publicidade
publicidade
publicidade
publicidade
publicidade
publicidade
publicidade

Windows 8: download aqui

O Windows 8 está a ser um sucesso de downloads, apesar de ainda nem estar em versão Beta. Dizemos-lhe onde fazer o download do Windows 8 versão Preview.
Internet Explorer 10 no Windows 8
Internet Explorer 10 no Windows 8

A versão Preview para programadores do Windows 8 está disponível para download no site da conferência BUILD feita pela Microsoft. O número de downloads tem crescido de forma quase exponencial, com mais de 500,000 downloads efetuados em menos de dois dias.
Os requisitos mínimos também não exigem uma máquina muito potente. Na verdade, a Microsoft afirma que o Windows 8 corre bem em qualquer PC que corra Windows Vista ou 7.
Os requisitos mínimos são:

  • Processador 1 GHz, ou superior, de 32 ou 64 bits.
  • 1 GB de RAM (32 bits), ou 2 GB de RAM (64 bits)
  • 16 GB de espaço livre no disco (32 bits), ou 20 GB de espaço livre no disco (64 bits)
  • Placa gráfica compatível com DirectX 9 com um controlador compatível com o WDDM 1.0
  • Para tirar vantagem das funções de toque, é necessário um ecrã com suporte de multitoque.


Deixe seu Comentário:
Sem comentários »
Categorias:

Aula de Deface


Primeiramente quero mostrar para vocês um site onde vocês poderam encontrar mais sobre novas vulnerabilidades, como se proteger de vulnerabilidades da web.

http://www.owasp.org/

Nessa aula estremos aprendendo SQLi, no entanto dessa vez estaremos consultado o database Mysql para obter informações de login e senha.

Aqui esta o site: www.site.com.br/noticias.php?id=10

Para descobrir se pode estar vulneravel, coloque ' depois do link, caso dei algum erro tem grande chance de estar vulneravel.

www.site.com.br/noticias.php?id=10' 

Um exemplo de erro: Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/site/public_html/noticias/index.php on line 282

Essa falha é baseada em erros.

Vamos pegar o numero de colunas usando ORDER BY *
É usado dessa maneira:

+order+by+1 //Sem erro
+order+by+2 //Sem erro
+order+by+3 //Sem erro
+order+by+4 //Sem erro
+order+by+5 //Sem erro
+order+by+6 //Erro
Deixe seu Comentário:
2 comentários
Categorias:
,

Tutorial Pintura Externa de Gabinete


Mais Material Para CaseMod AQUI
Material Necessário:
- Lixas de diversas (320 e 400);
- Primer Rápido Spray;
- Tintas Automotiva Spray;
- Estopa;
- Fita crepe;
- Thinner;
- Cera lustradora (automotiva);
- Jornal;
- Material de proteção(luvas, óculos, etc).
1º Desmonte todas as partes a serem pintadas do seu gabinete. Escolha um local apropriado para o trabalho e utilize jornais para proteger locais que não devem receber pintura. Materiais de proteção são indispensáveis.

2º Observe que em todas as partes metálicas do gabinete vem com pintura eletrostáticas e são bem porosas. Você deverá lixar toda a superfície da chapa metálica com Lixa 400 com auxílio de água até retirar o brilho.

 
Deixe seu Comentário:
Sem comentários »
Categorias:

Fundadores do The Pirate Bay criam novo site para compartilhamento de arquivos


Dois fundadores do The Pirate Bay investiram num novo site de compartilhamento de arquivos:BayFiles.com.
Bayfiles: novo site dos criadores do The Pirate Bay promete respeitar direitos autorais
Depois das grandes dores de cabeça e processos, o novo site opera de forma bem diferente do TPB: o compartilhamento será pessoal. Na prática será um concorrente de sites como Mediafire, 4shared, Megaupload, Rapidshare e tantos outros. Para ver os arquivos será necessário receber o link de alguém - o que não impede o uso do Google para encontrá-los, além de blogs diversos. Parece que há interesse em um dia torná-lo mais amplo, como o Dropbox.
O novo site respeitará as políticas do DMCA (Digital Millennium C
Deixe seu Comentário:
Sem comentários »
Categorias:

Hackers instalam Linux no iPad


Um grupo hacker destravou o iPad e instalou uma versão do sistema operacional Linux no lugar do iOS.
Os integrantes Ricky Taylor e Patrick Wildt, do projeto iDroid, desbloquearam o tablet da Apple e divulgaram algumas fotos no microblog. Além do iPad, o grupo também instalou o sistema Linux em iPods Touch e iPhones.
O desenvolvedor Patrick Wildt, dono do perfil @BluerisEN no Twitter, divulgou no microblog que somente a primeira geração do iPad roda o Linux.
Segundo Wildt, a equipe trabalha para instalar o sistema aberto no iPad 2. O principal obstáculo estaria relacionado ao processador usado na segunda geração.
O grupo não informou se o sistema poderá ser baixado e distribuído publicamente.
Deixe seu Comentário:
Sem comentários »
Categorias:

Fazendo o seu Code Injection


Visto que é algo muito útil e um pouco complicado estarei postando como fazer passo a passo.
Então vamos começar.
Dica:
Para quem não esta acostumado e sequer sabe sobre manipulação de memória recomendo que de uma boa lida em artigos sobre manipulação de memória para que haja uma facilidade de entendimento ao seguir a leitura do tutorial.
O que é Code Injection?
Code injection nada mais é do que injetar uma DLL e fazer com que o processo remoto execute a tal função.
Para fazer isso precisaremos de uma DLL que a função em seja exportada
Ex:no delphi o fim do código seria
exports
FazerExitProcess;
Outro detalhe importante é que precisaremos de privilégios necessários.Para evitar quaisquer eventuais problemas, definiremos o privilégio como o de debug e tambem depois de executada a rotina, não temos mais porque deixar os parâmetros utilizados na execução da mesma no target, isso só iria ocupar espaço, então nós liberaremos toda a memória escrita no processo remoto.
Preparando um Code Injection

Antes de mais nada precisaremos de uma estrutura para os parâmetros do nosso Code Injection então declare
a seguinte type no seu form.
type
TInjectParams = record
LoadLibrary: function (lpLibFileName: PAnsiChar): Cardinal; stdcall;
LibName: PAnsiChar;
GetProcAddress: function (hModule: Cardinal; lp
Deixe seu Comentário:
Sem comentários »

Cinco ferramentas gratuitas para proteger seu PC


Abaixo relaciono alguns programas úteis para o dia-a-dia.
Microsoft Security Essentials 2: Com proteção anti-vírus e anti-spyware e firewall integrado, o Security Essentials provê proteção sólida contra as ameaças mais comuns sem prejudicar o desempenho de seu PC ou incomodá-lo com lembretes de atualização.
Mantenha o software em dia: agora que quase qualquer aplicativo em um PC pode acessar a Internet, há dezenas de furos de segurança em potencial em nossos sistemas. O Secunia Personal Software Inspector (PSI) ajuda a reduzir os riscos procurando por atualizações de segurança em todos os programas instalados em seu computador. Quando o executei, o PSI encontrou sete programas desatualizados em minha máquina e me indicou onde baixar as atualizações necessárias. Me sinto muito mais seguro.
Exterminador de arquiv
Deixe seu Comentário:
Sem comentários »
Categorias:

Hotel espacial pronto em 2016


Construído pela empresa russa Orbital Technologies, o primeiro hotel espacial vai estar pronto a receber hóspedes daqui a cinco anos.

Hotel espacial pronto em 2016

A viagem até ao hotel espacial vai ser feito num foguetão russo Soyuz que vai demorar um dia a chegar à Estação Espacial Comercial. A uma altitude de cerca de 350 km, o hotel vai albergar seis turistas, ou investigadores, que vão ficar alojados em quatro cabines existentes a bordo. Isto enquanto viaja a 28.200 Km/h.
Os hóspedes da Estação Espacial Comercial não vão ter de lidar com as limitações inerentes aos astronautas da atualidade. Vão ter à sua disposição vários pratos gourmet, um duche especialmente desenhado para funcionar na ausência de gravidade e ainda a possibilidade de escolher uma cama horizontal ou vertical.

Deixe seu Comentário:
Sem comentários »
Categorias:

A história secreta dos computadores


Embora os eletrônicos sejam uma tecnologia relativamente recente, com menos de um século, a história dos computadores começou muito antes.
Em 1901 um estranho artefato de bronze foi encontrado no meio dos destroços de um antigo navio romano que naufragou próximo à costa da Grécia. Ele era um pouco maior que uma caixa de sapatos e aparentava ter partes móveis, mas a oxidação transformou tudo em uma peça só, o que tornou a identificação quase impossível:
computadores_html_76b850dd
Em 2006 foi descoberto que ele era na verdade um computador mecânico, destinado a calcular o movimento dos astros e prever eclipses, cujas engrenagens competiam em sofisticação com o trabalho de relojoeiros da era moderna.
Deixe seu Comentário:
Sem comentários »
Categorias:

Pendrives e cartões 'inflados', e como detectá-los

Um fenômeno cada vez mais comum são os pendrives e cartões de memória "inflados", onde o controlador exibe uma capacidade várias vezes maior que a real. Este acabou se tornando um ramo lucrativo, já que qualquer fabriqueta de fundo de quintal em algum subúrbio da China pode transformar milhares de pendrives ou cartões com 1 GB ou menos em modelos de 16 GB ou mais sem grande esforço, tendo o trabalho apenas de falsificar também as inscrições e a embalagem.
Por terem um valor inicial muito baixo, estes produtos remarcados encontram rapidamente o caminho dos sites de leilão, vendedores ambulantes e até mesmo algumas lojas respeitáveis, transformando-se em uma verdadeira praga.
Este tipo de falsificação é bem mais grave que uma simples remarcação (ou seja, vender outro produto similar, porém de uma marca mais barata como se fosse um pendrive da Kingston ou uma bateria da Nokia, por exemplo) pois o produto resultando realmente lesa o comprador, fazendo com que não apenas ele leve um produto com uma capacidade várias vezes inferior, quanto perca dados.
Este processo de "inflar" a capacidade algumas vezes pode beirar o ridículo, como no caso desta imitação de um HD externo da Samsung:

Por fora ele até engana, mas se tiver a curiosidade de abrí-lo vai ter uma surpresa:

Esta foto foi postada por um colega do leste da Rússia, que mora perto da fronteira com a China. Dentro do "HD" temos duas porcas para simular o peso e um pendrive de 128 MB, cujo controlador foi modificado para funcionar em loop,
Deixe seu Comentário:
Sem comentários »
Categorias:
,,