publicidade
publicidade
publicidade
publicidade
publicidade
publicidade
publicidade

Download oficial do Windows 8 RTM (versão final) em Português

Depois de aparecerem supostos torrents na internet com versões finais do Windows 8, a Microsoft está disponibilizando na rede MSDN e TechNet a versão acabada do Windows 8 chamada de RTM (Release to Manufacturing) ou “Liberado para fabricantes”.

Windows 8 RTM Download Português

Apesar da versão disponível ao público só ser lançada oficialmente no dia 26 de outubro de 2012, você poderá baixar e testar este Windows 8 RTM em português por 90 dias. Parece que esta versão do Windows disponível agora só servirá para testes e programadores desenvolverem ou ajustarem os aplicativos para o sistema, pois não será possivel aumentar o prazo de uso e nem usar seriais válidas mais tarde. Então recomendo que use em uma máquina virtual ou então em um

Deixe seu Comentário:
4 comentários
Categorias:
,

INJUSTIÇA NO CLUBE DO HARDWARE (PROIBIÇÃO A MOÇAMBICANOS)

HOJE TENTEI LOGAR NA MINHA ANTIGA CONTA NO CLUBE DO HARDWARE E NAO É QUE FUI RECEBIDO COM UM ERRO SIMPLESMENTE ABSURDO, VEJAM COM VOSSOS PROPRIOS OLHOS.

 

Erro

NAO PERCEBEU…VEJA COM MAIS DETALHES

Erro 2

TRADUÇÃO

Deixe seu Comentário:
Sem comentários »
Categorias:

HCONSTF - HCON SECURITY TESTING FRAMEWORK [FIRE BASE & AQUA BASE]


São duas ótimas ferramentas para profissionais de segurança, modificadas em dois navegadores, no Firefox(fire base) e no Chromium(aqua base).
Hcon Security Testing Framework "Fire Base"

O que ele pode fazer?
A maior parte do HconSTF é semi-automatizado, mas você ainda precisa de seu cérebro para trabalhar com isso.
Ele pode ser usado no desenvolvimento web/

Deixe seu Comentário:
Sem comentários »
Categorias:

CURSO GRATUITO DE COMO MONTAR UMA REDE WI-FI

Quer montar uma rede Wi-Fi ou configurá-la para uma tarefa específica e não sabe por onde começar? No curso online Como configurar redes Wi-Fi, INFO ensina como pôr em funcionamento uma rede com dispositivos Wi-Fi n e computadores comandados pelo sistema operacional Windows Vista.
Para aproveitar a rede, o curso mostra como fazer com que os notebooks e os desktops interligados compartilhem arquivos, impressoras e acesso à web. Outro capítulo mostra como escolher as melhores configurações para manter a rede segura. Entre essas instruções estão a abertura de portas específicas no firewall para aplicativos como os programas de compartilhamento de arquivos que usam a rede BitTorrent e a restrição de acesso à web a equipamentos específicos da rede.
O curso mostra ainda como usar o recurso Wi-Fi embutido em notebooks e traz instruções para a instalação de adaptadores Wi-Fi USB e PC Card para quem precisa incluir computadores que não contam com interface integrada.

Fonte: Info Abril
Link de acesso ao curso: http://info.abril.com.br/dicas/cursos/redewifi/curso.html

Deixe seu Comentário:
Sem comentários »
Categorias:

ANI-SHELL V 1.4 - SIMPLES SHELL PHP

Ani-Shell é uma simples shell PHP, com recursos exclusivos como Mass Mailer,  simples Fuzzer Web Server e um DDoser. Ani-shell tem imensas capacidades e têm sido escritos com alguns padrões de codificação em mente para melhor edição e personalização.

Características:

Shell


Mass Mailer


DDos


Web-Server Fu

Deixe seu Comentário:
Sem comentários »
Categorias:
,,

CINCO MANEIRAS DE MANTER SEU PC LIVRE DE VÍRUS E CAVALOS DE TRÓIA

Mesmo que o seu PC está equipado com up-to-date firewalls anti-malware software, hardware e software, e outras medidas de segurança, ele ainda pode ser infectado. O elo fraco na segurança de computadores é o wetware: os seres humanos que usam a máquina. E não há simplesmente nenhuma defesa à prova de idiota contra o erro do operador.

Por isso, qualquer plano de segurança PC tem que assumir que, eventualmente, algum pedaço de malware vai quebrar a defesa. E estes dias, as infecções podem causar danos consideráveis ​​sem ser detectado. Aqui estão cinco maneiras - alguns mais prático do que outros - para reduzir o risco de alguém roubar os dados sensíveis em seu sistema ou usá-lo para entrar em suas contas bancárias.

# 1: Não use o Windows
Faz todo o sentido que os ladrões de dados de destino a plataforma de computador mais popular, de modo a melhor maneira de minimizar o ris

co é usar um sistema operacional diferente do Windows. Infelizmente, isso simplesmente não é prático para muitos usuários. No trabalho, nossos patrões geralmente determinam o tipo de PC que usamos.

Mas mesmo quando a escolha é nossa de fazer, o software de que dependemos pode bloquear-nos em Windows. Ainda assim, mais e mais pessoas estão mudando de PCs do Windows para Macs - apesar do preço elevado - ou para Linux - apesar da maior complexidade e menor número de aplicações disponíveis. E sua principal motivação para a escolha de uma plataforma alternativa é a maior segurança que ele proporciona.

Deixe seu Comentário:
Sem comentários »
Categorias:

EXPLOIT SUBMISSION WIZARD - SEU SITE EM MILHARES DE MECANISMOS DE BUSCA

Cadastre seu site em milhares de mecanismos de busca ao mesmo tempo.

O Exploit Submission Wizard cadastra automaticamente seu site em mulhares de mecanismos de busca. Basta preencher um formulário existente no programa e mandar ver. Em alguns minutos seu site estará cadastrado nos melhores mecanismos de busca da internet.


Tamanho : 6,00 MB

DOWNLOAD

Deixe seu Comentário:
Sem comentários »
Categorias:

OCULTANDO DISCO RÍGIDO

Quer esconder alguma partição? Não precisa usar necessariamente um programa... O próprio Windows possui essa configuração, mas não existe através de interface gráfica. Antes de tudo salve suas configurações do  regedit!
Estando oculta o acesso a unidade não será negado, mas ela não aparecerá mais na listagem de unidades no meu computador, no ambiente de rede nem nas janelas do explorer em geral. Assim usuários e bisbilhoteiros mais simples não a acessarão (só se digitarem a letra delas no executar ou na barra de endereços, por exemplo).
Iniciando...

Botão Iniciar > Executar > Digite regedit 

Siga os diretórios descritos abaixo :

HKEY_CURRENT_USER > Software > Microsoft > Windows >


CurrentVersion > Policies > Explorer
Valor DWORD "NoDrives" (sem aspas, se não tiver, crie nessa chave)

O valor deverá ser um número DECIMAL, uma somatória usando o padrão:

A = 1
B = 2
C = 4
D = 8
E = 16
F = 32
G = 64
Deixe seu Comentário:
Sem comentários »
Categorias:

VNC AUTHENTICATION SCANNER

O VNC Authentication Scanner irá pesquisar uma faixa de endereços IP em busca de alvos que estão executando um servidor VNC sem uma senha configurada. Muito bem todo administrador de valor define uma senha antes de permitir conexões de entrada, mas você nunca sabe quando você pode pegar um administrador burro pela frente.
Vamos utilizar o metasploit(Vem Incluso no Sistema Operacional BACKTRACK )  para localizar os ips com VNC sem senhas.
(Mais Informações do MetaSploit :
http://www.metasploit.com/
Para utilizar o scanner de VNC, primeiro selecione o módulo auxiliar, defina as opções, em seguida, de um start.

msf auxiliary(vnc_none_auth) > use auxiliary/scanner/vnc/vnc_none_auth
msf auxiliary(vnc_none_auth) > show options
Module options:
   Name     Current Setting  Required  Description
   ----     ---------------  --------  -----------
   RHOSTS                    yes       The target address range or CIDR identifier
   RPORT    5900             yes       The target port
   THREADS  1                yes       The number of concurrent threads
msf auxiliary(vnc_none_auth) > set RHOSTS 10.0.0.0/24
RHOSTS => 10.0.0.0/24
msf auxiliary(vnc_none_auth) > set THREADS 50
THREADS => 50
msf auxiliary(vnc_none_auth) > run
[*] 10.0.0.3:5900, VNC server protocol version : RFB 003.008
[*] 10.0.0.3:5900, VNC server security types supported : None, free access!
[*] Auxiliary module execution completed
No exemplo acima deixei meu computador sem senha, o metasploit identificou e reportou com um “None, free access!”.

FONTE : unknownantisec

Deixe seu Comentário:
Sem comentários »
Categorias:
,

REDUZINDO TAMANHOS DE IMAGENS JPEG / JPG

Comecei com esta imagem para chamar a atenção para aquele quem pensa que somente abaixando a qualidade da imagem é possível reduzir seu tamanho. A princípio pode parecer pouco, mas a segunda imagem obteve uma compactação de quase 70%. Comparando as duas imagens é possível perceber que a a alteração visual foi praticamente nula. Posso garantir que as duas imagens estão no formato JPEG/JPG.
Muitas vezes eu que trabalho com Web Design me deparo com o problema de sites que ficam muito sobrecarregados com a quantidade de imagens que possui, e a compactação é minha grande arma para diminuir o tamanho do sites possibilitando aos usuários de baixa conexão acessarem com rapidez e qualidade o site desejado.
Quem conhece um pouco sobre o assunto sabe que imagens em formato .GIF são inconparáveis na compactação, mas a qualidade da imagem cai muito, o que acaba impossibilitando seu uso em diversas ocasiões. Mas com esta compactação seus problemas acabaram! Como eu consegui esta façanha? Utilizando um multi-conversor chamado
Format Factory. Para proceder a compactação basta escolher sua imagem em JPEG e mandar converter para o mesmo formato, em seguida compare a qualidade e o tamanho da imagem, utilizando um wallpaper de 858 kb consegui reduzir para 205kb! Compactação de 76%!

Deixe seu Comentário:
Sem comentários »
Categorias:

PROGRAMAS PARA INVADIR REDES WI-FI

Estou adicionando algumas ferramentas que podem ser utilizadas para hackear uma rede protegida WIFI. Dentre elas, existe uma que pode quebrar criptografia 128-bit, ela se chama WPA-PSK. Ai vai:

Easy Wifi Radar

DOWNLOAD

Aircrack 2,3 Radar 802,11 sniffer


DOWNLOAD


Wifi pack ferramentas


DOWNLOAD

Deixe seu Comentário:
Sem comentários »
Categorias:

"Homem mais fedido do mundo" não toma banho há 38 anos

Indiano tomou decisão na década de 70, seguindo os conselhos de um sacerdote para tentar ter um filho.

O indiano Kailash Singh, de 66 anos, possui quase dois metros de dreadlocks que não são lavados há 38 anos e mora em um local que pode atingir até 47° Celsius. E é por causa de tanto calor, suor e cabelo que esse senhor é considerado por muitos como o homem mais fedido do mundo.

A decisão radical de não entrar mais embaixo d’água foi tomada pelo indiano na década de 70, logo após ele ter se casado. Na época, um sacerdote da religião seguida por Singh afirmou que ele não deveria nem lavar ou cortar seus cabelos para que ele pudesse ter um filho.

Singh tomou o conselho fervorosamente e, com isso, já são mais de três décadas sem lavar o cabelo — e sem tomar um único banho. Apesar de tanto esforço, o indiano é pai de sete filhas e não possui um filho. Por isso, ele afirma que só lavará seu corpo caso algum dia consiga um herdeiro.

A mulher de Singh, Kalavati Devi, conta que passou por dificuldades até se acostumar com o cheiro do marido e que toda a família já tentou fazer com que o patriarca mergulhasse em um rio próximo de onde moravam — mas Singh conseguiu se desvencilhar e fugir, afirmando que preferia morrer a tomar um banho.

Deixe seu Comentário:
Sem comentários »
Categorias:

Gigabyte Radeon HD 7970: a monstruosa placa de vídeo com cinco coolers

(Fonte da imagem: Reprodução/Tom´s Hardware)

A Gigabyte está lançando uma versão turbinada das placas de vídeo AMD Radeon HD 7970. Com overclock de fábrica, o novo hardware oferece um clock de processamento superior ao presente nas NVIDIA GeForce GTX 680 – são 1.080 MHz, contra os 1.058 MHz que a placa da NVIDIA apresenta. Além disso, a quantidade e a interface da memória gráfica também são superiores às da rival.

Devido ao overcl

Deixe seu Comentário:
Sem comentários »
Categorias:

Libere a memória cache de seu computador com facilidade

Você já deve ter notado que, quando o seu Windows reinicia, tudo funciona de forma exemplar. No entanto, de acordo com a carga de programas que você utiliza durante o dia, vai chegar uma hora em que o sistema apresentará lentidão ou alguns pequenos “engasgos”, principalmente em máquinas com configuração mais modesta.

Isso acontece devido ao uso excessivo da memória cache, aquela que acompanha a velocidade do processador. Essa memória é responsável por acelerar a execução de programas que você está usando no momento. Entretanto, em alguns casos, quando determinados aplicativos são fechados, os seus resquícios continuam a entulhar esse cache.

Sendo assim, confira os procedimentos desta dica simples para liberar a memória cache do computador e deixar tudo mais fluido.

Passo 1

Nesse procedimento, você vai criar um atalho na sua Área de trabalho para, sempre que necessário, limpar o cache sem qualquer dificuldade. Desse modo, clique com o botão direito do mouse no ambiente de trabalho, selecione “Novo” e, em seguida, “Atalho”.

Passo 2

Feito isso, na j

Deixe seu Comentário:
Sem comentários »
Categorias:

Versão Professional do Windows 8 também vaza na internet

Depois da Enterprise, versão profissional do sistema operacional também é liberada na web.

Há alguns dias, publicamos uma notícia que relatava o vazamento da versão Enterprise N do Windows 8. Agora, outra edição do novo sistema operacional da Microsoft foi liberada na internet. Trata-se do Windows 8 Professional, que está sendo distribuído em sites de compartilhamento desde o último domingo.

De acordo com o Baboo, ao contrário do que aconteceu com o Windows 8 Enterprise N, a versão Professional já conta com sistema de ativação – impedindo os usuários de utilizarem todas as funcionalidades existentes – e também com o Windows Media Player. Há opções para download das versões 32-bits e também 64-bits.

Deixe seu Comentário:
Sem comentários »

Curso Hacking Redes

Ele Possui 30 Video Aulas ao Total Dividido em 3 Modulos(Verifique Abaixo),tem mais de 2 Horas de Video Aula.

Modulo I - Protocolos

DNS
ARP
DHCP
FTP
TELNET
HTTP
ICMP
TCP
IP
UDP

Modulo II - Tecnicas de Scanning

Half Scan
Open Scan
RFC 793
Spoof Scan
Arp Scan
Decoy Scan
Ninja Scan
Ping Sweep
UDP Scan
Stealth Scan

Modulo III - Tecnicas Hacking

Arp Poisoning
Dns Poisoning
Mac Flood
Syn Flood
MITM
Sniffer
IP Spoofing
Mac Spoofing
Identificando Ataque Flood
Identificando Sniffer na Rede
Sniffando SSL

Programas Usados

Nmap
Deixe seu Comentário:
3 comentários
Categorias:

BAIXAR VERSAO FINAL VAZADA DO WINDOWS 8

Windows 8

Mais de dois meses antes do lançamento oficial, já é possível encontrar oWindows 8 para baixar. O produto, segundo sites que acompanham suas versões beta, está disponível em diversos sites de compartilhamento.
"Parece que nosso primeiro vazamento aconteceu, sendo que o Windows 8Enterprise N apareceu em sites de torrent e houve muitas confirmações de que trata-se do produto real", informou o winbeta.org.
O site diz que o arquivo tem 2,83 Gb, e, enquanto testa a versão vazada, já postou até um vídeo mostrando algumas novidades da plataforma (veja abaixo).
No dia 18 de julho, a Microsoft confirmou que o Windows 8 chegará aos consumidores no dia 26 de outubro. A empresa lançou no fim de maio o Release Preview 8, uma última versão de teste antes da oficial.
Mas na segunda-feira (30/07), de acordo com a CNET, foi divulgado um cronograma segundo o qual desenvolvedores e empresas que já testam o beta terão acesso à versão final no dia 15 de agosto.

Deixe seu Comentário:
3 comentários
Categorias: