publicidade
publicidade
publicidade
publicidade
publicidade
publicidade
publicidade

Como saber se sua senha do Yahoo! foi roubada Leia mais em:

Um serviço na internet permite verificar rapidamente se o seu endereço de correio eletrônico foi crackeado.

 

O roubo de senhas e dados de acesso de pessoas cadastradas em grandes portais é uma das atividades em alta nos últimos meses. Depois de LinkedIn, Twitter e Formspring, agora foi a vez do Yahoo! sofrer com a invasão de seus servidores e ter as senhas de mais de 450 mil membros cadastrados roubadas do banco de dados e divulgadas na internet.

Para facilitar um pouco a vida de quem é cadastrado nos serviços oferecidos pelo Yahoo!, a Sucuri LLC criou uma ferramenta online que permite a você buscar o seu endereço de email e conferir se ele consta na lista de contas que foram invadidas e tiveram as informações vazadas na internet.

Deixe seu Comentário:
Sem comentários »
Categorias:

Estudante morre depois de várias noites jogando no computador

O caso não é novidade e não foi tão extremo quanto ocorrências antigas, mas parece cada vez mais frequente: depois de passar a noite inteira jogando games no PC, o estudante Xu Kaixiang, de 25 anos, foi encontrado morto pelos pais no próprio quarto em Singapura.

O pai de Kaixiang disse que o rapaz estava de férias da faculdade de Biologia, portanto ficava em casa e passava todo o tempo livre jogando no computador – às vezes virando a noite na frente da máquina, que estava ligada quando ele foi encontrado.

Os médicos ainda não chegaram a uma conclusão sobre a causa da morte do rapaz, mas as primeiras suspeitas são de um problema cardíaco raro ocasionado devido a fortes emoções, possivelmente provocadas durante a jogatina em excesso.

Pelo Menos Morreu Feliz…

Deixe seu Comentário:
Sem comentários »
Categorias:

Windows 8 Release Preview

Não aguenta esperar pelo Windows 8? Você já pode conhecer a versão em português que antecede o lançamento do SO.


A Microsoft acabou de tirar do forno o Windows 8 Release Preview – a versão que deve ser a última antes do lançamento oficial da nova plataforma da empresa.

Assim, aqueles mais ansiosos que querem conhecer as novidades que vêm por aí podem experimentar as funcionalidades e os recursos do novo sistema, que vai rodar em qualquer computador, mas foi pensado especialmente para telas de toque.

Atenção! É válido salientar que o SO ainda está em fase de desenvolvimento, ou seja, ele ainda pode apresentar instabilidades, incompatibilidades e falhas de reprodução – embora os relatos sobre esses tipos de eventos sejam muito raros.

Observações importantes

Os softwares que fazem parte desta versão do Windows 8 podem ser modificados sem prévio aviso. O sistema operacional é oferecido “as is”, e o usuário assume o risco de utilizá-lo, uma vez que ele pode não ser estável. O Windows 8 pode não operar corretamente ou o fazer diferentemente da maneira que a versão final se comportar.

 

Link Oficial

BOTAO-BAIXAR

Link Extra

BOTAO-BAIXAR

A PEDIDO DE: JBANZE (Facebook)

Deixe seu Comentário:
Sem comentários »
Categorias:

Hospedagem de Arquivos (Imagens, Vídeos, Muscias, Fóruns, Blogs, Script, Sites e ETC...)

Aqui tem uma lista de varios sites para fazer o upload de seus arquivos


http://www.uploadfile.org
http://www.download.ir
http://www.megaupload.com
http://www.sexuploader.com
http://www.mytempdir.com
http://www.slil.ru
http://www.speedshare.org
http://www.getfile.biz
http://www.depositfiles.com
http://www.webfile.ru
http://www.file2share.biz
http://www.yourfile.org
http://www.yourfilehost.com
http://www.filehd.com
http://www.filepost.ru
http://www.simpleupload.de
http://www.2shared.com
http://www.yourfilelink.com
http://www.files.to
http://www.snaggys.com
http://www.zupload.com
http://www.updownloadserver.de
http://supload.com/sendfile
http://www.theupload.com
http://www.savefile.com/index.php
http://www.uploadhut.com/
http://www.gigasize.com
http://www.oxyshare.com
http://www.diino.com/
http://www.content-type.com
http://www.spread-it.com
http://www.rapidupload.com
http://www.sharebigfile.com
http://www.send-file.co.uk
http://www.bonpoo.com
http://storeandserve.com
http://bigfileupload.com
http://www.easy-sharing.com
http://www.savefile.com
http://www.rapidsharing.com
http://www.uploadsend.com
http://www.freeuploader.com
http://www.momoshare.com
http://www.uploadhut.com
http://www.filehost.ro
http://www.ushareit.com
http://www.ultrashare.net
http://www.uploadtemple.com
http://upload2.net
http://www.uploadtown.com
http://a1.11mbit.in
http://www.webfilehost.com
http://www.sendover.com
http://www.filefactory.com
http://www.sendspace.com
http://www.yousendit.com
http://www.transferbigfiles.com
http://www.mooload.com
http://www.cyberupload.com
http://www.bigupload.com
http://www.xtrafile.com
http://www.filecache.de/upload
http://www.mysharebox.com
http://zshare.net
http://www.upload.sc
http://quickdump.com
http://www.turboupload.com
http://www.uploadfront.com
http://www.friendlyshare.de
http://www.orb-z.com
http://www.supashare.com
http://www.sendmefile.com
http://www.refrozen.com
http://keepmyfile.com
http://www.hyperupload.com
http://www.dropload.com/
http://www.filecloud.com/
http://www.esnips.com/

Deixe seu Comentário:
Sem comentários »
Categorias:

Tudo que você precisa saber sobre os ataques DDoS

Através do presente artigo, os autores pretendem desmistificar os recentemente famosos ataques DDoS (Distributed Denial of Service), explicando não somente a anatomia do ataque e a forma como ele é orquestrado, mas principalmente dando a conhecer algumasestratégias de como mitigá-lo. São abordados também alguns mecanismos de detecção do ataque e, caso você se torne uma vítima, são apresentadas algumas diretivas de como reagir.
O artigo descreve também, de maneira sucinta, o funcionamento das ferramentas DDoS comumente usadas nos ataques.
Introdução
No último mês, o assunto segurança de redes passou a fazer parte da ordem do dia na imprensa falada e escrita. Na pauta das conversas nos cafés e esquinas das
cidades tornou-se comum falar sobre os hackers, os mais recentes ataques que deixaram inacessíveis alguns dos mais famosos web sites, e até mesmo se ouvia falar em ataques de "negação de serviço" (Denial of Service, DoS).
Mas, afinal, o que é um ataque de "negação de serviço"? Os ataques DoS são bastante conhecidos no âmbito da comunidade de segurança de redes. Estes ataques, através do envio indiscriminado de requisições a um computador alvo, visam causar a indisponibilidade dos serviços oferecidos por ele. Fazendo uma analogia simples, é o que ocorre com as companhias de telefone nas noites de natal e ano novo, quando milhares de pessoas decidem, simultaneamente, cumprimentar à meia-noite parentes e
amigos no Brasil e no exterior. Nos cinco minutos posteriores à virada do ano, muito provavelmente, você simplesmente não conseguirá completar a sua ligação, pois as linhas telefônicas estarão saturadas.
Ao longo do último ano, uma categoria de ataques de rede tem-se tornado bastante conhecida: a intrusão distribuída. Neste novo enfoque, os ataques não são baseados no uso de um único computador para iniciar um ataque, no lugar são utilizados centenas ou até milhares de computadores desprotegidos e ligados na Internet para lançar coordenadamente o ataque. A tecnologia distribuída não é completamente nova, no entanto, vem amadurecendo e se sofisticando de tal forma que até mesmo vândalos curiosos e sem muito conhecimento técnico podem causar danos sérios. A este respeito, o CAIS tem sido testemunha do crescente desenvolvimento e uso de ferramentas de ataque distribuídas, em várias categorias: sniffers,
scanners, DoS.
Seguindo na mesma linha de raciocínio, os ataques Distributed Denial of Service, nada mais são do que o resultado de se conjugar os dois conceitos: negação de serviço e intrusão distribuída. Os ataques DDoS podem ser definidos como ataques DoS diferentes partindo de várias origens, disparados simultânea e coordenadamente sobre um ou mais alvos. De uma maneira simples, ataques DoS em larga escala!.
Os primeiros ataques DDoS documentados surgiram em agosto de 1999, no entanto, esta categoria se firmou como a mais nova ameaça na Internet na semana de 7 a 11 de Fevereiro de 2000, quando vândalos cibernéticos deixaram inoperantes por algumas horas sites como o Yahoo, EBay, Amazon e CNN. Uma semana depois, teve-se notícia de ataques DDoS contra sites brasileiros, tais como: UOL, Globo On e IG, causando com isto uma certa apreensão generalizada.
Diante destes fatos, a finalidade deste artigo é desmistificar o ataque, de modo que administradores e gerentes de sistemas, conhecendo melhor o inimigo, se preparem para combatê-lo.
Desmistificando o ataque
OS PERSONAGENS

Quando tratamos de u

Deixe seu Comentário:
Sem comentários »
Categorias:
,

Carta de um programador a um cliente

Olá Sr. Cliente,
Você está bem? Como vai a saúde? Como está na faculdade? Tudo bem com a família? É bom às vezes perguntarmos como a pessoa está. Geralmente, quando as pessoas estão bem, rendem melhor, pensam melhor e resolvem tudo de forma mais rápida e até definitiva, quem sabe. Espero que realmente esteja tudo bem com o Sr.
Gostaria de dizer que seu software já foi entregue e sua equipe já foi treinada. Todos estão aptos a utilizá-lo, de modo a deixar sua pessoa cada vez mais rica. Foi entregue conforme combinado e nada mais tenho a desenvolver nessa fase. Infelizmente, e peço novamente desculpas por isso, não entreguei no prazo pontual, é bem verdade. Tudo que falarei sobre isso podem ser apenas desculpas, mas o Sr. já viu também sua parcela de culpa?
Lembremos que quando fui abordado tratava-se de uma solicitação para um sistema simples, o qual deveria ser feito em quinze dias no máximo. Dois problemas logo aí. O Sr. provavelmente nunca desenvolveu um sistema, logo, dificilmente saberá quando este é ou não realmente simples, muito menos se esse tem condições de ser feito em dez dias, quiçá quinze dias. Eu que trabalho com isso as vezes não consigo dar prazo, imagine quem não. Tudo bem, errei também em aceitar. A grana era boa, não poderia negar. Esqueci-me, todavia, que o dia só tem vinte e quatro horas. Nem mais nem menos. Na próxima eu acerto.
Vamos lembrar também que no quinto dia de desenvolvimento o Sr. resolveu que o sistema não seria m

Deixe seu Comentário:
Sem comentários »
Categorias:

Ativar animação dos ícones escondida no Windows 7

Olá pessoal, hoje irei explicar este efeito muito interessante escondido no Windows 7, para começarmos vamos precisar baixar um dll modificado para destravar esta função. O nome da dll é ExplorerFrame.dll. Para baixá-la clique aqui. Neste pacote está incluso as versões x86 e x64. É importante saber qual é o seu seu sistema. Vamos começar:

1. Para darmos início, vamos precisar acessar a pasta C:\Windows\System32 e procurar pelo arquivo  ExplorerFrame.dll original. Depois clique em cima dele com o botão direito do mouse e vá em

Deixe seu Comentário:
Sem comentários »
Categorias:

[DICA]COMO ESTUDAR MELHOR E APRENDER MAIS

1. Compare os Conhecimentos Novos Com Os Antigos

Está cientificamente comprovado que a nossa memória é um processo que envolve todo o cérebro e que

aprendemos e lembramos melhor das coisas quando conseguimos associá-las a

memórias anteriores, sensações e emoções.Esse é o motivo pelo qual

os instrutores mais didáticos são aqueles que explicam as coisas comparando-as

com outras que sejam de conhecimento de seu público. Então, explicações do tipo

"se o computador fosse um carro, o processador seria o motor" não são

idiotas: são perfeitas! E você precisa aprender a usá-las.Então, quando estiver

estudando qualquer coisa, sempre pare e pense: "com o que eu poderia

comparar isso?" e faça associações entre o que você está tentando aprender

com as coisas que você já conhece. Usar essa técnica fará seus estudos exigirem

um pouco mais de tempo, mas em compensação o aproveitamento será muito melhor.

2. Faça Anotações, Mas Do Jeito Certo!

O pensamento humano não é

linear nem sequencial. Por isso, anotações tradicionais, baseadas listas de

marcadores, não são a melhor forma de representar informação para consulta

futura.Você com certeza deve

saber o que são infográficos. Geralmente usados para apresentar estatísticas e

curiosidades sobre um determinado tema, abusando dos recursos visuais como

cores, imagens e ilustrações. Infográficos são um sucesso, e não é simplesmente

porque são bonitos: é porque eles representam a informação de uma maneira que

faz mais sentido para nosso cérebro, e por isso todo mundo entende! Bem ao contrário

do que acontece quando as mesmas estatísticas são representadas em tabelas.

Mapa Mental

Portanto, suas anotações devem ser como in

Deixe seu Comentário:
Sem comentários »
Categorias:

EXCLUSIVO: ANONYMOUS! AS VOZES POR TRÁS DOS ATOS


E teve muita gente por aí falando que daria de tudo para conseguir essa entrevista...
          Pois é, Os Apocalípticos conseguiram! Anonymous nos concedeu uma entrevista exclusiva que você confere agora em nosso blog.
          A conversa aconteceu durante a noite de segunda-feira, 18, e foi dirigida por mim, Fábia Sepêda, após entrarmos em contato com o twitter denominado @anonH4, célula hackativista dos Anonymous. Após vasculharem toda a vida do blog e de seus integrantes (e descobrirem mais do que eu mesma sei), eles toparam uma conversa que durou aproximadamente cinquenta minutos através de um programa de computador em que não era possível ver, apenas ouvir. Durante toda a conversa, eu apenas podia diferenciar quem falava pelo tom de voz, porém, em nenhum momento, o grupo se identificou ou respondeu perguntas que pudessem influenciar na descoberta de suas identidades.
            Para quem não soube, os #anonH4 assumiram a autoria dos ataques feitos a alguns sites de empresas no estado na noite de domingo, 17, em que o internauta, ao acessar a página, era redirecionado a uma outra, que continha um vídeo acusatório contra um dos atuais senadores do Pará. Uma das empresas atacadas informou que não prestará ocorrência, porém outras empresas afirmam que estão investigando o caso e que tudo será repassado à polícia para melhores investigações.
        Quando questionado sobre o que pensava dos métodos utilizados pelos Anonymous, o professor de História Rudysson Luis respondeu: "Vejo que é uma forma de expressar a opinião de pessoas
Deixe seu Comentário:
Sem comentários »
Categorias:

NMAP E TOR - AUMENTAR SEU ANONIMATO NOS SCANNINGS

Abra a Shell...
Passo 1

# apt-get install tor privoxy




Passo 2






Configure o privoxy



# nano /etc/privoxy/config


No fim do arquivo config, insira a linha:



forward-socks4a / localhost:9050 .


detalhe depois da porta 9050 espaço em branco e ponto.



Passo 3



# privoxy /etc/privoxy/config




Passo 4



# tor




Passo 5



Deixe seu Comentário:
Sem comentários »
Categorias: