, o programa possibilita que qualquer usuário o 
utilize sem maiores dificuldades, desde que possua plena consciência do que irá fazer.
Limpeza
A primeira etapa a ser executada para começar a aperfeiçoar o PC é a remoção das coisas inúteis. Assim como um carro de corrida, devemos 
eliminar tudo o que é desnecessário em busca de um melhor desempenho. Em outras palavras: menor peso, maiorvelocidade. Para acessar 
essa função, basta clicar sobre o botão Limpar & Reparar.
Arquivos desnecessários
Estes são a parte grossa dos fatores que ocasionam a lentidão do sistema. Clicando na opção Selecionar Driver(s), você faz com que o Glary 
Utilities busque por arquivos que só estão ocupando espaço em disco, entre eles os temporários, os removidos para a lixeira e aqueles que não 
possuem sequer conteúdo, de tamanho zero. Em seguida, um relatório simplificado é exibido para que você fique a par do que está prestes a ser 
apagado do sistema.
Os arquivos temporários e os sem conteúdo, em especial, fornecem a opção de realizar uma cópia de segurança (backup) previamente à 
remoção e podem ser recuperados em Restaure, localizado na aba Mais opções. Também nesta aba, é possível remover componentes do 
Windows em desuso manualmente.
Limpando o registro
O uso contínuo do computador faz com que o registro do sistema fique abarrotado de entradas, principalmente se você gosta de instalar e 
desinstalar programas freqüentemente. Como conseqüência, a execução dos programas torna-se nitidamente mais demorada, muitas vezes 
chegando ao ponto de surgirem falhas e os famosos travamentos. A ação do Glary Utilities nesta área é simples: localizar e corrigir todas as 
entradas inválidas.
O registro do sistema é uma parte bastante delicada do computador. Portanto, só efetue os devidos ajustes se você estiver completamente certo 
do que está fazendo. Caso contrário, você poderá excluir valores importantes e inutilizar o sistema. Para sua segurança, um backup automático é 
criado antes de qualquer ação e se por ventura as alterações gerarem problemas em alguma aplicação, clique em Restaurar Registro para 
recuperar os dados.
Corrigindo atalhos
A opção Shortcuts Fixer é uma ferramenta muito útil para a remoção de atalhos do Menu Iniciar sem arquivos de referência ou vazios. Tal 
problema é gerado principalmente por desinstaladores ineficientes que não removem os atalhos criados na instalação dos seus respectivos 
softwares. Quando se tem muitos programas instalados no PC, vale a pena verificar se não há nada poluindo o seu menu de atalhos.
Desinstalando programas
Não há nenhuma novidade nesta função. Ela é apenas uma alternativa para o Adicionar e Remover Programas do Windows com algumas 
modificações sutis. Nela, basta identificar os programas que não são utilizados e desinstalá-los do computador. Caso o programa selecionado já 
tenha sido apagado, você pode excluir a entrada dele pelo botão Remover Entrada no alto da janela.
Otimização
A segunda parte da manutenção do computador está na otimização dos arquivos nele existentes. Essa melhora pode ser obtida através de 
pequenas mudanças que parecem sem importância, mas na realidade surtem grande efeito sobre o desempenho do sistema como um todo.
Inicialização do Windows
O problema mais comum encontrado em computadores com muitos programas é a demora para carregar o sistema. Isso ocorre devido a grande 
quantidade de aplicativos que são executados automaticamente assim que o Windows é iniciado. É um incômodo fácil de resolver: clique na 
opção Gerenciador de Inicialização e desmarque os itens que não possuem necessidade de serem executados automaticamente. Se antes você 
podia tomar um café enquanto o computador era ligado, agora não terá tempo nem de sair da frente dele!
Otimização da memória
Trata-se da otimização do funcionamento do sistema a curto prazo, ou seja, os resultados são percebidos em imediato. Esse recurso é essencial 
para quem utiliza o PC por muito tempo ininterruptamente e imprescindível para quem possui pouca memória RAM. Neste item, o Glary Utilities 
simplesmente reorganiza os dados na memória de modo eficiente para facilitar o acesso à eles pelo sistema. Além disso, elimina os "restos" de 
dados encontrados, aumentando a quantidade de memória RAM disponível.
Menu Contexto
Essa é uma opção original, dificilmente encontrada em softwares da mesma categoria. No item Context Menu Manager, você gerencia os itens 
que deseja apresentar nos menus de contexto do Windows. Não sabe o que é um menu de contexto? Pois bem, menu de contexto é aquela lista 
de opções exibida depois que você clica com o botão direito do mouse sobre um arquivo, pasta, atalho etc. As opções padrões do sistema não 
podem ser alteradas, apenas as adicionadas por outros programas são exibidas para modificações.
Privacidade e segurança
Já que você está limpando o computador, por que não aproveitar para apagar também dados pessoais registrados no sistema? Este recurso 
serve mais para fins de administração do sistema, um adicional para você deixar a sua máquina em perfeito estado.
Eliminando vestígios
É muito comum o compartilhamento de um mesmo computador entre várias pessoas e não há problema algum nisso, a não ser que duas ou mais 
pessoas decidam utilizá-lo no mesmo instante. Com isso, é essencial que cada usuário preserve as suas informações pessoais, do contrário, o 
sistema ficaria uma bagunça e eles estariam suscetíveis a invasões de privacidade.
No item Tracks Eraser, o Glary Utilities possibilita que você apague todos os seus rastros do computador rapidamente. A quantidade de opções é 
vasta, entre elas estão: históricos, cookies, programas acessados e muito mais.
Deletando de verdade
Algumas vezes, por um motivo qualquer, precisamos apagar um arquivo definitivamente do computador, tornando impossível a recuperação dele 
por softwares especializados. Para isso, o programa oferece a opção File Shredder, onde você pode apagar arquivos e pastas para sempre do 
computador, sem chances de recuperá-los novamente.
Reconfigure o Internet Explorer
A opção Internet Explorer Assistant é um pequeno adicional do Glary Utilities para ajustar itens mais avançados do navegador Internet Explorer. 
Nela você define desde as configurações dos plugins instalados nele até as páginas a serem acessadas nas situações de um erro ou qualquer 
outro caso específico do navegador. Usuários mais avançados podem livrar-se facilmente de hijacks com este recurso.
Codifique seus arquivos
Há algo muito importante a preservar no computador, mas que não pode ser acessado por outra pessoa? Então codifique o arquivo de maneira 
que só você possa acessar o conteúdo dele. Em File Encrypter and Decrypter, é possível criptografar qualquer arquivo rapidamente com o uso de 
senha, a qual deve ser utilizada na hora de efetuar a operação inversa. Simples, porém muito eficaz.
Arquivos e diretórios
Essa seção serve para gerenciar e organizar os arquivos e pastas existentes no computador. Com o Glary Utilities, você possui uma forma prática 
de manter o controle sobre todo o conteúdo do sistema.
Análise de disco
Como o próprio nome sugere, esse recurso analisa o disco rígido para lhe informar sobre como ele está ocupado. Percentagem de arquivos de 
um determinado formato, quantidade de arquivos e espaço ocupado por pastas específicas são algumas dos dados que você terá após a análise.
Arquivos duplicados
Uma ferramenta muito útil para encontrar e remover arquivos repetidos desnecessariamente. Tome muito cuidado, pois alguns arquivos precisam 
ter cópias instaladas em pastas diferentes para que os programas que os originaram funcionem corretamente. Portanto, só remova se estiver 
certo de que o arquivo em questão é desnecessário.
Pastas vazias
Em Empty Folder Finder, o programa localiza e apaga todas as pastas vazias do sistema. Já que pastas vazias não ocupam espaço, esta função 
serve apenas para fins de organização.
Dividindo arquivos
Outra função adicional — File Splitter and Joiner, com a finalidade de dividir arquivos relativamente grandes em partes menores. Além de permitir 
a personalização do tamanho dos "pedaços", há também valores predefinidos para facilitar o seu trabalho, como o tamanho de um CD, DVD etc. 
Para reunir as partes, posteriormente, basta acessar a aba Join file no topo da tela.
Ferramentas do sistema
Essa é uma área um pouco mais avançada do programa,recomendada para quem entende do assunto. Nela, você pode gerenciar todos os 
processos em execução no computador — Gerenciador de Processos — e acessar rapidamente as ferramentas padrão do Windows — Windows 
Standard Tools —, tais como desfragmentador de disco e restauração do sistema.
MANUTENÇÃO COMPLETA
O Glary Utilities dá um show em seus concorrentes! Sua vasta quantidade de ferramentas permite deixar o computador impecável com apenas 
um software, rapidamente e de modo eficiente. Baixe agora e comprove, ou vai dizer que está contente com a lentidão do seu sistema?
Download:
www.baixaki.ig.com.br/download/Glary-Utilities.htm
 Quer travar o IE? Use esse bug bobinho, que ele fecha na hora!
por Marcos Elias
Quer travar o IE? Coloque isso numa página HTML, e abra no Internet Explorer:
<style>*{position:relative}</style><table><input></table>
Pronto! Ao usar algum programa do Windows que use a DLL "shlwapi.dll", o programa executará uma operação ilegal e será fechado... Seja o 
IE, Outlook, FrontPage ou outros.
Legal, neah?
Bom pra colocar na página inicial do seu site, num movimento "anti-IE". Antes, exiba um alert('Navegue melhor, use o Firefox!');window.open
('http://www.mozilla.org/products/firefox'); Hahaha. Zueira essa parte, viuh?
Novo HTML Brincalhão, para o orkut!!!
Por nélio Jaloto
 
 Ai esse é legal, com um HTML você pode fazer umas brincadeira no orkut.Copie e cole esse link aki em baixo na pagina de recado do seu 
colega, vai ficar escrito que é um "apagador de recado" quando ele ver ele vai ficar curioso e vai logo clikar no link que aparecera, adivinha para 
qual pagina ele ira?Para uma pagina "falsa" do orkut que dira que o orkut dele foi excluido rsrsrsrrsrsr...Bom como a apostila esta em PDF, vai dar 
um pouquinho de trabalho, faça o seguinte clike no link abaixo quando carregar o seu navegar você vai copiar o link lá da barra de endereço certo, 
depois vá no orkut e cole, a nos recado de quem você quer sacanear!!!
<hr color=Aqua><br><center><font cize="2"><b><h1>Apague os scraps das pessoas</h1><br><br>Clique em Apagar Scraps Da PeSSoa Que 
Te Envio , Dai Ira Apagar Inimigo: </b><a href="/HomeDeleted.aspx?reason=5" border="0">Apagar Scraps Da PeSSoa Que Te Envio </a><br>
<br><br><img src="http://img2.orkut.com/images/small/1184028695/77100854.jpg"><br><br><br><b>Créditos </b><br><br><font color=red><b>
<h1><i>Nélio<hr color=aqua>
Seriais que eu encontrei na net mas não testei!!!É esse dois serias:
VMCB9-FDRV6-6CDQM-RV23K-RP8F7 serial do Windows Vista Ultimate !!!!
TT3M8-H3469-V89G6-8FWK7-D3Q9Q serial da Microsft Office 2007
Se algum funcionar me mande um e-mail nelio_jaloto@hotmail.com
Colocar seu nome ao lado do relogio!!!
Por Nélio Jaloto
Primeiro vá em:
 Painel de controle.
 Opções regionais e indiomas.
 Personalizar....
 Hora
...Em "formato hora" estara assim... HH:mm:ss vc apaga o : do lado do mm e tabém o ss e trocara o ss pelo tt ficando assim HH:mm tt
em símbolo a.m. coloque o nome desejado e símbolo p.m tabém o mesmo nome colocado acima.
clica em aplicar ok :)
Como detectar e retirar trojans sem precisar de Anti-Vírus e Firewalls!!!
Por Marcos Assunçao
 Para isso usaremos três programas:
VALHALA- sucessor do antigo Anti-Trojans. Monitora portas específicas, possui scanneamento, ping, entre outros recursos. Pode ser baixado no 
SuperDownloads (www.superdownloads.com.br).
FPORT - Um programa que consegue mapear as portas abertas no seu computador para processos, mostrando assim que programa abriu cada 
porta.
REGEDIT- Editor do registro que vêm junto com o Windows.
Primeiro usaremos a opção de scanneamento do Valhala no nosso próprio computador, usando o endereço de loopback (127.0.0.1) e 
selecionando Scanneamento inteligente, para que o programa cheque as portas cadastrados em sua lista: 
 Encontramos várias portas abertas. Vamos checar então: meu sistema operacional é Windows XP e o utilizo como servidor. Só de ter essa 
informação já posso excluir várias portas: a porta 25, que é meu servidor de envio de e-mail, a porta 110, que é meu servidor de recebimento de 
e-mails, a porta 135 que é o RPC (remote procedure call), a porta 389 do LDAP, a 1025 do Listen e a 5000 (mesmo mostrando acima que podem 
existir trojans que a utilizem) usada pelo Universal Plug n Play. Ora, sobrou apenas a porta 666 (que o trojan servercompress.exe da matéria 
anterior abriu). Obs: São todas portas TCP.
 No computador de um usuário comum que utilize Windows 98 por exemplo, apareceram bem menos portas. Geralmente é comum as porta 139 
(Netbios), 445 (Netbios por TCP/IP) estarem abertas (o que pode significar outro risco, leia a matéria sobre o r3x e o languard), e as portas de 
1000 a 4000, quando você está utilizando programas como ICQ e Internet Explorer. Para fazer esse teste, esteja desconectado para que não 
tenha muitas portas abertas para confundir. Vamos rodar o FPORT em modo DOS e ver suas informações:
 Ahá ! Descobri o “safado”. Observe que o Fport mostrou que o programa c:\windows\system32\servercompress.exe abriu e está usando a porta 
666. Esse outro svchost.exe é apenas um serviço do Windows XP, não um trojan. Muito bem: descoberto o nome do arquivo como vamos fazer 
para mandá-lo para o espaço? Não apagar o arquivo de cara, pois como ele está sendo executado o Windows não permitirá. Eu poderia também 
procurar o nome do arquivo nos processos que estão sendo executados e fechar o processo, mas o trojan continuaria sendo iniciado pois ele está 
no registro. Vamos executar o regedit então (iniciar / executar / digite regedit) e mandar que ele procure por servercompress.exe.
Prontinho, procuramos e apagamos todas as chaves que apareceram no resultado. Logo após reiniciamos o computador, e o trojan não estará 
mais na memória. Agora é só ir e apagar o arquivo servercompress.exe . E assim retiramos esse programa maldoso da máquina.
Dicas de invasão!!!
Por Marcos Assunção
 Normalmente, quando um invasor instala um trojan ou um backdoor (porta dos fundos) em uma máquina, ele utiliza o clássico modo cliente-
servidor. O software abre uma porta na máquina alvo, e o invasor precisa saber o endereço ip dessa máquina para poder se conectar a ela. Mas e 
quando não é possível que o invasor saiba o endereço ip, ou melhor ainda, se essa máquina estiver dentro de uma rede interna (intranet) com um 
endereço ip privado? Ex: 192.168.0.2. O invasor nunca poderia utilizar esse ip para se conectar.
 Como ele poderia fazer então? Ele teria que utilizar o conceito de conexão reversa. Em vez de se conectar ao alvo, fazer o alvo se conectar de 
volta ao invasor. Isso possui várias vantagens:
- Para múltiplos alvos, não há necessidade de saber os endereços ips.
- Qualquer computador dentro de uma rede interna pode ser alvo (mesmo os que acessam via proxy)
- Esse tipo de ataque consegue burlar a maioria das configurações de firewall
 Para exemplificar, vamos utilizar o programa NETCAT (o famoso canivete suíço do TCP/IP) para realizar uma conexão reversa simples. 
Primeiro, damos uma olhada geral nas suas opções: 
 Podemos ver que o programa possui muitas funções diferentes, e pode agir tanto como cliente (como uma espécie de super-telnet) quanto 
como servidor. Para nosso ataque funcionar, vamos precisar abrir dois prompts de comando, e digitar o seguinte:
 Em cada uma das janelas, pedimos ao NETCAT (comando nc) que escute ( -L ) em uma determinada porta ( –p ), só mostre conexões em 
formato numérico ( -n ) e nos mostre todo tipo de tráfego que passar por essa porta ( -vv). Estando então agindo como servidor, abrimos as portas 
53 e 79 no nosso sistema (lembra que somos o invasor?). Agora, como faremos para o sistema alvo se conectar de volta ao nosso ip?
 Enviamos via bat, ou executamos via active x em alguma página, métodos existem muitos... o que terá de ser feito é o seguinte:
 Está vendo esse símbolo ( | )? Nós o chamamos de pipe... ele serve para concatenar a saída de um comando para a entrada de outro. Noexemplo acima, eu fiz o seguinte...
“Conecte-se ao endereço ip 200.97.69.233 na porta 53, concatene a saída para o programa cmd.exe e envie o resultado dessa saída para uma 
conexão feita ao ip 200.97.69.233 na porta 79”.
 Em sistemas Linux/Unix, basta trocar o cmd.exe por /bin/sh (o interpretador de comandos). O que nós fizemos foi: o sistema alvo vai se 
conectar na minha porta 53, capturar o que eu digitar, processar pelo seu interpretador de comandos e enviar o resultado para uma conexão na 
minha porta 79. Teoricamente então, quando eu digitar o comando dir na minha janela de comandos que está monitorando a porta 53, vou ver o 
resultado do comando na janela da porta 79. Complicado? Nem tanto... vamos ver o resultado
 Pronto, digitei alguns comandos na primeira janela e recebi o resultado na Segunda. Com isso, conseguimos realizar a conexão reversa.
 Se você desanimou por achar muito trabalhoso, eu tenho uma boa notícia. Alguns trojans gráficos já conseguem realizar conexão reversa (entre 
outras coisas fantásticas que abordaremos em outras matérias). Um desses é o Beast, demonstrado na imagem abaixo.
 Essas bolhas verdes na verdade são conexões reversas sendo realizadas. Na versão definitiva, as bolhas foram trocadas por Ets, mas o 
princípio é o mesmo.
O que é o fake mail?
 O que é o fake mail? É a técnica de se enviar e-mails “falsos” como qualquer pessoa. Geralmente, um servidor de envio de e-mails de um 
provedor (o SMTP) faz algumas checagens quando se pede para enviar um e-mail. Checa se aquele endereço realmente pertence ao provedor, 
se a pessoa que está mandando a mensagem está conectada ali (é raro servidores de envio de e-mail suportarem relay, que é permitir que 
pessoas de fora do provedor consigam mandar mensagens). Mas existem os servidores que permitem, e até páginas na internet que permite a 
você fazer isso. Qual o perigo disso? Bom, dizem que uma imagem vale mais que mil palavras... observe a imagem abaixo:
 Utilizando como teste um site de e-mails anônimos (fake mails), eu enviei uma mensagem para meu e-mail, como se viesse de president at 
whitehouse.gov, com o nome de George W. Bush. Muita gente pode pensar: ah, mas isso é como mandar um cartão, você coloca o e-mail que 
quiser... não é bem assim... a mensagem vai chegar como se fosse enviada normalmente, pelo outlook por exemplo. Vamos observar o e-mail 
depois que ele chegou na minha caixa postal.
O e-mail chegou, e o nome pelo menos é o que colocamos. Mas e qual é o endereço do e-mail enviado? Vamos dar uma olhada em 
propriedades.
 Prontinho. Objetivo completado. Acabei de “receber” um e-mail do presidente dos Estados Unidos. Agora imagine o impacto do fake mail em 
empresas e negócios em geral. É muito comum a engenharia social ser usada nesse aspecto. Manda-se um e-mail a vários usuários de um 
provedor como se fosse do suporte (geralmente suporte do provedor.com.br) com uma mensagem muito convincente, pedindo-os para mudar 
sua senha de acesso para uma senha padrão, como : abc1234. Claro que muitos não cairão... mas a grande maioria vai cair.
 Como evitar esse problema? Com bom senso... se receber um e-mail pedindo alguma coisa importante, responda e confirme se aquele e-mail 
foi realmente enviado pelo seu dono. Precaução nunca é demais no perigoso jogo da Internet.
 Como esconder definitivamente um trojan de um anti-vírus
Por Marcos Assunção
 Hoje as pessoas confiam demais em programas para sua segurança. Seja um firewall, um sistema de IDS ou mesmo um anti-vírus. Só que 
muitas vezes apenas os programas não são suficientes, pois eles também são falhos. Vamos fazer um teste com um famoso anti-vírus do 
mercado, o Norton 2003. Isso não vai fazer diferença pois todo anti-vírus é vulnerável a esse problema. Usarei o servidor de um cavalo de tróia
(trojan) que abre e recebe conexões na porta 666 do seu computador. Poderia ser qualquer outro. O nome do arquivo servidor é server.exe . Vou 
passar o Norton nele para ver o que acontece.
 O Anti-Vírus encontrou o trojan. Reclamou de “infecção encontrada” e o apagou. Sorte que fiz uma cópia dele. Vamos dar uma olhada na 
estrutura do Server.exe . Para isso usarei o excelente PE Explorer ou Resource Hacker(Falei dele na minha primeira apostila!), ambos podem ser 
conseguidos em http://www.heaventools.com . Esses softwares permitem que eu “enxergue” o que existe dentro do arquivo binário e consiga até 
manipular alguns dados.
 
 Usando o PE Explorer então, vou apagar todas as imagens existentes dentro do Server (bitmaps e cursores), todas as janelas de diálogo que 
ele possa ter, modificarei algumas strings e um pouco do código em Pascal (como o nome dos componentes e seu caption). Poxa consigo fazer 
tudo isso com esse programa? Sim, consegue. Mesmo após retirarmos todo esse “lixo”, o programa ainda roda. Está na hora do segundo 
tratamento dado ao Server, comprimir o seu tamanho usando o programa Petite http://www.un4seen.com/petite/ .
 Bom, mandei comprimir o programa e ele ficou com cerca de 30 a 50% maior do que seu tamanho original. Não, essa não é uma compressão 
do tipo ZIP ou coisa do gênero. O Petite praticamente realoca o arquivo, tornando-o totalmente diferente do que era antes... mas ainda funcional. 
Salvamos o novo arquivo comprimido como servercompress.exe . Vamos repassar o Norton 2003 para vermos agora :
 Prontinho. O anti-vírus não encontrou nenhuma infecção. Isso porquê o antivirus procura padrões conhecidos de vírus e trojans nos arquivos. É 
como se ele olhasse uma foto e procurasse por ela dentro de arquivos. Como nós modificamos muito a nossa “foto” original, o programa não 
detectou nada. Os cavalos de tróia de hoje conseguem até barrar firewalls como Zone Alarm. Como ? Eles possui um pequeno banco de dados 
com o nome de processos de programas comumente usados como Zone Alarm, Norton Internet Security, Tiny Firewall, etc. Antes do trojan tentar 
abrir a porta e o firewall detectar, ele procura entre os processos que estão sendo executados no computador aqueles que estão na sua lista. Se 
encontrar algum deles, o trojan os fecha (claro que o trojan precisa ter permissão para isso, mas na maioria dos usuários comuns isso vai 
acontecer) e pode até substituir o ícone da barra de tarefas por um falso, exatamente igual ao do firewall que ele acabou de fechar.
Citarei outras técnicas em outras matérias futuramente.
Teu amigo entra para ver os recado no orkut quando ele clik em qualquer coisa ele sai do 
orkut!!!
Por Nélio Jaloto 
 É isso mesmo um HTML que quando você manda para aguma contato seu no orkut pelo recado ele sai imediatamente, indo parar na pagina 
inicial do orkut, ja perdir muitas amizade por isso rsrssr...
 E so mandar um recado para o seu inimigo assim:
<embed src="http://www.orkut.com/GLogin.aspx?cmd=logout">
ai se alguem entrar na pagina de recados de quem vc enviou vai sai do orkut, isso serve para todos!!!
Brutus!!!
Por Marcos Assunção
 Atendendo a pedidos, refiz a matéria sobre o software Brutus, que consegue descobrir senhas pela técnica da força-bruta. Isso significa que ele 
tenta várias senhas antes de acertar. Pode-se que nunca acerte (no caso de pessoas que tem senhas muito complicadas, misturando letras 
maiúsculas, minúsculas e números...) ou que demore dias, até semanas para se descobrir uma senha mais fácil (dependendo do seu tamanho). 
Tenha em mente que a chance de se descobrir uma senha por esse método é de 30%. Você dependerá da sorte.
A tela principal do Brutus:
Vou explicar passo a passo todas as sessões do programa que você vê acima. Assim ficará mais fácil utilizá-lo e você compreenderá melhor o 
seu funcionamento.
 Target – Aqui você coloca o endereço de onde você vai descobrir a senha. Isso pode ser muito variável. Por exemplo, se você for descobrir 
uma senha de HTTP FORM (visto depois), não adianta só você colocar www.site.com , você teria que colocar o caminho inteiro do formulário. 
Isso poderia ser complicado para algumas pessoas. Casoesteja tentando descobrir uma senha de ftp ou pop3 por exemplo, é só colocar o 
endereço do site na maioria das vezes.
 Type – Esse é o mais importante de todos. Você vai definir que tipo de senha quer descobrir. Os tipos são:
- HTTP Basic Auth
- HTTP Form
- FTP
- POP3
- TELNET
- SMB (Netbios)
- Custom
 Vamos ver um a um
 HTTP Basic Auth – Esse é utilizado para se descobrir senhas de autenticação básica em páginas web (não baseadas em formulários).
 HTTP Form – Para descoberta de senhas que utilizam formulários. Ex: e-mails de Yahoo e Hotmail.
 FTP – Descobrir senhas de servidores ftp, utilizados para transferência de arquivos.
 POP3 – Esse é importante. É utilizado para o recebimento de e-mails através de programas próprios. Através dele você senhas de e-mails 
muito mais rapidamente que utilizando HTTP Form. Por exemplo: Eu quero descobrir uma senha do Yahoo. Mas o yahoo.com.br permite que 
você use um servidor POP3 para ler os e-mails através do seu outlook ou outro programa qualquer. Se eu utilizasse HTTP Form, demoraria 
muito tempo para descobrir... algo como 1 ou 2 tentativas por segundo. Mas se eu tentar o endereço “pop.mail.yahoo.com.br”, que é o endereço 
POP3 para recebimento de e-mails do Yahoo (cada provedor / site tem o seu... procure saber qual é) vou conseguir aumentar a velocidade para 
12 ou 13 tentativas por segundo.
 TELNET – Utilizado para descobrir senhas de sistemas remotos que aceitam conexão via telnet (porta 23). Por exemplo, um sistema Linux ou 
Unix.
 SMB (Netbios) – Senhas para acesso à sistemas Windows por compartilhamento de arquivos.
 CUSTOM – Você pode customizar como quiser.
 Depois temos os botões Start (iniciar), Stop (parar) e Clear (limpar)
 Port – Porta do serviço que você vai utilizar para descobrir a senha. Geralmente não precisa mexer, quando você escolhe o tipo de serviço que 
quer descobrir ele coloca automaticamente a porta.
Connections – Quantidade de conexões simultâneas que o programa fará com o servidor. Quanto mais, mais rápido a senha será descoberta. 
Mas isso pode gastar muita banda do seu computador e do servidor, fazendo com que acabe ficando mais lento que antes. Adapte com cuidado.
 Timeout – Tempo que irá durar as conexões. Pode deixar como está.
 Abaixo você verá algumas configurações exclusivas de cada tipo de servidor. Por exemplo, se você selecionar o POP3 aparecerá a opção “Try 
to stay connected for ... “ (tentar ficar conectado para... “), e você pode escolher quantas tentativas o programa fará antes de se desconectar e 
conectar de novo ou simplesmente colocar Unlimited (ilimitado). As vezes, certas configurações de proteção bloqueiam um usuário após ele errar 
a senha 3 vezes seguidas... daí você teria que configurar para o sistema tentar 2 vezes, desconectar e conectar de novo.
 Authentication Options (opções de autenticação)
 Aqui você pode definir o usuário / usuários que quer descobrir a senha e o método que será utilizado.
 Use Username – Marque essa opção se a senha que você está tentando descobrir necessita de se dar um nome de usuário. Netbios para 
sistemas Windows 95, 98 e ME por exemplo não necessitam de usuário, só da senha
 Single User – Marque se você quer descobrir a senha de um usuário somente. Se quiser de várias pessoas, deixe desmarcado.
 Se o Single User estiver desmarcado, aparecerá User File. Você terá que selecionar um arquivo que contém o nome dos usuários, um em cima 
do outro. Assim:
Usuario1
Usuario2
Usuario3
 Se Single User estiver marcado, aparecerá UserID. Daí é só colocar o nome do usuário.
 Depois veremos Pass Mode. Ela mostra três tipos de senhas para serem descobertas. Wordlist, ComboList e Bruteforce.
 Wordlist – Uma lista de palavras comumente usadas. Por exemplo, você pode carregar uma lista de palavras com vários nomes e tentar usar 
todos eles como senha. Sabendo que várias pessoas utilizam senhas fáceis (nomes de atores, datas de nascimento, etc... ) sua chance de 
descobrir uma senha fácil é grande aqui. O Brutus vêm com uma lista de palavras em inglês, mas se quiser existem listas em português na 
Internet. Ou você pode fazer a sua própria. Exemplo de uma lista:
Amor
Andreia
Adriana
Antonio
...
 ComboList – É a WordList melhorada. Por exemplo, certas pessoas têm o péssimo hábito de colocar um número na frente da senha. Será tão 
mais seguro assim? Exemplo: em vez de colocar marcos como senha eu coloco marcos1 . É exatamente isso o que o ComboList descobre. Ele 
pega as senhas que estão na WordList e coloca números na frente, muda para maísculo, inverte a senha... típicas coisas que uma pessoa 
comum faz.
 BruteForce – É o mais poderoso e o mais demorado. Com ele você pode descobrir qualquer senha, mas pode levar milênios (!!!) . Dentro da 
opção Range, você pode configurar o tamanho mínimo e máximo da senha (Min Length e Max Length) e o que será tentado... só digitos (Digits 
only), letras minúsculas (Lowercase Alpha), letras maiúsculas (Uppercase Alpha), maiúsculas e minúsculas (Mixed Alpha), letras e números 
(AlphaNumeric), ou todos os caracteres do teclado, incluindo símbolos como +, - e * (Full Keyspace). Por último você também pode customizar 
quais caracteres serão usados.
 Por último:
 Positive Authentication Results mostra que senhas você já descobriu, destacando o endereço e o nome do usuário. Fique atendo também na 
barra inferior do Brutus que mostra que senha está sendo tentada no momento, a quantidade de tentativas por segundo e o tempo que demora 
para acabar.
 Bom, eu espero que com esse documento fique mais fácil utilizar esse poderoso programa. Ele não é o único que faz força bruta, existem 
muitos outros, mas nem todos tão simples de se utilizar. Novamente digo que a chance de descoberta de senhas utilizando esse método é de 
apenas 30%, então recomendo utilizar um trojan ou um keylogger se você quer obter a senha rapidamente.
 Vários sites para upload/download de arquivos!
Por Marcos Elias
 È sites que você pode colocar arquivos na net, que nem essa apostila que veio do media fire onde eu sei quantas pessoas baixou ela, cito ela ai 
em baixo!
Sites para uploads de arquivos:
www.4shared.com - requer registro grátis - 100 MB max.
www.mediafire.com - 100 MB por arquivo, registro opcional, sem limite de arquivos, sem enxeção para baixar!
www.flyupload.com - 2 GB por arquivo! sem limite de arquivos
www.bigupload.com - 500 MB por arquivo
www.easy-share.com - bom mas chatinho às vezes para baixar, uma boa é que permite carregar via FTP
rapidshare.de - Um dos primeiros a se destacar, hoje é ruim pra quem vai baixar, que tem que esperar muito tempo entre um arquivo e outro. 100 
MB por arquivo, apaga depois de 90 dias sem ninguém baixar.
www.arquivoweb.net - Site nacional, arquivos de até 100 MB. Arquivos ficam no ar por 3 meses apenas.
www.da_insane.boo.pl/d/upload - Tipos de arquivo permitidos: gif, JPG, jpg, jpeg, JPEG, png, txt, nfo, doc, rtf, htm, dmg, zip, rar, gz, exe - limite: 
10 MB
www.datapickup.com - 1.5 GB max - opcionalmente envia para email - 7 dias ou 25 downloads
www.dropload.com - espaço: 100MB - limite: 7 dias
www.fileanchor.com - max 1MB por arquivo, 90 dias, banda “ilimitada”
www.filecabi.net - tipos de arquivo aceitos : .wmv .avi .mpg .mov .swf .asx .jpg .gif .png .pdf - Armazenamento “para sempre” 10 MB max - 
basicamente arquivos engraçados, sexy, estúpidos, perturbantes e bizarros
www.filesupload.com - requer registro grátis - 10 MB max
www.fileupyours.com - requer registro grátis - 30 MB max
www.kytec.com - tipos permitidos jpg,tif,bmp,jpeg,gif,png,swf,tiff - 107.42 kB max
www.megaupload.com - limite 250 MB - sobrevida 30 dias depois que arquivo não downloadeado mais
www.my5minutes.com - 50 MB max - suporta “resume” - suporta acelerador de downloads xom conexões simultâneas (partes) apenas para 
vídeos - requer registro grátis
www.mytempdir.com - 25 MB max
www.nhjm.net/~pcdthebum/Upload/ - tipos permitidos: .jpg .zip .doc .txt .phps .bmp .jpe .gif .rar .htm .html.exe .psd .png - limite imensurável (não 
é possível)
www.putfile.com - Espaço: 10MB limites: só imagens e vídeos
www.refrozen.com - limite 20 MB
www.savefile.com - 14 dias, 60 MB max
www.sendthisfile.com - sem limite tamanho, todos tipos permitidos, max 3 downloads - requer registro grátis
www.sharebigfile.com - limite 250 MB , todos tipos de arquivo, 7 dias ou 250 downloads
www.sharefiles.ru - limite 50MB - banda limitada, proteção por senha, site russo
www.swiftdesk.com - 30 MB max - requer registro grátis.
www.turboupload.com - beta - 70 MB max
www.ultrashare.net - limite 28,6 MB, sem limite de banda, arquivo removido se não baixado por 30 dias
www.updownloadserver.com - 250 MB max - download só depois que o administrador aprovar - permanece por 30 dias
www.uploadhut.com - limite 50 MB, todos tipos permitidos, roda Linux
www.uploadporn.com - limite 30MB, só aceita pornografia
www.uploadtemple.com - não aceita php e mp3 - limite por arquivo 30 MB, permanência desconhecida
www.webfile.ru - limite 20MB, banda limitada, proteção por senha, site russo
www.wtfhost.com - limite 25 MB, requer registro grátis
www.yousendit.com - limite 1GB, suporta "resume" (recontinuação de download interrompido), limite 25 downloads ou 7 dias.
www.youshareit.com - virou megaupload.com
Adicionamos vários outros sites que não tinha nessa lista, na intenção de ter uma lista mais completa :)
Noticia!
Agentes americanos querem hackers como aliados
 
A Agência de Segurança Nacional (NSA), o Departamento da Defesa e o FBI estão entre as agências policiais, de espionagem e militares 
representadas na DefCon, um encontro internacional de piratas da informática em Las Vegas.
Os hackers e especialistas em segurança virtual eram maioria entre as mais de 6 mil pessoas que participaram da conferência de três dias, 
encerrada num domingo, segundo o fundador Jeff "Dark Tangent" Moss.
O evento também arrecadará dinheiro para a Fundação pela Liberdade Eletrônica (Electronic Freedom Foundation), grupo legal sem fins 
lucrativos que defende os direitos na rede e a privacidade, tão apreciados pelos hackers.
Advogados da fundação lideram uma demanda que acusa a NSA de vasculhar ilegalmente correios eletrônicos e ligações telefônicas. Tony 
Sager, da NSA, disse na DefCon que a agência está compartilhando cada vez mais informações com o público, na esperança de que os gênios 
dos computadores, estejam onde estiverem, tornem-se aliados na luta pela cibersegurança. "Não sei se poderei convencê-los a confiar em mim", 
disse Sager.
Apesar da convivência pacífica entre piratas da informática e agentes federais na DefCon, muitos disseram que a privacidade na Internet gera 
preocupações com a segurança pública. "O equilíbrio entre segurança pública e privada é seriamente afetado, quando passa a ser possível seguir 
pistas e pessoas na Internet", afirmou o hacker Len Sassaman, membro de uma equipe da K.U. Leuven University, na Bélgica, que está criando 
um sistema anônimo de correio eletrônico.
"Não creio que a Polícia deva ter o poder de apertar um botão e escutar quem quiser", declarou. "Acredito que a necessidade de privacidade é 
fundamental para uma democracia que funcione".
Agentes federais na DefCon informaram que sua "lista de objetivos" inclui poder identificar os responsáveis por cada coisa que circula na Internet. 
"A NSA passou décadas tentando fazer as coisas sozinha e isso não funcionou", opinou o hacker Roger Dingledine. "Fico feliz que tenham se 
dado conta de que outras pessoas podem ajudar".
Sager admitiu, no entanto, que não tem certeza a respeito da melhor maneira de resolver o conflito entre segurança pública e privacidade na 
Internet. "Estamos em uma época, na qual tudo é muito volátil; a guerra contra o terrorismo e a perda de informação pessoal. Não tenho certeza 
quanto à existência de um caminho lógico agora que satisfaça a maioria da população".
Congele contas de e-mail(só hotmail), impedindo-o pessoas de entrar!!!Uso e adoro, hehehe...
Por Nélio Jaloto
 Um programa que eu e um colega Diego achamos, é o "IceCold ReLoaded" pequeno e versatil, ele não prescisa instalar e tem 8Kb de 
tamanho pequeno né?! Entao muito facil de ser usado ai em baixo va a tela dele!!!Para baixar ele faça busca pelo google, pois o meu eu perdir e 
ainda nao procurei ele pela net ok!
 Com meu e-mail é claro, para vocês ver que eu testei antes!!!
 Usando ele: com o e-mail da pessoa, você deve colocar onde esta escrito "hotmaiLID" depois clik em "Freeze Accout!" ele vai conectar e vai 
carregar mostrando a porcertagem quando acabar ele mostrara que nem na tela ai em cima.
 Atenção ele so funciona si você deixar ele aberto e "freezado"hehe, quando a pessoa dona do msn tentar conectar ela vai receber uma 
mensagem no msn dizendo que a senha dela estar errada ehehhe veja a imagem ai em baixo!!!
 Esse outro programa diz fazer mesma coisa mas eu não tive grandes sucessos com ele:
O programa Evil Msn, vai deixa o seu msn muito mais "nervoso"!!!
Por Nélio Jaloto
 Esse programa eu encontrei junto com meu colega procurando outra coisa achei ele, esse programa vai deixar seu msn muito nervoso, muito 
bom adorei (ate por que eu adora inritar as pessoas), e é bem isso que ele faz hehehehe.Uma das coisas que eu adorei nele foi o status Bomb, 
ele vai chamar muita atençao certo...
 Imagine voce com bastante contatos e varios contatos entrando e saindo no msn aquela janelinha que alerta fazendo barulho no seu 
pc........hehehe é de iritar nao é?
 Pois agora é a sua vez de dar o troco com status Bomb seu contato (seu e-mail) vai ficar online e offline varias vezes......
 Fazendo chamar muita atençao,voce ja viu quando entra muitos contatos ao mesmo tempo?Aparece uma janelinha atraz da outra nao é?!
 Agora o seu contatos vai esta nessas vinte janelas ao mesmo tempo é só escolher quantas vezes voce quer e clik 
hehehehehehehehehe.....................e podendo duplicar é so escolher vinte e clikar duas vezes hé...Link do programa: http://www.mediafire.com/?
4xcrz0noywz, Ai vai imagem do programa:
Mini Tutorial do Programa(quase todas as funções):
 MSN Booter – Envie milhares de mensagems repetidas para o mesmo contato, vamos dizer que é tipo um spam.
 Status Bomb – Mude seu status 5, 10 ou 20 vezes em seguida (off, on, off, on , off, on,....) sem precisar usar o trabalho manual, escolha o 
numero de vezes que você quer entrar e sair do msn.Clique em BomB, e espere, seu status vai mudar o tanto de vezes que você escolheu em 
seguida, chamando a atenção dos seus contatos com aquela janelinha que aparece quando alguém entra no msn!
 Nick Name Builder – crie um nick personalisado, a função de “roubar” nicks está temporariamente desativada pelo programador do software.
 Contact Opitions - Exibe as opção dos contatos
 Msn Information - algumas informaçoes do seu msn, o mesmo que é exibida na netal em cima
 Msn Scroller – Parecido com o Msn booter , o scroller manda textos ao invés de frases, todos repetidos, enxendo o saco do seu amigo...
 Msn Tweaking – MSN Beliscão..rsrsr, não entendi pra que serve, acredito que seja pra roubar senhas, se alguém tiver a boa vontade de 
traduzir o texto e entender como usar me mande um email – nelio_jaloto@hotmail.com
 Send email – Como o próprio nome já fala : Enviar email pro se contato.
 Remove contact – remover contato.
 Add contact – adicionar novo contato.
 Instant messege – abre a janela do msn para conversação.
 Exit – Sair
 Contacts View – escolha o contato e clique, irá aparecer aquela pagina pessoal das pessoas, que contém fotos, etc, etc..(si o contato seu 
tiver!)
 Check Status – veja se a pessoa te bloqueou, se o ícone aparecer da borboleta do msn vermelho é que ele(a) está off-line, se estiver verde é 
que está On-line(Há uma forma mais eficiente que é clique (no MSN) em ferramentas > opções > privacidade > clique com o botão direto em cima 
do contato > se o botão Excluir estiver aceso significa que a pessoa te bloqueou ou ainda nem te aceitou no

Continue navegando