Cursos de Informática Grátis www.megainforcursos.com

30 de setembro de 2010

Apostilas do Curso Para Estudo

Introdução ao
Processamento de
Dados – IPD
2
INTRODUÇÃO AO PROCESSAMENTO DE DADOS – IPD
A Informática está no nosso dia a dia: No supermercado, no banco, no escritório, na escola.
Não dá mais para viver sem ela. Na vida profissional, o conhecimento da Informática está
ficando tão importante que podemos falar em um novo tipo de analfabetismo, o Digital.
INFORMÁTICA - É Ciência que estuda o tratamento automático da informação.
COMPUTADOR – Equipamento Eletrônico capaz de ordenar, calcular, testar, pesquisar e
editar informações de acordo com instruções estabelecidas.
PROCESSAMENTO E ARMAZENAMENTO DE DADOS
- Processamento – É a transformação de Dados de Entrada em dados de Saída
- Armazenamento de Dados – É quando você inclui qualquer informação
USUÁRIOS E PROFISSIONAIS
Uma das primeiras coisas que você precisa entender é a diferença entre usuário e profissional
de Informática. O usuário é aquele que usa o computador como uma ferramenta para ser mais
produtivo no trabalho, nos estudos, ou no seu dia a dia. Profissionais são o mais avançados.
PC é composto pelos componentes básicos: processador, memória, HD, placa- mãe e placa de
vídeo. A partir daí você pode adicionar placas de rede, modems, placas de som e outros
periféricos.
3
Os Componentes Básicos do Sistema de Computação
CPU, PERIFÉRICOS E MEMÓRIA
O computador é composto apenas pela CPU, enquanto o monitor, o teclado e o mouse são
chamados de periféricos. Todos componentes que não estão dentro do gabinete são
chamados de periféricos.
- CPU (Unidade Central de Processamento) é o cérebro do computador, É a CPU que
comanda todas as funções do computador.
PERIFÉRICOS – São aparelhos ou placas que enviam ou recebem informações do
computador
Periféricos de Entrada - Teclado, mouse, drive de CD / DVD-ROM, scanner (de mão, de

criando um Logotipo

Um logo profissional é um elemento visual que pode fazer com que uma marca seja largamente conhecida e admirada. Já um logo não-profissional pode levar uma marca ao total desastre, por isso saber como criar um logo profissional é essencial para qualquer designer.

No entanto, criar um logo é um processo complexo e que muitas vezes exige uma longa e extensa pesquisa, e para dificultar ainda mais há sempre o prazo curto que o profissional tem e a necessidade de aceitação do projeto pelo cliente (que nem sempre quer o melhor logo). Nesse artigo, baseado em um do Web Designer Depot, vou falar das técnicas de um workflow bem planejado, as bases para se criar um bom logotipo, mas como já é de praxe, o resto é com você.

1. Lápis e papel, o começo da criação

Muitos designers iniciantes começam a criar um logotipo diretamente no computador, sem nem mesmo pensar direito sobre o que querem realmente criar e qual conceito querem seguir. No entanto, começar a criar um logo direto no computador, já aplicando cores, filtros e outros efeitos especiais, não é uma boa idéia.
A melhor forma de se criar um logo profissional é começando com o lápis e papel. Pense bem naquilo que a marca que você esta representando, analise aquilo que ela faz e o que ela quer transmitir a seus clientes (perguntas essenciais no briefing), e faça esboços rápidos, não se preocupe com as regras, a princípio, apenas desenhe livremente, deixe o lápis correr suave, use toda sua criatividade nessa etapa, rabisque, apague, risque, aqui o que é importante é você criar algo cujo conceito seja compatível com o briefing.

Quando estiver desenhando, não se preocupe com os detalhes. Acima alguns rascunhos que  fiz na criação do meu novo logo.
Uma coisa interessante de se fazer nesta etapa é escrever umas dez palavras chave sobre o conceito seguido, as primeiras palavras que vierem a sua cabeça, depois de escrevê-las, leiam-nas e pensem em uma imagem que as represente.
Depois de fazer sues esboços, veja quais as melhores, aquelas que você achar feias ou que não são compatíveis, risque. No final, fique apenas com a melhor, a que vai ser o logotipo. Depois de definir seu melhor esboço, transfira seu desenho para o computador.
Uma coisa interessante é passar a limpo seu rascunho (nada de usar aquele desenho que você rabiscou todo) e mostrar para o cliente, caso ele não goste abandone o trabalho e recomece o processo, mas sempre peça que o cliente faça uma opinião crítica sobre o projeto que ele não gostou.

2. Trabalhando no computador: vetores

Na criação de um logotipo, existe uma regra que você deve SEMPRE seguir, não importa se esta criando um logo para o Google ou para a padaria da esquina: logotipos devem ser criados em programas de edição vetorial, ou seja, devem ser vetores.

Vamos a uma rápida explicação da diferença entre uma imagem bitmap e uma imagem vetorial:
- imagem bitmap: é uma imagem gerada por um número X de pixels, minúsculos pontos que quando são unidos formam uma imagem. É o formato das fotos, por exemplo.
- imagem vetorial: é uma imagem formada por vetores matemáticos, curvas de bézier e gradientes. Isso possibilita que a imagem NUNCA perda qualidade, por mais ampliada que seja.
Aprender a usar um programa vetorial é algo essencial para qualquer designer, não esqueça que o logotipo é um elemento de presença obrigatória para uma identidade visual e é o mínimo que o mercado vai exigir de você. Há diversos programas de edição vetorial no mercado hoje, dentre eles os mais conhecidos são o Adobe Illustrator, Corel Draw e o Inkscape (os dois primeiros pagos e o segundo gratuito). Tutoriais também não faltam na internet, basta procurar um pouco (nunca esqueça que o Google é nosso amigo! =).
O processo de vetorização do seu desenho é algo que vai depender totalmente do programa que você esta utilizando, alguns designers preferem redesenhar o logo no PC do zero (processo que fica bem mais fácil com uma mesa digitalizadora), outros passam o desenho a limpo, digitalizam ele e depois o vetorizam e ajustam pequenos detalhes. O processo que você vai utilizar depende totalmente de você.

3. Cores

Ah as cores, maravilhas que a luz nos propicia e que podem destruir totalmente um ótimo trabalho se mal utilizadas. Cor é um assunto para muitos artigos, falar em poucas linhas sobre um assunto tão complexo como esse é simplesmente impossível. Uma coisa importante é usar cores compatíveis, felizmente a Adobe tem um serviço chamado Kuler, que fornece para acesso gratuito centenas de paletas de cores, um ótimo serviço:


O Kuler apresenta uma interface simples e usual, mas muito bonita e completa. Todas as cores tem seus respectivos valores nas escalas de cores mais usadas atualmente.

4. Versão em preto e branco

Esse é um processo muito importante, um logo profissional deve ficar totalmente legível em preto e branco. Nunca faça das cores um elemento fundamental para o seu projeto, fax e fotocopiadoras não reproduzem cores, e seu logotipo pode muito bem ser reproduzido por algum destes meios. Crie uma versão em preto e branco sempre, mesmo que você ache que não vai usar nunca, faça agora e evite dores de cabeça no futuro.

Olhe como o logo do blog fica totalmente legível e reconhecível em preto e branco, as cores são apenas um complemento ao projeto.

5. Aplicação

Quando for criar um logo, é importante que você saiba quais os meios que irão recebê-lo, TV, folders, sites, pesquise isso bem a fundo. Isso é importante porque quando você for fazer a finalização do logo (aplicação de efeitos especiais, como filtros) haverá uma grande diferença entre as versões para cada meio. Em um logo para web você pode aplicar filtros sem medo e saberá que as pessoas vão ver os efeitos destes logos, já em um logo para âmbito impresso, o logo não deve ter muitos efeitos.

6. Tipografia

Já falei sobre isso no meu ultimo artigo sobre logotipos, mas repito, a tipografia é um elemento muito importante, de certa forma ela vai ser o elemento mais perceptível, invista na fonte, faça uma pesquisa complexa sobre as fontes disponíveis, compre uma, crie uma, modifique uma, isso VAI fazer a diferença.

7. Conciliando tudo isso

Agora que você já leu todas estas etapas, deve estar pensado, como conciliar tudo isso com um prazo apertado? Bem, não há uma formula mágica, mas com o tempo você vai perceber que as coisas fluem naturalmente, cada vez ficará mais fácil para você seguir um conceito e ser criativo. Uma coisa que você nunca pode deixar acontecer é deixar seu trabalho monótono, sempre a mesma coisa. Inove. Estude. Inspire-se. Seja em verdadeiro designer!

Post Retirado do site Miracriativa

Apostila Hacker Para Leitura


Índice
O que é ser um Hacker? .....................................................................
Introdução .......................................................................................... 3
Segurança ........................................................................................... 4
6
O que eu tenho que fazer para ser um Hacker? ................................. 7
O que é um vírus de computador? ..................................................... 8
Protocolos TCP/IP o que são? ........................................................... 9
Dicionário Hacker .............................................................................. 10


2
Essa apostila é de autoria da equipe ○☼Mundo Dos Hackers☼○, todo conteúdo,
escrito na mesma é de responsabilidade nossa. Essa apostila não poderá ser distribuída
por pessoas que não estão autorizadas.
Essa apostila tem como finalidade passar uma noção básica, sobre segurança,
compreender e se interessar na área Hacker. Ser um hacker não significa ser um
ladrão, mas sim ter um amplo conhecimento na área de informática segurança,
baixo para chegar até onde ele chegou, afinal ninguém nasce sabendo, então por que
você não pode chegar a ser um hacker de verdade? Todos nos temos chance, o que
fará de uma pessoa um hacker é se interessar no assunto, obviamente, ter paciência,
tornar um hacker da noite para o dia.
Se você esta lendo essa apostila já é um bom sinal, demonstra que você tem sede
de conhecimento, mas o que não pode é você parar só nessa apostila.
Como tudo na vida tem os seus requisitos, os requisitos para se ter um bom
proveito desta apostila é: 3.51 de paciência, memória de 512, HD de pelo menos 80
Giga cerebral e gravador de conteúdo.
○☼Blog do Professor☼○, deseja a você
Introdução

uma boa leitura e ótimos estudos.
3
protocolo TCP/IP e noções hacker básica. Durante sua leitura você poderá
correr atrás de conteúdos para estudo e saber que você nunca mais nunca mesmo ir á se
Bem falando seriamente, a equipe do
software e hardware. Todos os hackers seja ele qual for, famoso ou não, começou de
Antes de se mexer com programas como: trojans, keyloggers, cracks, etc. É preciso
estar acima de tudo protegido contra possíveis ameaças, pois hoje é você o invasor
mas amanhã pode ser você o invadido. Quantas vezes você já baixou algum crack ou
algum programa hacker, em um site que você não conhece? Na maioria das vezes
esses programas e cracks que você baixa pode estar infectado com algum trojan ou
keylogger. Por isso é de suma importância estar bem protegido antes de mexer com
acho que não né.
Hoje em dia os seguintes programas são necessários estar instalados em seu PC,
para você estar 98% protegido: Um bom Antivírus, um Anti-Spyware, um Anti
adware e um Firewall. Isso tudo não é exagero, tanto que você vai ficar apenas 98%
protegido. Cada um dos programas acima vai te proteger de uma ação suspeita ou de
uma ação de vírus diferente, o antivírus tem como principal finalidade te proteger dos
famosos Cavalos de Tróia (Trojans), Worms , Vermes, entre outros; o AntiSpyware
tem como principal finalidade te proteger de vírus espiões como: keyloggers; o Anti
adware tem como principal finalidade te proteger de spywares, malwares e outros; e o
firewall tem como principal finalidade de fechar as portas vulneráveis de seu PC e de
te alertar de possíveis ataques. Se não for possível ter todos esses programas em seu
PC, é necessário ter pelo menos o antivírus e o antispyware. Mas não pense que com
todos esses programas você estará totalmente protegido, pois estar totalmente
protegido é totalmente impossível nos dias de hoje, a varias e varias formas de se
camuflar um cliente de um trojan ou keylogger de maneira que ele não seja detectado
por alguns antivírus, más também não é para você ficar paranóico é claro.
A mais eficiente forma de você evitar possíveis infecções no seu PC, é saber
bem o que esta baixando, e assim que baixado o programa, escanear o mesmo com seu
antivírus, para saber se não tem algum vírus embutido. Lembrando que quando você
for mexer com trojans, você desative o seu antivírus, porque se não ele vai apagar o
trojan, e nem sempre o que o antivírus detecta é vírus como o ardamax keylogger, o
antivírus detecta ele como um cavalo de tróia, mas na verdade ele não é, o anti vírus
só te alerta porque o programa ardamax tem como finalidade criar um keylogger para
Segurança

4
qualquer programa hacker, a não ser que você queira ter seu profile no orkut roubado,
você receber tudo que a vitima digita, no seu e-mail, por tanto pode ficar tranqüilo em
certas ocasiões, e pode criar seus vírus em paz.
Em questão de segurança, é de suma importância tomar cuidado com outras
coisas que não te ataque diretamente como as famosas paginas fakes, paginas fakes
bancos, más não passam de farsas, contem o campo de login, ou seja você vai digitar
seu username e senha, e logo em seguida o seus dados é guardado em um banco de
dados da pagina fake (na maioria das vezes em PHP), depois disso você é
redirecionado para a pagina inicial do site em que você achava que estava, essas
hospedagem pagos. Uma das maneiras de se saber quando um site é falso é analisar a
extensão do site, exemplo: www.orkut.com (verdadeiro) www.orkut.rg3.com.br
(falso), mas nem sempre a extensão será tão diferente assim, quando o site é
(falso) ou www.orkut.com.br (falso). Mas se por um acaso um dia você cair em uma
dessas armadilhas, é cabível trocar sua senha imediatamente.

5
são paginas que simulam ser um site importante como o orkut, Hotmail e até sites de
paginas são hospedadas em serviços de hospedagem gratuitos, ou ate mesmo em serviços de
hospedado em hospedeiro pago, o site pode ficar mais comum como : www.orkut.net
Quando se fala em hackers, qual a primeira coisa que vem em sua cabeça?
Espero que sua resposta seja uma pessoal com vasto conhecimento na área de
informática e profissional na área de segurança, software e hardware, e não um ladrão
individuo hacker é uma pessoa que tem muito conhecimento em informática, em
segurança, em software e hardware, um hacker passa sua maior parte do tempo no
computador, pesquisando assuntos relacionados a informática, e também explorando
brechas (vulnerabilidades), em servidores e sites, mas não para invadi-los e sim para
ajudar o administrador a cobrir essa falha, sempre seguindo a ética hacker. Ser um
hacker é saber que pode invadir um certo servidor mas resistir a tentação e ajudar o
pobre do administrador (isso se a tentação não for muito forte! To brincando). Um
hacker não tem medo de espalhar seu conhecimento, e nem de ser superado, pois
quanto maior a superação, maior é a vontade de superar. Um hacker tem sede de
conhecimento e esta sempre atrás de novidades, pois tem consciência de que nunca se
sabe tudo. A vários hackers famosos, que construirão suas historias no mundo virtual,
e as lançarão no mundo real através de livros, um dos hackers mais famosos é o Kevin
David Mitnick, o hacker mais famoso do mundo, atualmente é um hacker bem
sucedido e trabalha na área de segurança na Internet, e já tem dois livros lançados,
tudo bem que nem toda sua vida foi desse jeito, mas ele se redimiu, e merece todo seu
sucesso.
O caminho que você vai seguir, se será o do hacker ou o do cracker cabe a você
decidir, mas saiba logo de cara que todos nos só aprendemos errando.
cibercomunidades, um de seus criadores foi o finlandês Pekka Himanen. Nos tempos
de hoje a ética hacker é basicamente resumida em dois critérios: 1- Acreditar que o
compartilhamento de informacões é positivo, e por isso os hackers compartilham suas
experiências e programam software livre, facilitando o acesso à informacão e os
recursos disponíveis para computadores sempre que possível.
2- Acreditar que penetrar em sistemas por diversão e exploracão é eticamente
aceitável , desde que não cometa roubo, vandalismo ou quebre a confidencialidade.
(Esse princípio não é unânime, alguns consideram a simples invasão uma ação não
ética.).
que rouba senhas de banco, e pirateia softwares. Essa parte cabe aos Crackers. Um
O que é ser um hacker ?

6
Ética hacker: a ética hacker é aplicada em comunidades virtuais e
A maioria das pessoas dizem que o primeiro passo para ser um hacker é estudar
programação, nos tempos de hoje já se tem um grande número de programas que te
ajuda a pular parte de programação em certas ocasiões, mas é claro que se deve
estudar um pouco e ter pelo menos uma noção de programação, para saber lhe dar com
certas ocasiões. O que é indispensável para que quiser ser um hacker é a sede de
“conhecimento”, mas já que você esta lendo essa apostila exclusiva do ○☼Mundo Dos
Hackers☼○, da para saber que sede de conhecimento não é problema para você. Outra
coisa muito importante é saber que não é fácil chegar a ser hacker, esse é um caminho
seguinte pensamento em mente: Todos hackers seja ele famoso ou não, não nasceu
sabendo, todos tiveram que começar do zero, e fazer sua fama. Além disso, hoje em
dia, tem varias maneiras de você obter conhecimento hacker mais rapidamente, umas
delas é o curso de hacker ○☼Mundo Dos Hackers☼○. Fazendo um curso sem duvida
nenhuma é a melhor forma de se ter amplo conhecimento na área hacker, pois um
adianta você baixar um monte de programas e não saber usá-los, baixar um monte de
tutoriais mas não ter suporte para esclarecimento de suas duvidas? Mas isso é uma
decisão sua.
Para ser um grande hacker um dia, você tem que ter cabeça, e tomar decisões
certas nas horas certas. E nunca mais nunca mesmo sair falando para todo mundo que
você é um hacker, e que sabe invadir sites, servidores e computadores dos outros, isso
se for dito de forma errada ou ser interpretada de forma errada, pode não pegar bem
para você.
administrador de um servidor algum dia. Isso quem poderá dizer é você.
e aprimorar programação C++, eu já não acredito que seja obrigatório saber
O que eu tenho que fazer para ser um Hacker?

7
árduo e de altas e baixas, mas o que n ã o pode acontecer nunca é você desistir, tenha o
curso é como uma escola. A vários conteúdos hacker gratuitos na net, mas do que
Você sendo um hacker, poderá quem sabe ser um analista de sistema ou um
Um vírus de computador é nada mais nada menos do que um programa
malicioso feito por um programador, com o intuito de se obter privilégios, do
computador da vítima. Os vírus mais conhecidos são os Cavalos de tróia (trojan) e os
Keyloggers. O cavalo de tróia é um cliente entre a vitima e você, ou seja assim que
executado, ele irá abrir uma determinada porta do PC da vitima e ligara o seu PC com
computador da vitima, porém os cavalos de tróia mais populares como o: ProRat,
Beast, CIA entre outros, já estão virando relíquia, todos os antivírus, até mesmo o
mais fraco consegue detectar o Server desses cavalos de tróia, a forma de evitar
uma das formas de se fazer isso antigamente era usando um joiner, mas hoje em dia já
não da mais certo, a forma mais cabível hoje em dia é modificar o código fonte do
São criados por ano vários e vários vírus de computador, que no inicio chega a
ser indetectável, mas com o tempo deixa de ser devido as inúmeras atualizações dos
antivírus, por isso a importância de manter seu antivírus sempre atualizado.
Os sintomas mais freqüentes de um computador infectado por um vírus são:
 Perda de desempenho do computador
 Exclusão de arquivos sem o seu consentimento
 Alteração de dados sem o seu consentimento
 Perda de desempenho da rede (local ou Internet)
 Desconfiguração do Sistema Operacional
O que é um vírus de computador?

8
o da vitima, lhe dando assim, dependendo do cavalo de tróia, absoluto controle ao
possíveis constrangimentos ao enviar para uma vitima, e o antivírus dele detectar, é
camuflar o server do cavalo de tróia, essa é uma missão difícil mas não impossível,
server. Mas isso é um assunto que não cabe a essa apostila.
Se estiver desconfiado de que seu PC esteja com vírus, escanea o mesmo com seu antivirus
o mais rápido possível, antes que você tenha danos maiores.
O modelo TCP/IP - como muitos outros modelos de protocolos - pode ser visto
como um grupo de camadas, em que cada uma resolve um grupo de problemas da
transmissão de dados, fornecendo um serviço bem definido para os protocolos da
camada superior. Estas camadas mais altas estão logicamente mais perto do usuário
(camada de aplicação), lidam com dados mais abstratos e confiam nos protocolos das
camadas mais baixas para traduzir dados em um formato que pode eventualmente ser
transmitido fisicamente.
Os protocolos para internet formam o grupo de protocolos de comunicação que
implementam a pilha de protocolos sobre a qual a internet e a maioria das redes
comerciais funciona. Eles são algumas vezes chamados de "protocolos TCP/IP", já
que os dois protocolos mais importantes desse modelo são: o protocolo TCP -
Transmission Control Protocol (Protocolo de Controle de Transmissão) - e o IP -
Internet Protocol (Protocolo Internet). Esses dois protocolos foram os primeiros a
serem definidos.
O modelo OSI descreve um grupo fixo de sete camadas que alguns fornecedores
preferem e que pode ser comparado a grosso modo com o modelo TCP/IP. Essa
comparação pode causar confusão ou trazer detalhes mais internos para o TCP/IP.
Protocolos TCP/IP o que são?

9
Essas palavras abaixo são as mais usadas no mundo da informática Hacker, cada uma
delas tem um significado e caminho diferente a ser percorrido.
White hat - (aka hacker ético) hacker em segurança, utiliza os seus conhecimentos na
exploração e detecção de erros de concepção, dentro da lei. A atitude típica de um
branco violam seus próprios sistemas ou sistemas de um cliente que o empregou
especificamente para auditar a segurança. Pesquisadores acadêmicos e consultores
profissionais de segurança são dois exemplos de hackers de chapéu branco.
Gray hat - Tem as habilidades e intenções de um hacker de chapéu branco na maioria
dos casos, mas por vezes utiliza seu conhecimento para propósitos menos nobres. Um
hacker de chapéu cinza pode ser descrito como um hacker de chapéu branco que às
vezes veste um chapéu preto para cumprir sua própria agenda. Hackers de chapéu
cinza tipicamente se enquadram em outro tipo de ética, que diz ser aceitável penetrar
em sistemas desde que o hacker não cometa roubo, vandalismo ou infrinja a
confidencialidade. Alguns argumentam, no entanto, que o ato de penetrar em um
sistema por si só já é anti-ético (ética hacker).
Black hat - (aka cracker ou dark-side hacker) criminoso ou malicioso hacker, um
cracker. Em geral, crackers são menos focados em programação e no lado acadêmico
de violar sistemas. Eles comumente confiam em programas de cracking e exploram
vulnerabilidades conhecidas em sistemas para descobrir informações importantes para
ganho pessoal ou para danificar a rede ou sistema alvo.
domínio dos conhecimentos de programação. É pouco experiente, com poucas noções
de informática, porém tenta fazer-se passar por um cracker a fim de obter fama, o que
acaba gerando antipatia por parte dos hackers verdadeiros. Cerca de 95% dos ataques
virtuais são praticados por script kiddies.
Dicionário Hacker
Script kiddie - Antigamente chamado de Lammer, é um indivíduo que não tem
10
white hat assim que encontra falhas de segurança é a de entrar em contato com os
responsáveis pelo sistema, comunicando do fato. Geralmente, hackers de chapéu
Newbie - Newbie, Noob ou a sigla NB, é aquele jovem aprendiz de hacker que possui
uma sede de conhecimento incrivel, pergunta muito e é ignorado e ridicularizado
maioria das vezes, ao contrario dos lammers não tenta se pôr acima dos outros,
geralmente é muito simples e possui uma personalidade ainda fraca.
Phreaker - hacker especialista em telefonia móvel ou fixa.
 11
que será entregue em sua casa via carta registrada, e o pagamento da revista também
será feito só depois que você tiver recebido a revista em sua casa. A revista Mundo
Dos Hackers gratuita, também é bimestral e trás noticias quentes da área hacker e da
área de informática software e hardware, porem não tem o arquivo em MP3, como eu
já disse em cima ela esta disponível para downloads em nosso site. As duas revistas
contam com um design moderno e digital, vale apena conferir.
Nossa lista de produtos completa pode ser vista no seguinte link:
A equipe Mundo Dos Hackers disponibiliza, vários conteúdos hacker para
estudo um deles é o Curso de Hacker, além de pacotes hacker, camisetas hacker,
pacote estudo, pacote interativo, curso de formatação e revista mundo dos hackers
underground. Todos esses produtos são de exclusividade nossa, para quem ta
começando é recomendável fazer o nosso curso de hacker, pois no curso você terá
passo a passo como pegar senhas, invadir computadores domésticos, invadir sites e até
invadir servidores, a maneira que você vai utilizar o que aprendeu no curso, cabe a
você decidir, mas deixando claro que o curso tem como finalidade capacitar e formar
pessoas para a área hacker, na parte de segurança. No curso será explicado tudo
claramente sem complicação, e você poderá tirar suas duvidas por MSN e/ou E-mail.
utilizados nas aulas, programas hackers, vídeo aulas, arquivos de áudio MP3
explicando cada aula, e outros brindes.
Os pacotes hackers servem para ajudar você com uma coletânea de mais de 150
programas hackers + programas diversos + apostilas + tutoriais + vídeo aulas + 1
semana de suporte por MSN, isso tudo vai em um super CD, via carta registrada.
Tanto os cursos e os pacotes, só serão pagos depois que você tiver recebido o
mesmo em sua casa, isso é para você ter certeza de que irá receber o produto que
pediu. O pagamento é feito via deposito bancário. O produto devera ser pago em no
Maximo 3 dias úteis após o recebimento do mesmo.
tecido de primeira, pretas com o nome do Mundo Dos Hackers na frente, estão
disponíveis camisetas femininas e masculinas. O pagamento da camiseta será feito
também depois que você recebê-la em sua casa.
E por ultimo a Revista digital Mundo Dos Hackers Underground, essa revista é a
versão paga da nossa revista, a versão gratuita esta disponível para download em
. A revista Mundo Dos Hackers
além de arquivos de áudio MP3 lendo a revista para você, para quem tem preguiça de
Underground é bimestral e trás informações quentes da área hacker e informática,
ler é s ó ouvir, e mais programas hackers e programas domésticos, isso tudo em um CD
Produtos exclusivos Mundo Dos Hackers
nosso site: http://baixesemvirufull.blogspot.com/
12
noções básicas, e ao decorrer do curso você conseguira ir alem do básico e aprender á
Alem das aulas você receber á conteúdos para estudo que incluem: programas
As camisetas hackers, são de exclusividade do Mundo Dos Hackers, elas são de

Esperamos que esta apostila tenha te dado um conhecimento básico sobre o que
é ser um hacker, e esperamos também que ela te de mais sede de conhecimento, e que
você não pare nessa apostila, e sim passe a procurar mais conteúdo para estudo hacker.
Uma coisa muito importante, que é bom deixar registrado é que conhecimento não é
Esses são os links relacionados ao Mundo Dos Hackers:

crime! O verdadeiro crime é ter conhecimento e não poder usá-lo.

27 de setembro de 2010

JOomLa

"O CMS mais procurado pelos webdesigners para desenvolver e gerenciar sites, dos mais simples aos mais avançados."
O Joomla! é um Sistema Gerenciador de Conteúdo (CMS, Content Management System em inglês) baseado no famoso Mambo, porém com mais recursos e maior diversidade de extensões extras. Desenvolvido após a seperação entre a equipe de desenvolvedores da Mambo e a empresa Miro, o Joomla! oferece um sistema descomplicado e muito seguro para o desenvolvimento desde pequenos websites até imensos portais.

Seu código é escrito em PHP e roda em servidores Apache e ISS e banco de dados MySQL. O motivo da grande procura está na grande mobilidade que ele oferece. Para criar uma página a partir dele não é requisitado que você conheça linguagens de programação, basta apenas ter noções básicas de informática.

Principais características:

  • OpenSource (código aberto).

  • Sistema simples de fluxo de aprovação.

  • Lixeira para guardar o conteúdo sem uso.

  • Gerenciamento de banners.

  • Sistema para a publicação de conteúdo.

  • Sumário de conteúdo em RSS.

  • Interface disponível em vários idiomas.

  • Fácil instalação de novos componentes, templates e módulos.

  • Hierarquia para grupos de usuários.

  • Estatitísticas de visitantes.

  • Editor de conteúdo WYSIWYG.

  • Sistema de enquetes.

  • Sistemas de índices de avaliação.

  • Extensões livres em diversos sites.

  • Experimente este CMS totalmente gratuito repleto de recursos para você criar páginas completas e seguras com muita facilidade.

    Colocar msn no blog

    A microsoft lançou um novo serviço para web, voce pode colocar uma janela do MSN Messenger no site ou blog, para que os usuarios teclem diretamente com voce atravez do seu site.
    Vamos ao Tutorial.
    1º PASSO: entre no site http://settings.messenger.live.com/a…bsettings.aspx logue com seu endereço hotmail e sua senha.
    2º PASSO: Depois que voce entrar com seu hotmail e senha, vai aparecer como na imagem abaixo.
    1 - marque a caixinha que a seta esta indicando, para que as pessoas possam te contactar atravez do seu blog ou site!
    2 – clique em SALVAR.
    3 - Depois de Clicar em SALVAR, clique em criar HTML.
    Photobucket
    3° PASSO: Escolha o Formato que voce quer que aparecer no seu site ou blog, marque a opçao que voce desejar, depois escolha as cores e la no final depois de pronto copie o Codigo e coloque no seu site ou blog e pronto, esta feito o processo!

    Como colocar Slids de Fotos no seu Bloger

    slide de fotos é um recurso muito bonito e muito utilizado ultimamente por grandes portais como o UOL por exemplo.Clique aqui e veja um exemplo de umslide de fotos.
    Slide de fotos
    Com este recurso as fotos pré-selecionadas pelo usuário mudam automaticamente, o que torna o recurso muito atrativo ao visitante e também da um “ar” profissional ao blog/site.
    Este sistema utiliza Javascript, HTML e CSS e você poderá adicionar um texto em cada foto, o download desta aplicação pode ser feita aqui.
    Uma explicação de como utilizar este recurso você pode ver no site css tricks(em inglês), veja a página traduzida aqui.
    O site www.slide.com também fornece um serviço de slide de fotos, mas é em flash e muito inferior ao citado acima.

    Muitas pessoas gostam de mostrar suas fotos em seus blogs, e diversas vezes já me perguntaram como colocar um slide no blogger, por isso vou mostrar como é fácil criar e colocar um slide no seu blog.
    Para fazer seu slide entre no site Slide, logo na página inicial você irá clicar no programa Slideshow. Na próxima página você irá montar seu slide, clique no botão “Procure” para adicionar suas fotos, note que quando a foto termina de carregar, ela aparece no fim da página, onde você poderá renomea-lá, editar as cores de fundo da legenda ou exclui-lá.
    Depois de adicionar todas as fotos, vá até o menu do lado esquerdo (“Customizar se projeto”) e escolha o estilo de slide, efeitos, música, tamanho, etc. Quando seu slide estiver pronto clique no botão “Salvar (obter código)”.
    Na próxima página você irá visualizar seu slide, e do lado direito no campo “Dirigido por”, insira seu nome, email e senha para ter um cadastro no Slide. Feito isso clique no botão “SALVAR Slideshow” para ir á ultima etapa antes de adicionar seu slide no blogger.
    Observe que nessa última página você será ensinado como adicionar seu slide no Orkut, Twitter, Blogger, entre outros. Clique na aba “Blogger”, copie o código que será gerado, crie uma nova postagem na sua página do blogger, cole o código e publique a postagem.
    Não tem erro, se você seguiu tudo certo você terá em seu blog um slide como esse abaixo. Espero que tenham gostado dessa dica.

    26 de setembro de 2010

    Dicas para comprar o primeiro computador

    A partir do momento que uma pessoa compra o seu primeiro computador ela entra num novo mundo a chamada era digital onde a cada dia surge novidade facilitando assim o uso do computador, na hora em que for comprar o seu PC analise algumas coisas como qual a vai ser utilidade daquele computador pra você.
    Por exemplo, se for precisar de um PC para fazer uso na usa casa não vai ser necessário ter um computador muito potente, agora para os mais jovens que gostam de jogar super pesados a configuração precisa ser mudada para que determinado jogo possa estar funcionando com a maior qualidade possível, o uso trabalho tem que ser mais rápido e ter um amplo para assim estar guardando todos os arquivos importantes da empresa.

    Perguntas Frequentes

    Pergunte:
    Deixe sua Duvida
    Deixe seu Elogio
    Deixe Sua insatisfação
    Deixe Sua Satisfação
    Deixe Seu Email para contato







    Pergunte o que você precisa saber sobre nosso blog que iremos fazer o máximo para ajudar

    Se Proteja na Internet Nada é 100% seguro

    Como Proteger a Sua Conta do Orkut
    Bom galera é o seguinte resolvi criar este tópico para deixar os desinformados de plantão mais espertos !
    pois o que é de gente que vem pedir para mim pegar perfil roubado não é brincadeira!e lembrando que eu particularmente não faço isso para ninguem !se teve o perfil roubado foi por estupidez da sua parte!!e reaver um perfil roubado as vezes é quase que impossivel!!!
    É MAIS FACIL CRIAR OUTRO!!

    e caso não queira ter ele invadido ou roubado deve-se ter os certos cuidados!

    1-jamais clique em cartões virtuais ou videos que mandam nos seus scrapbooks!por mais que você conheça a pessoa!pois pode ser que a mesma esteja infectado com vírus!


    2-jamais clique em links enviados!


    3-caso você por ventura clicar em algo e for redirecionado na pagina inicial simplesmente feche a tela e não coloque seus dados!


    4-jamais execute nenhum js (javascript) por mais que seja tentadora! pois ver album ou recados bloqueados já não existe mais o orkut já arrumou esse bug a tempos!
    nao caia  nessa  da  moedas verdes colheita feliz ok


    5-tenha sempre cuidado ao adicionar pessoas


    6-tenha certeza que seu endereço de e-mail esteja confirmado


    7-mude sempre com frequencia a sua senha e nunca coloque ela com nomes e nem placas! uma boa maneira de fazer a senha é misturando tudo numeros e letras maiusculas e minusculas!e palavras inexistentes


    8-em seu perfil nunca deixe com algum tipo de vestigios sobre a sua senha por incrivel que pareça isso é verdade

    Tomando esses e mais alguns cuidados você não terá problemas de ter seu profile invadido!!!
    espero  que  vocês  goste  das  dicas

    By: Profº Alex Calloni ajudando amigos

    Proteja sua conta do Orkut e Msn Contra Roubo ou Hackers

    Primeiro de tudo você deve ter uma senha segura, mas como assim uma senha segura qual seria?
    não é difícil você criar uma senha segura, para criar uma boa senha faça o seguinte vamos supor que você tenha um cachorro preto e nome dele é luck e tem 5 anos, isso é só um exemplo, então vamos fazer uma senha usando as referencias do cachorro preto chamado luck como ela seria:
    caprelu5anos


    no caso ai o "ca" se refere ao "cachorro" o "pre" a cor preta o "lu" ao nome dele e "5anos" a idade dele, essa é uma senha bem segura em que alguém terá bastante dificuldade para achar ou um programa hacker.


    Nada é impossibilitar tudo nada vida é possível é só você querer


    Não clica em links do orkut..mesmo enviado pelo seu amigo (é sempre bom perguntar)!
    veja se o endereço do orkut começa com https..logo no começo na parte do login,isso siginifica q é o site real!
    evite keylooger,trojans dentre outras pragas virtuais!!
    enfim.....
    não passa sua senha a estranhos,por incrivel que pareça tem gente q faz isso..!



    Configurações de privacidade: Como proteger minha conta do orkut

    Usar o orkut é uma ótima maneira de conhecer novas pessoas e manter contato com os amigos antigos. Porém, ele é usado por milhões de pessoas e há certas coisas que os membros do orkut devem lembrar ao usar o site. Devido à natureza aberta do orkut, as contas de nossos usuários podem ser comprometidas por esquemas de phishing, vírus e spyware. Felizmente, os usuários pode ajudar a proteger sua conta e sua identidade on-line de maneira rápida e fácil. Veja algumas dicas e diretrizes gerais que você deve seguir ao usar o orkut:

    Proteja a sua senha e informações pessoais

    Mantenha o seu nome de usuário, senha e informações pessoais em segredo e altere a sua senha regularmente. Lembre-se de nunca dizer a ninguém a sua senha! A senha da sua Conta do Google protege a sua conta do orkut, por isso guarde-a para você. Além disso, tente evitar golpes e sites que possam tentar roubar a sua senha.
    Nunca insira seu nome de usuário e senha da Conta do Google em sites que não sejam o www.orkut.com ou outras propriedades do Google. Nunca selecione a opção "Salvar as minhas informações neste computador" quando estiver usando um computador público ou compartilhado.
    Se você informar a sua senha a alguém, recomendamos mudá-la assim que possível. Se você acreditar que alguém assumiu o controle da sua conta, envie uma denúncia para nós. Poderemos restaurar a sua conta, se pudermos confirmar que você é o proprietário.

    Não use script, nunca!

    Nunca copie e cole um endereço da web ou script (código) no seu navegador da internet enquanto estiver conectado ao orkut, não importa o que ele prometa fazer. Não clique em links em recados ou e-mails que alegam ser do orkut, do Google ou do Gmail. Lembre-se de examinar o seu computador regularmente em busca de vírus, spyware e adware.
    O orkut não usa seu endereço de e-mail para nenhum outro propósito que não seja enviar convites e avisos sobre o orkut. Nós consideramos inconveniente a prática de spam e nos comprometemos em manter seu endereço de e-mail protegido. Nós nunca enviaremos e-mails de spam solicitando que você faça o download de alguma coisa ou nos envie informações pessoais, como o número e a senha de sua conta bancária. Se algum dia você receber e-mails como esse, exclua-o imediatamente. O orkut é um serviço gratuito, cuja segurança será preservada com a sua ajuda.

    Evite postar dados pessoais confidenciais ou informações embaraçosas

    Mantenha endereços de e-mail, fotos e outros dados pessoais em locais privados. Não se esqueça de que milhões de pessoas podem ver o seu perfil do orkut ou as mensagens públicas que você envia. Não poste nada que você não gostaria que todos soubessem, como o seu telefone ou endereço residencial. Em vez disso, compartilhe informações legais como onde você passou suas melhores férias ou qual é o seu filme favorito.
    Não poste nada sobre você que possa te causar vergonha mais tarde. Poste apenas informações e fotos no seu perfil que você não se importaria se o seu chefe, futuro empregador ou pais vissem.

    Não confie em todo mundo

    Nem sempre as pessoas são quem dizem ser. Tenha cuidado ao adicionar estranhos à sua lista de amigos. O orkut é uma ótima forma de fazer novos amigos, mas tenha cuidado ao revelar informações a pessoas que você nunca viu pessoalmente. Se você decidir encontrar-se com alguém fora do orkut, leve um adulto confiável com você.

    Restrinja o acesso ao seu conteúdo

    Não se esqueça de que você pode usar recursos de privacidade diferentes para restringir quem tem permissão para ver ou comentar sobre o seu conteúdo.

    Saia quando terminar de usar

    Não se esqueça de clicar no link Sair, na parte superior da página, quando terminar de navegar pelo orkut. Se você apenas fechar o seu navegador da web sem sair do orkut, outras pessoas poderão acessar a sua conta ao reabrir o navegador.

    Denuncie qualquer problema de abuso

    O conteúdo impróprio não será tolerado. Ajude a manter o orkut impecável denunciando o conteúdo que viole nossa Política de conteúdoou os Termos de Serviço. Para fazer isso, basta clicar em ações na parte superior de uma página e selecionar denunciar abuso no menu suspenso.

    Mantenha as suas contas do orkut e do Google protegidas

    Por fim, também recomendamos que você siga as nossas dicas gerais para manter a sua Conta do Google e o seu computador protegidos. Elas estão disponíveis em www.google.com/help/security

    Botões e ícones de comentários no Blogger


    A primeira coisa que fiz foi criar o botão POSTAR UM COMENTÁRIO, no site Buttonator.com. Via Google Imagens procurei algum ícone para usar nos comentários e ajustei no GIMP em dois tamanhos diferentes, hospedei tudo no Blogger e anotei o endereço de cada imagem.

    1 - Para incluir um botão de destaque para os comentários, entre na edição HTML do template e marque Expandir modelos de widgets (não esqueça do backup) e procure pelo trecho de código abaixo:
    Substitua o trecho em vermelho acima, pelo azul abaixo, adaptando conforme a necessidade:

    2 - Para destacar a área de comentários nas páginas de artigos individuais, localize o trecho abaixo e inclua a linha destacada em vermelho adaptando conforme o endereço da sua imagem:

    3 - E para dar algum destaque aos comentários na página inicial:





    1 Comentário


    P.S.: Também substituí os ícones de navegação no rodapé das páginas por imagens maiores e mais bonitas. Criadas pelo designer carpicon e licenciadas sob GPL fazem parte do pacote de ícones Black + White para oKDE.

    Simbolos Para msn e Orkut

    SÍMBOLOS:
    웃 ღ ♥ ♡ ❤ ❥ ❦ ∴ △ ∞ ☆ ★ ✖ 。◕‿◕。® ™ ☏℡✿゚✤
    ✥ ✦ ✧ ✩ ✫ ✬ ✭ ✮ ✯ ✰ ✱ ✲ ✳ ❃ ❂ ❁ ❀ ✿ ✾ ✽
    ✼ ✻ ✺ ✹ ✸ ✷ ₪ ❃ ❂ ❁ ❀ ✿ ✾ ✽ ✼ ✻ ✺ ✹ ✸ ✷
    ✶ ✵ ✴ ❄ ❅ ❆ ❇ ❈ ❉ ❊ ❋ ❖ ▲▼△▽⊿◤ ◥ ◣◥
    ۩ ஜ ஜ ๑۩۞۩๑ⓛⓞⓥⓔ ஜ ஒ ண இஆ ௰ ௫&➸
    ➹◎♩♫♭♪♯♬♮♫♯☁☀☃☂♣♥♪♫☼♀♂♦✗✘✚✪✣✤✥
    ๏̯͡๏ ⓛⓞⓥⓔ
    ✦✧✩✫ 』·۰㊀㊁㊂㊃㊄㊅ ๏[-ิิ_•ิ]๏
    ▂▃▅▆█▆▅▃▂ ılı.lıllılı.ıllı..ılı.lıllılı.ıllı
    ▂ ▃ ▄ ▅ ▆ ▇ █ █ ▇ ▆ ▅ ▄ ▃ ▂
    .¸¸.*♡*.¸¸.*☆*¸.*♡*.¸¸.*☆*.¸¸.*♡*.¸¸.*☆*
    (◕‿◕✿) 。◕‿◕。 ⊱✿◕‿◕✿⊰(◡‿◡✿)(◕〝◕)
    ◑▂◐ ◑0◐ ◑︿◐ ◑ω◐ ◑﹏◐ ◑△◐ ◑▽◐
    ●▂● ●0● ●︿● ●ω● ●﹏● ●△● ●▽●
    ⊙▂⊙ ⊙0⊙ ⊙︿⊙ ⊙ω⊙ ⊙﹏⊙ ⊙△⊙
    ≡(▔﹏▔)≡ 【ツ】
    ٩(•̮̮̃•̃)۶ ٩(-̮̮̃-̃)۶ ٩(●̮̮̃•̃)۶ ٩(͡๏̯͡๏)۶ ٩(-̮̮̃•̃)۶
    Símbolos do Xadrez:
     = Rei branco
     = Rainha branca
     = Torre branca
     = Bispo branco = Cavalo branco = Peão branco = Rei preto  = Rainha preta  =Torre preta  = Bispo preto  = Cavalo preto  = Peão preto
    Símbolos com os signos do Zodíaco:
     = Áries
     = Touro
     = Gemêos
     = Câncer
     = Leão
     = Virgem
     = Libra
     = Escorpião
     = Sagitário
     = Capricórnio
     = Aquário
     = Peixes
    SÍMBOLOS ALT (TABELA ASCII)
    COPIEM ou Pressione a tecla “ALT” que fica na esquerda simultaneamente com um dos números do teclado numérico, que fica a direita, para que apareça um dos símbolos abaixo:
    Alt+1= ☺Alt+2= ☻Alt+3= ♥Alt+4= ♦
    Alt+5= ♣Alt+6= ♠Alt+7= •Alt+8= ◘
    Alt+9= ○Alt+10= ◙Alt+11= ♂Alt+12= ♀
    Alt+13= ♪Alt+14= ♫Alt+15= ☼Alt+16= ►
    Alt+17= ◄Alt+18= ↕Al+19= ‼Alt+20= ¶
    Alt+21= §Alt+22= ▬Alt+23= ýAlt+24= ↑
    Alt+25= ↓Alt+26= →Alt+27= ←Alt+28= ∟
    Alt+29= ↔Alt+30= ▲Alt+31= ▼Alt+32=
    Alt+33= !Alt+34= “Alt+35= #Alt+36= $
    Alt+37= %Alt+38= &Alt+39= \’Alt+40= (
    Alt+41= )Alt+42= *Alt+43= +Alt+44= ,
    Alt+45= -Alt+46= .Alt+47= /Alt+48= 0
    Alt+49= 1Alt+50= 2Alt+51= 3Alt+52= 4
    Alt+53= 5Alt+54= 6Alt+55= 7Alt+56= 8
    Alt+57= 9Alt+58= :Alt+59= ;Alt+60=
    Alt+61= =Alt+62= >Alt+63= ?Alt+64= @
    Alt+65= AAlt+66= BAlt+67= CAlt+68= D
    Alt+69= EAlt+70= FAlt+71= GAlt+72= H
    Alt+73= IAlt+74= JAlt+75= KAlt+76= L
    Alt+77= MAlt+78= NAlt+79= OAlt+80= P
    Alt+81= QAlt+82= RAlt+83= SAlt+84= T
    Alt+85= UAlt+86= VAlt+87= WAlt+88= X
    Alt+89= YAlt+90= ZAlt+91= [Alt+92= \
    Alt+93= ]Alt+94= ^Alt+95= _Alt+96= `
    Alt+97= aAlt+98= bAlt+99= cAlt+100= d
    Alt+101= eAlt+102= fAlt+103= gAlt+104= h
    Alt+105= iAlt+106= jAlt+107= kAlt+108= l
    Alt+109= mAlt+110= nAlt+111= oAlt+112= p
    Alt+113= qAlt+114= rAlt+115= sAlt+116= t
    Alt+117= uAlt+118= vAlt+119= wAlt+120= x
    Alt+121= yAlt+122= zAlt+123= {Alt+124= |
    Alt+125= }Alt+126= ~Alt+127= ⌂Alt+128= Ç
    Alt+129= üAlt+130= éAlt+131= âAlt+132= ä
    Alt+133= àAlt+134= åAlt+135= çAlt+136= ê
    Alt+137= ëAlt+138= èAlt+139= ïAlt+140= ¥
    Alt+141= ìAlt+142= ÄAlt+143= ÅAlt+144= É
    Alt+145= æAlt+146= ÆAlt+147= ôAlt+148= ö
    Alt+149= òAlt+150= ûAlt+151= ùAlt+152= ÿ
    Alt+153= ÖAlt+154= ÜAlt+155= øAlt+156= £
    Alt+157= ØAlt+158= ×Alt+159= ƒAlt+160= á
    Alt+161= íAlt+162= óAlt+163= úAlt+164= ñ
    Alt+165= ÑAlt+166= ªAlt+167= ºAlt+168= ¿
    Alt+169= ®Alt+170= ¬Alt+171= ½Alt+172= ¼
    Alt+173= ¡Alt+174= «Alt+175= »Alt+176= ░
    Alt+177= ▒Alt+178= ▓Alt+179= │Alt+180= ┤
    Alt+181= ÁAlt+182= ÂAlt+183= ÀAlt+184= ©
    Alt+185= ╣
    Alt+186= ║Alt+187= ╗Alt+188= ╝
    Alt+189= ¢Alt+190= ¥Alt+191= ┐Alt+192= └
    Alt+193= ┴Alt+194= ┬Alt+195= ├Alt+196= ─
    Alt+197= ┼Alt+198= ãAlt+199= ÃAlt+200= ╚
    Alt+201= ╔Alt+202= ╩Alt+203= ╦Alt+204= ╠
    Alt+205= ═Alt+206= ╬Alt+207= ¤Alt+208= ð
    Alt+209= ÐAlt+210= ÊAlt+211= ËAlt+212= È
    Alt+213= ıAlt+214= ÍAlt+215= ÎAlt+216= Ï
    Alt+217= ┘Alt+218= ┌Alt+219= █Alt+220= ▄
    Alt+221= ¦Alt+222= ÌAlt+223= ▀Alt+224= Ó
    Alt+225= ßAlt+226= ÔAlt+227= ÒAlt+228= õ
    Alt+229= ÕAlt+230= µAlt+231= þAlt+232= Þ
    Alt+233= ÚAlt+234= ÛAlt+235= ÙAlt+236= ý
    Alt+237= ÝAlt+238= ¯Alt+239= ´Alt+240= 
    Alt+241= ±Alt+242= ‗Alt+243= ¾Alt+244= ¶
    Alt+245= §Alt+246= ÷Alt+247= ¸Alt+248= °
    Alt+249= ¨Alt+250= •Alt+251= ¹Alt+252= ³
    Alt+253= ²Alt+254= ■Alt+255=Alt+256=
    Alt+257= ☺Alt+258= ☻Alt+259= ♥Alt+260= ♦
    Alt+261= ♣Alt+262= ♠Alt+263= •Alt+264= ◘
    Alt+265= ○Alt+266= ◙Alt+267= ♂Alt+268= ♀
    Alt+269= ♪Alt+270= ♫Alt+271= ☼Alt+272= ►

     
    Design by Wordpress Theme | Bloggerized by Free Blogger Templates | coupon codes