Como encontrar o driver certo para um dispositivo desconhecidoo 2009

1 comentários

Como encontrar o driver certo para um dispositivo desconhecidoo 2009 

Normalmente, quando você compra qualquer hardware, os drivers vêm junto com ele em um CD. Se você perder o CD, pode baixar os drivers no site do fabricante. Mas o que fazer quando você não tem certeza de qual é o fabricante do hardware? Veja como você pode identificar facilmente o fabricante e o modelo de um dispositivo desconhecido.

Como encontrar o driver certo para um dispositivo desconhecido
Todo dispositivo tem duas identificações (Vendor e Device) , com essas informações você pode descobrir o fabricante e o modelo de seu hardware. No Windows é muito fácil encontrar essas informações, veja:
  1. Abra o Gerenciador de Dispositivos ( Painel de Controle > Sistema > Hardware > Gerenciador de dispositivos).
  2. Clique com o botão direito no “Dispositivo desconhecido” e escolha a opção ‘Propriedades”.
  3. Clique na guia Detalhes e selecione na lista a opção “Identificação de instância de dispositivo”.
  4. Será exibido um código parecido com esse:PCIVEN_1039&DEV_0191&SUBSYS_5A001019&REV_023&267A616A&0&20
  5. A parte do código em AZUL é a identificação do Vendor e a parte em VERMELHO é a identificação do Dispositivo.  No exemplo acima:Vendor ID = 1039
    Device ID = 0191
  6. Anote as duas identificações e acesse o site PCI Database. Nele você pode pesquisar o fabricante pela sua identificação (Vendor ID) , assim como pesquisar qual o modelo através da identificação do dispositivo (Device ID ).
Depois de identificar o modelo e o fabricante do seu hardware, veja aqui 15 sites onde você pode encontrar drivers para download.

terça-feira, 30 de novembro de 2010

Mistério da Microsoft

0 comentários
Se você utiliza produtos MICROSOFT, deve conhecer estes fatos... Você sabe que o VERDADEIRO nome de Bill Gates é William Henry Gates III?
Hoje em dia o conhecemos como Bill Gates (III) onde "III" significa "terceiro". Então, o que há de aterrorizante neste nome? Se você pegar todas as letras do nome Bill Gates III, e considera o código equivalente em ASCII (American standard code for information interchange) para cada uma, e soma todos ... obtém o número 666, que é o número da BESTA (pra quem não sabe)!!!


B = 66
I = 73
L = 76
L = 76
G = 71
A = 65
T = 84
E = 69
S = 83
I = 1
I = 1
I = 1 = 666 O NÚMERO DA BESTA, DO DEMÔNIO ........ Coincidência? Talvez, porém pega WINDOWS 95 e faz o mesmo, você obterá 666 também !!! E o mesmo vale para MS-DOS 6.31. Voce esté seguro de que isto é uma coincidência? Você decide ... MS-DOS 6.21 ** 77+83+45+68+79+83+32+54+46+50+49 = 666 WINDOWS 95 ** 87+73+78+68+79+87+83+57+53+1= 666
Prepare-se porque agora vem o melhor !!!!! Para aqueles que tenham "Excel 95" (não é o Excel do Office 97), façam esta prova:
1. Abra um arquivo novo.
2. Posicione-se na linha 95.
3. Click o botão de número 95, assim a linha inteira ficará selecionada.
4. Pressione TAB, para ir para a segunda coluna.
5. Agora, com o mouse, selecione o menu Ajuda (?) e entre em "Sobre Microsoft Excel ..."
6. Pressione as teclas ctrl-alt-shift e (mantendo-as pressionadas), com o mouse, selecione a opção "Suporte ao produto" na janela de ajuda.
7. APARECERÁ UMA JANELA COM O TÍTULO: THE HALL OF TORTURED SOULS. Isto é realmente aterrorizante, de acordo. É um programa similar ao jogo Doom, e você pode percorrê-lo com os botões de direção (setas). Nas paredes aparecem os nomes, em movimento, das almas torturadas...
8. Agora vá até as escadas e volte em direção à parede que estaria às suas costas ao começar o jogo. A branca e quadriculada.
9. Tecle EXCELKFA. Isto abre a parede e revela outvado (isto é MUITO difícil!!), quando você chegar ao final, verá algra passagem secreta. Entre nela e tente não cair do caminho eleo realmente aterrorizante ... Até este ponto, inúmeras testemunhas de todo o mundo verificaram que isto é uma verdadeira revelação que te abre os olhos. Poderia ser uma brincadeira dos programadores de Microsoft, ou não? Não seria surpreendente que Bill Gates fosse "O Anticristo", além disso, já disse a Bíblia que alguém poderoso virá , e guiará o mundo a destruição. E Bill Gates sem dúvida tem esse tipo de poder nas suas mãos. Mais de 80% dos computadores do mundo tem Windows e DOS (inclusive os do Pentágono). Se todos esses produtos tiverem algum tipo de pequeno programa camuflado (como este do "Hall of Tortured Souls") isto pode dar-lhe o controle de configurar os arsenais nucleares, fazendo estragos nos sistemas de segurança, e nos sistemas financeiros do mundo, etc... Tudo isso pode ser feito a partir da sua sede e não está longe da realidade! Somente usando o Internet Explorer eles podem espiar o que temos no computador bit a bit cada vez que nos conectamos. Talvez o fim do mundo esteja próximo e isto seja somente a ponta do iceberg!?
Citação da Bíblia: "E ele obrigou a todos, pequenos e grandes, ricos e pobres, livres e escravos, a receber uma marca em sua mão direita ou em seu rosto, de tal forma que ninguém poderia comprar ou vender coisa alguma se não estiver marcado com o nome da fera ou com o número do seu nome. "Aqui é preciso ter sabedoria! Quem tem inteligência, calcule o número da fera, pois é um número de homem: seu número é 666."
Apocalipse 13:16-18. Isto é algo em que se deve pensar ... Porque se a Bíblia, no livro do Apocalipse diz que sem o sinal da besta ninguém poderia ser capaz de comprar, vender, fazer transações comerciais, etc ... Então ... Minha pergunta é: A Internet é hoje em dia uma necessidade para fazer negócios? Note que a Internet tambem é conhecida como a World Wide Web ou WWW ... Outra forma em que podemos escrever W eh V/ (VI) assim: W W W = VI VI VI 6 6 6 Isto me dá o que pensar ... Não vai tudo se encaminhando para a Internet? (por exemplo, comprar/vender bens, transações comerciais) E não está a Microsoft tentando sempre ter o monopólio da tecnologia de software, e agora de Internet? O Apocalipse também diz que a marca da Besta estará na mão e no rosto de cada um ... Se a Internet fosse em realidade o sinal da Besta, não estamos começando a levá-lo nas nossas mãos (usando o mouse) e em nossos rostos (monitor)? Finalmente, tudo encaixa ou nós estamos deixando levar pela imaginação? Lembre-se, o Demônio vem para enganar, roubar e destruir ... assim fique ATENTO com respeito a Bill Gates e Microsoft. "Estar ou não estar de acordo com a WWW ou a Besta", essa não é a questão. E se WWW é o 666? Ou Bill Gates é a Besta? Que vamos fazer? Cancelar nossa conexão à Internet? Não utilizar os produtos da Microsoft? Organizar uma campanha contra Bill Gates na Internet? Desconectar todos os Windows 95 para sempre? Isto não te faria nenhum bem ... pense nisto e reze, reze com devoção...
"Pergunta: Pq tanto mistério, pq tudo leva ao número 666, Pq tanta coincidência? "

quarta-feira, 24 de novembro de 2010

Nmap

0 comentários
Um dos melhores scaners ja existentes no mundo o nmap dificilmente deixa alguem na bola .O q voce precisa fazer é aprender os comendos q ele usa ,Mas para iniciantes aqui esta uma opçao porque ele roda em GUi oq facilita muito no trabalho de descobertas.Mas deixa adiantar q ele tem mais opçoes se for usado pelo comand prompt do windows ou pelo terminal do linux.Esta versão é para windows mas existem verões para linux.

Sintaxes de utilização:
nmap parâmetros alvo -p portas
PS: Importante ressaltar que o alvo pode ser o endereço IP, o host ou o endereço DNS resolvido.
Os parâmetros são ajustados de acordo com o resultado que se pretende obter, claro. Os parâmetros mais utilizados são:
  • -sT – Com esse parâmetro é feito um escaneamento através de tentativas de conexão TCP. Essa forma é muito fácil de ser identificada por firewalls e IDS;
  • -sS – Assim a tentativa será com pacotes TCP com a flag SYN ligada, ou seja, como apenas uma requisição de conexão. Essa técnica dificulta um pouco a detecção;
  • -sP – Com essa opção o escaneamento será feito através de pacotes ICMP echo request. Verifica apenas se o host está ativo;
  • -sU – Envia pacotes UDP com 0 byte para determinar o estado dessas portas;
  • -sO – É usado para tentar determinar os protocolos suportados pelo host;
  • -O – Com esse parâmetro é feito uma tentativa de determinar o sistema operacional através de uma técnica conhecida como Active FingerPrint.
  • -A – Verifica a porta e o serviço que está rodando.
Saiba mais sobre os métodos de scanning, aplicados pelo Nmap neste artigo. Além dessas opções, o Nmap possui muitas outras, como por exemplo o scan rápido (nmap -F) ou então a opção de não pingar a máquina antes de scaniá-la (nmap -P0).
Em adição a esses métodos de scan, o nmap oferece a opção de escolher “políticas”, de modo a dificultar a detecção pelo IDS da máquina alvo. As opções são “Paranoid”, “Sneaky”“Polite”“Normal”“Aggressive” ou“Insane”.
A opção “Paranoid” escaneia de 5 em 5 minutos cada porta, a “Sneaky”, de 15 em 15 segundos e assim evoluindo.
A vantagem do “scan” ser mais lento é que dificulta a descoberta pelo IDS da máquina alvo. A opção padrão é a normal.
# nmap -T Paranoid|Sneaky|Polite|Normal|Aggressive|Insane alvo
Referências e fontes:
para mais info e comandos a cerca desta ferramenta procure no google ou >
http://www.vivaolinux.com.br/dicas/verDica.php?codigo=810
http://www.vivaolinux.com.br/artigos/verArtigo.php?codigo=2168&pagina=1
http://www.vivaolinux.com.br/artigos/verArtigo.php?codigo=1650&pagina=2
http://br-linux.org/noticias/000267.html
http://insecure.org/nmap/


Descobrir senhas à força bruta com o UnSecure

0 comentários
Faça o download do UnSecure 
Pause o Antivirus e abra o programa.Em alguns casos é necessario parar o firewall tambem ou então caso seu firewall detectar que o unsecure esta tentando fazer uma conexao voce so precisa permitir.



No campo COMPUTER NAME OR IP coloca-se o IP da vitima ou o nome do provedor do qual vamos pegar a senha.
Exemplo: usuário@hotmail.com colocamos no campo COMPUTER NAME OR IP http://www.hotmail.com
Em PORT colocamos a porta mais usada da net, que é a "80"
O campo CURRENT PASSWORD é para ser deixado em branco. É nele que irá aparecer a senha da vitima.
No campo USERNAME coloca o e-mail da vitima



No campo DICTIONARY FILE deixa como está, o nome unsdic.txt
 Em NUMBER OF CHARACTERS TO START ON escreva "6", normalmente este é o número mínimo de caracteres permitidos numa senha.

Invisible Keylogger 3.7

0 comentários
Invisible keyloggerFaça logs de palavras digitadas no seu teclado. Completamente indetectável e não pode ser visto na lista de processos, menu de programas, ícones, etc. É capaz de logar qualquer coisa digitada, incluindo chats, emails, sites visitados, etc.
Placar dos Jogos de Futebol ao Vivo