O Windows 8 está a ser um sucesso de downloads, apesar de ainda nem estar em versão Beta. Dizemos-lhe onde fazer o download do Windows 8 versão Preview.
A versão Preview para programadores do Windows 8 está disponível para download no site da conferência BUILD feita pela Microsoft. O número de downloads tem crescido de forma quase exponencial, com mais de 500,000 downloads efetuados em menos de dois dias.

Internet Explorer 10 no Windows 8
A versão Preview para programadores do Windows 8 está disponível para download no site da conferência BUILD feita pela Microsoft. O número de downloads tem crescido de forma quase exponencial, com mais de 500,000 downloads efetuados em menos de dois dias.
Os requisitos mínimos também não exigem uma máquina muito potente. Na verdade, a Microsoft afirma que o Windows 8 corre bem em qualquer PC que corra Windows Vista ou 7.
Os requisitos mínimos são:
- Processador 1 GHz, ou superior, de 32 ou 64 bits.
- 1 GB de RAM (32 bits), ou 2 GB de RAM (64 bits)
- 16 GB de espaço livre no disco (32 bits), ou 20 GB de espaço livre no disco (64 bits)
- Placa gráfica compatível com DirectX 9 com um controlador compatível com o WDDM 1.0
- Para tirar vantagem das funções de toque, é necessário um ecrã com suporte de multitoque.
Primeiramente quero mostrar para vocês um site onde vocês poderam encontrar mais sobre novas vulnerabilidades, como se proteger de vulnerabilidades da web. http://www.owasp.org/ Nessa aula estremos aprendendo SQLi, no entanto dessa vez estaremos consultado o database Mysql para obter informações de login e senha. Aqui esta o site: www.site.com.br/noticias.php?id=10 Para descobrir se pode estar vulneravel, coloque ' depois do link, caso dei algum erro tem grande chance de estar vulneravel. www.site.com.br/noticias.php?id=10' Um exemplo de erro: Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/site/public_html/noticias/index.php on line 282 Essa falha é baseada em erros. Vamos pegar o numero de colunas usando ORDER BY * É usado dessa maneira: +order+by+1 //Sem erro +order+by+2 //Sem erro +order+by+3 //Sem erro +order+by+4 //Sem erro +order+by+5 //Sem erro +order+by+6 //Erro
Mais Material Para CaseMod AQUI
Material Necessário:- Lixas de diversas (320 e 400);
- Primer Rápido Spray;
- Tintas Automotiva Spray;
- Estopa;
- Fita crepe;
- Thinner;
- Cera lustradora (automotiva);
- Jornal;
- Material de proteção(luvas, óculos, etc).
1º Desmonte todas as partes a serem pintadas do seu gabinete. Escolha um local apropriado para o trabalho e utilize jornais para proteger locais que não devem receber pintura. Materiais de proteção são indispensáveis.
2º Observe que em todas as partes metálicas do gabinete vem com pintura eletrostáticas e são bem porosas. Você deverá lixar toda a superfície da chapa metálica com Lixa 400 com auxílio de água até retirar o brilho.


2º Observe que em todas as partes metálicas do gabinete vem com pintura eletrostáticas e são bem porosas. Você deverá lixar toda a superfície da chapa metálica com Lixa 400 com auxílio de água até retirar o brilho.

Dois fundadores do The Pirate Bay investiram num novo site de compartilhamento de arquivos:BayFiles.com.

Depois das grandes dores de cabeça e processos, o novo site opera de forma bem diferente do TPB: o compartilhamento será pessoal. Na prática será um concorrente de sites como Mediafire, 4shared, Megaupload, Rapidshare e tantos outros. Para ver os arquivos será necessário receber o link de alguém - o que não impede o uso do Google para encontrá-los, além de blogs diversos. Parece que há interesse em um dia torná-lo mais amplo, como o Dropbox.
O novo site respeitará as políticas do DMCA (Digital Millennium C
Um grupo hacker destravou o iPad e instalou uma versão do sistema operacional Linux no lugar do iOS.
Os integrantes Ricky Taylor e Patrick Wildt, do projeto iDroid, desbloquearam o tablet da Apple e divulgaram algumas fotos no microblog. Além do iPad, o grupo também instalou o sistema Linux em iPods Touch e iPhones.
O desenvolvedor Patrick Wildt, dono do perfil @BluerisEN no Twitter, divulgou no microblog que somente a primeira geração do iPad roda o Linux.
Segundo Wildt, a equipe trabalha para instalar o sistema aberto no iPad 2. O principal obstáculo estaria relacionado ao processador usado na segunda geração.
O grupo não informou se o sistema poderá ser baixado e distribuído publicamente.
Visto que é algo muito útil e um pouco complicado estarei postando como fazer passo a passo.
Então vamos começar.
Então vamos começar.
Dica:
Para quem não esta acostumado e sequer sabe sobre manipulação de memória recomendo que de uma boa lida em artigos sobre manipulação de memória para que haja uma facilidade de entendimento ao seguir a leitura do tutorial.
Para quem não esta acostumado e sequer sabe sobre manipulação de memória recomendo que de uma boa lida em artigos sobre manipulação de memória para que haja uma facilidade de entendimento ao seguir a leitura do tutorial.
O que é Code Injection?
Code injection nada mais é do que injetar uma DLL e fazer com que o processo remoto execute a tal função.
Para fazer isso precisaremos de uma DLL que a função em seja exportada
Ex:no delphi o fim do código seria
Code injection nada mais é do que injetar uma DLL e fazer com que o processo remoto execute a tal função.
Para fazer isso precisaremos de uma DLL que a função em seja exportada
Ex:no delphi o fim do código seria
exports
FazerExitProcess;
FazerExitProcess;
Outro detalhe importante é que precisaremos de privilégios necessários.Para evitar quaisquer eventuais problemas, definiremos o privilégio como o de debug e tambem depois de executada a rotina, não temos mais porque deixar os parâmetros utilizados na execução da mesma no target, isso só iria ocupar espaço, então nós liberaremos toda a memória escrita no processo remoto.
Preparando um Code Injection
Antes de mais nada precisaremos de uma estrutura para os parâmetros do nosso Code Injection então declare
a seguinte type no seu form.
Antes de mais nada precisaremos de uma estrutura para os parâmetros do nosso Code Injection então declare
a seguinte type no seu form.
type
TInjectParams = record
LoadLibrary: function (lpLibFileName: PAnsiChar): Cardinal; stdcall;
LibName: PAnsiChar;
GetProcAddress: function (hModule: Cardinal; lp
TInjectParams = record
LoadLibrary: function (lpLibFileName: PAnsiChar): Cardinal; stdcall;
LibName: PAnsiChar;
GetProcAddress: function (hModule: Cardinal; lp
Abaixo relaciono alguns programas úteis para o dia-a-dia.
Microsoft Security Essentials 2: Com proteção anti-vírus e anti-spyware e firewall integrado, o Security Essentials provê proteção sólida contra as ameaças mais comuns sem prejudicar o desempenho de seu PC ou incomodá-lo com lembretes de atualização.
Mantenha o software em dia: agora que quase qualquer aplicativo em um PC pode acessar a Internet, há dezenas de furos de segurança em potencial em nossos sistemas. O Secunia Personal Software Inspector (PSI) ajuda a reduzir os riscos procurando por atualizações de segurança em todos os programas instalados em seu computador. Quando o executei, o PSI encontrou sete programas desatualizados em minha máquina e me indicou onde baixar as atualizações necessárias. Me sinto muito mais seguro.
Exterminador de arquiv
Construído pela empresa russa Orbital Technologies, o primeiro hotel espacial vai estar pronto a receber hóspedes daqui a cinco anos.

A viagem até ao hotel espacial vai ser feito num foguetão russo Soyuz que vai demorar um dia a chegar à Estação Espacial Comercial. A uma altitude de cerca de 350 km, o hotel vai albergar seis turistas, ou investigadores, que vão ficar alojados em quatro cabines existentes a bordo. Isto enquanto viaja a 28.200 Km/h.Os hóspedes da Estação Espacial Comercial não vão ter de lidar com as limitações inerentes aos astronautas da atualidade. Vão ter à sua disposição vários pratos gourmet, um duche especialmente desenhado para funcionar na ausência de gravidade e ainda a possibilidade de escolher uma cama horizontal ou vertical.
Embora os eletrônicos sejam uma tecnologia relativamente recente, com menos de um século, a história dos computadores começou muito antes.
Em 1901 um estranho artefato de bronze foi encontrado no meio dos destroços de um antigo navio romano que naufragou próximo à costa da Grécia. Ele era um pouco maior que uma caixa de sapatos e aparentava ter partes móveis, mas a oxidação transformou tudo em uma peça só, o que tornou a identificação quase impossível:

Em 2006 foi descoberto que ele era na verdade um computador mecânico, destinado a calcular o movimento dos astros e prever eclipses, cujas engrenagens competiam em sofisticação com o trabalho de relojoeiros da era moderna.
Um fenômeno cada vez mais comum são os pendrives e cartões de memória "inflados", onde o controlador exibe uma capacidade várias vezes maior que a real. Este acabou se tornando um ramo lucrativo, já que qualquer fabriqueta de fundo de quintal em algum subúrbio da China pode transformar milhares de pendrives ou cartões com 1 GB ou menos em modelos de 16 GB ou mais sem grande esforço, tendo o trabalho apenas de falsificar também as inscrições e a embalagem.
Por terem um valor inicial muito baixo, estes produtos remarcados encontram rapidamente o caminho dos sites de leilão, vendedores ambulantes e até mesmo algumas lojas respeitáveis, transformando-se em uma verdadeira praga.
Este tipo de falsificação é bem mais grave que uma simples remarcação (ou seja, vender outro produto similar, porém de uma marca mais barata como se fosse um pendrive da Kingston ou uma bateria da Nokia, por exemplo) pois o produto resultando realmente lesa o comprador, fazendo com que não apenas ele leve um produto com uma capacidade várias vezes inferior, quanto perca dados.
Este processo de "inflar" a capacidade algumas vezes pode beirar o ridículo, como no caso desta imitação de um HD externo da Samsung:

Por fora ele até engana, mas se tiver a curiosidade de abrí-lo vai ter uma surpresa:

Esta foto foi postada por um colega do leste da Rússia, que mora perto da fronteira com a China. Dentro do "HD" temos duas porcas para simular o peso e um pendrive de 128 MB, cujo controlador foi modificado para funcionar em loop,
Por terem um valor inicial muito baixo, estes produtos remarcados encontram rapidamente o caminho dos sites de leilão, vendedores ambulantes e até mesmo algumas lojas respeitáveis, transformando-se em uma verdadeira praga.
Este tipo de falsificação é bem mais grave que uma simples remarcação (ou seja, vender outro produto similar, porém de uma marca mais barata como se fosse um pendrive da Kingston ou uma bateria da Nokia, por exemplo) pois o produto resultando realmente lesa o comprador, fazendo com que não apenas ele leve um produto com uma capacidade várias vezes inferior, quanto perca dados.
Este processo de "inflar" a capacidade algumas vezes pode beirar o ridículo, como no caso desta imitação de um HD externo da Samsung:

Por fora ele até engana, mas se tiver a curiosidade de abrí-lo vai ter uma surpresa:

Esta foto foi postada por um colega do leste da Rússia, que mora perto da fronteira com a China. Dentro do "HD" temos duas porcas para simular o peso e um pendrive de 128 MB, cujo controlador foi modificado para funcionar em loop,













