Depois da Enterprise, versão profissional do sistema operacional também é liberada na web.

Há alguns dias, publicamos uma notícia que relatava o vazamento da versão Enterprise N do Windows 8. Agora, outra edição do novo sistema operacional da Microsoft foi liberada na internet. Trata-se do Windows 8 Professional, que está sendo distribuído em sites de compartilhamento desde o último domingo.
De acordo com o Baboo, ao contrário do que aconteceu com o Windows 8 Enterprise N, a versão Professional já conta com sistema de ativação – impedindo os usuários de utilizarem todas as funcionalidades existentes – e também com o Windows Media Player. Há opções para download das versões 32-bits e também 64-bits.
Modulo I - Protocolos
DNS
ARP
DHCP
FTP
TELNET
HTTP
ICMP
TCP
IP
UDP
Modulo II - Tecnicas de Scanning
Half Scan
Open Scan
RFC 793
Spoof Scan
Arp Scan
Decoy Scan
Ninja Scan
Ping Sweep
UDP Scan
Stealth Scan
Modulo III - Tecnicas Hacking
Arp Poisoning
Dns Poisoning
Mac Flood
Syn Flood
MITM
Sniffer
IP Spoofing
Mac Spoofing
Identificando Ataque Flood
Identificando Sniffer na Rede
Sniffando SSL
Programas Usados
Nmap

Mais de dois meses antes do lançamento oficial, já é possível encontrar oWindows 8 para baixar. O produto, segundo sites que acompanham suas versões beta, está disponível em diversos sites de compartilhamento.
"Parece que nosso primeiro vazamento aconteceu, sendo que o Windows 8Enterprise N apareceu em sites de torrent e houve muitas confirmações de que trata-se do produto real", informou o winbeta.org.
O site diz que o arquivo tem 2,83 Gb, e, enquanto testa a versão vazada, já postou até um vídeo mostrando algumas novidades da plataforma (veja abaixo).
No dia 18 de julho, a Microsoft confirmou que o Windows 8 chegará aos consumidores no dia 26 de outubro. A empresa lançou no fim de maio o Release Preview 8, uma última versão de teste antes da oficial.
Mas na segunda-feira (30/07), de acordo com a CNET, foi divulgado um cronograma segundo o qual desenvolvedores e empresas que já testam o beta terão acesso à versão final no dia 15 de agosto.
Um serviço na internet permite verificar rapidamente se o seu endereço de correio eletrônico foi crackeado.
O roubo de senhas e dados de acesso de pessoas cadastradas em grandes portais é uma das atividades em alta nos últimos meses. Depois de LinkedIn, Twitter e Formspring, agora foi a vez do Yahoo! sofrer com a invasão de seus servidores e ter as senhas de mais de 450 mil membros cadastrados roubadas do banco de dados e divulgadas na internet.
Para facilitar um pouco a vida de quem é cadastrado nos serviços oferecidos pelo Yahoo!, a Sucuri LLC criou uma ferramenta online que permite a você buscar o seu endereço de email e conferir se ele consta na lista de contas que foram invadidas e tiveram as informações vazadas na internet.
O caso não é novidade e não foi tão extremo quanto ocorrências antigas, mas parece cada vez mais frequente: depois de passar a noite inteira jogando games no PC, o estudante Xu Kaixiang, de 25 anos, foi encontrado morto pelos pais no próprio quarto em Singapura.
O pai de Kaixiang disse que o rapaz estava de férias da faculdade de Biologia, portanto ficava em casa e passava todo o tempo livre jogando no computador – às vezes virando a noite na frente da máquina, que estava ligada quando ele foi encontrado.
Os médicos ainda não chegaram a uma conclusão sobre a causa da morte do rapaz, mas as primeiras suspeitas são de um problema cardíaco raro ocasionado devido a fortes emoções, possivelmente provocadas durante a jogatina em excesso.
Pelo Menos Morreu Feliz…
Não aguenta esperar pelo Windows 8? Você já pode conhecer a versão em português que antecede o lançamento do SO.
A Microsoft acabou de tirar do forno o Windows 8 Release Preview – a versão que deve ser a última antes do lançamento oficial da nova plataforma da empresa.
Assim, aqueles mais ansiosos que querem conhecer as novidades que vêm por aí podem experimentar as funcionalidades e os recursos do novo sistema, que vai rodar em qualquer computador, mas foi pensado especialmente para telas de toque.
Atenção! É válido salientar que o SO ainda está em fase de desenvolvimento, ou seja, ele ainda pode apresentar instabilidades, incompatibilidades e falhas de reprodução – embora os relatos sobre esses tipos de eventos sejam muito raros.
Observações importantes
Os softwares que fazem parte desta versão do Windows 8 podem ser modificados sem prévio aviso. O sistema operacional é oferecido “as is”, e o usuário assume o risco de utilizá-lo, uma vez que ele pode não ser estável. O Windows 8 pode não operar corretamente ou o fazer diferentemente da maneira que a versão final se comportar.
Link Oficial
Link Extra
A PEDIDO DE: JBANZE (Facebook)
Aqui tem uma lista de varios sites para fazer o upload de seus arquivos
http://www.uploadfile.org
http://www.download.ir
http://www.megaupload.com
http://www.sexuploader.com
http://www.mytempdir.com
http://www.slil.ru
http://www.speedshare.org
http://www.getfile.biz
http://www.depositfiles.com
http://www.webfile.ru
http://www.file2share.biz
http://www.yourfile.org
http://www.yourfilehost.com
http://www.filehd.com
http://www.filepost.ru
http://www.simpleupload.de
http://www.2shared.com
http://www.yourfilelink.com
http://www.files.to
http://www.snaggys.com
http://www.zupload.com
http://www.updownloadserver.de
http://supload.com/sendfile
http://www.theupload.com
http://www.savefile.com/index.php
http://www.uploadhut.com/
http://www.gigasize.com
http://www.oxyshare.com
http://www.diino.com/
http://www.content-type.com
http://www.spread-it.com
http://www.rapidupload.com
http://www.sharebigfile.com
http://www.send-file.co.uk
http://www.bonpoo.com
http://storeandserve.com
http://bigfileupload.com
http://www.easy-sharing.com
http://www.savefile.com
http://www.rapidsharing.com
http://www.uploadsend.com
http://www.freeuploader.com
http://www.momoshare.com
http://www.uploadhut.com
http://www.filehost.ro
http://www.ushareit.com
http://www.ultrashare.net
http://www.uploadtemple.com
http://upload2.net
http://www.uploadtown.com
http://a1.11mbit.in
http://www.webfilehost.com
http://www.sendover.com
http://www.filefactory.com
http://www.sendspace.com
http://www.yousendit.com
http://www.transferbigfiles.com
http://www.mooload.com
http://www.cyberupload.com
http://www.bigupload.com
http://www.xtrafile.com
http://www.filecache.de/upload
http://www.mysharebox.com
http://zshare.net
http://www.upload.sc
http://quickdump.com
http://www.turboupload.com
http://www.uploadfront.com
http://www.friendlyshare.de
http://www.orb-z.com
http://www.supashare.com
http://www.sendmefile.com
http://www.refrozen.com
http://keepmyfile.com
http://www.hyperupload.com
http://www.dropload.com/
http://www.filecloud.com/
http://www.esnips.com/
Através do presente artigo, os autores pretendem desmistificar os recentemente famosos ataques DDoS (Distributed Denial of Service), explicando não somente a anatomia do ataque e a forma como ele é orquestrado, mas principalmente dando a conhecer algumasestratégias de como mitigá-lo. São abordados também alguns mecanismos de detecção do ataque e, caso você se torne uma vítima, são apresentadas algumas diretivas de como reagir.
O artigo descreve também, de maneira sucinta, o funcionamento das ferramentas DDoS comumente usadas nos ataques.
Introdução
No último mês, o assunto segurança de redes passou a fazer parte da ordem do dia na imprensa falada e escrita. Na pauta das conversas nos cafés e esquinas das cidades tornou-se comum falar sobre os hackers, os mais recentes ataques que deixaram inacessíveis alguns dos mais famosos web sites, e até mesmo se ouvia falar em ataques de "negação de serviço" (Denial of Service, DoS).
Mas, afinal, o que é um ataque de "negação de serviço"? Os ataques DoS são bastante conhecidos no âmbito da comunidade de segurança de redes. Estes ataques, através do envio indiscriminado de requisições a um computador alvo, visam causar a indisponibilidade dos serviços oferecidos por ele. Fazendo uma analogia simples, é o que ocorre com as companhias de telefone nas noites de natal e ano novo, quando milhares de pessoas decidem, simultaneamente, cumprimentar à meia-noite parentes e amigos no Brasil e no exterior. Nos cinco minutos posteriores à virada do ano, muito provavelmente, você simplesmente não conseguirá completar a sua ligação, pois as linhas telefônicas estarão saturadas.
Ao longo do último ano, uma categoria de ataques de rede tem-se tornado bastante conhecida: a intrusão distribuída. Neste novo enfoque, os ataques não são baseados no uso de um único computador para iniciar um ataque, no lugar são utilizados centenas ou até milhares de computadores desprotegidos e ligados na Internet para lançar coordenadamente o ataque. A tecnologia distribuída não é completamente nova, no entanto, vem amadurecendo e se sofisticando de tal forma que até mesmo vândalos curiosos e sem muito conhecimento técnico podem causar danos sérios. A este respeito, o CAIS tem sido testemunha do crescente desenvolvimento e uso de ferramentas de ataque distribuídas, em várias categorias: sniffers, scanners, DoS.
Seguindo na mesma linha de raciocínio, os ataques Distributed Denial of Service, nada mais são do que o resultado de se conjugar os dois conceitos: negação de serviço e intrusão distribuída. Os ataques DDoS podem ser definidos como ataques DoS diferentes partindo de várias origens, disparados simultânea e coordenadamente sobre um ou mais alvos. De uma maneira simples, ataques DoS em larga escala!.
Os primeiros ataques DDoS documentados surgiram em agosto de 1999, no entanto, esta categoria se firmou como a mais nova ameaça na Internet na semana de 7 a 11 de Fevereiro de 2000, quando vândalos cibernéticos deixaram inoperantes por algumas horas sites como o Yahoo, EBay, Amazon e CNN. Uma semana depois, teve-se notícia de ataques DDoS contra sites brasileiros, tais como: UOL, Globo On e IG, causando com isto uma certa apreensão generalizada.
Diante destes fatos, a finalidade deste artigo é desmistificar o ataque, de modo que administradores e gerentes de sistemas, conhecendo melhor o inimigo, se preparem para combatê-lo.
Desmistificando o ataque
OS PERSONAGENS
Quando tratamos de u
Olá Sr. Cliente,
Você está bem? Como vai a saúde? Como está na faculdade? Tudo bem com a família? É bom às vezes perguntarmos como a pessoa está. Geralmente, quando as pessoas estão bem, rendem melhor, pensam melhor e resolvem tudo de forma mais rápida e até definitiva, quem sabe. Espero que realmente esteja tudo bem com o Sr.
Gostaria de dizer que seu software já foi entregue e sua equipe já foi treinada. Todos estão aptos a utilizá-lo, de modo a deixar sua pessoa cada vez mais rica. Foi entregue conforme combinado e nada mais tenho a desenvolver nessa fase. Infelizmente, e peço novamente desculpas por isso, não entreguei no prazo pontual, é bem verdade. Tudo que falarei sobre isso podem ser apenas desculpas, mas o Sr. já viu também sua parcela de culpa?
Lembremos que quando fui abordado tratava-se de uma solicitação para um sistema simples, o qual deveria ser feito em quinze dias no máximo. Dois problemas logo aí. O Sr. provavelmente nunca desenvolveu um sistema, logo, dificilmente saberá quando este é ou não realmente simples, muito menos se esse tem condições de ser feito em dez dias, quiçá quinze dias. Eu que trabalho com isso as vezes não consigo dar prazo, imagine quem não. Tudo bem, errei também em aceitar. A grana era boa, não poderia negar. Esqueci-me, todavia, que o dia só tem vinte e quatro horas. Nem mais nem menos. Na próxima eu acerto.
Vamos lembrar também que no quinto dia de desenvolvimento o Sr. resolveu que o sistema não seria m
Olá pessoal, hoje irei explicar este efeito muito interessante escondido no Windows 7, para começarmos vamos precisar baixar um dll modificado para destravar esta função. O nome da dll é ExplorerFrame.dll. Para baixá-la clique aqui. Neste pacote está incluso as versões x86 e x64. É importante saber qual é o seu seu sistema. Vamos começar:

1. Para darmos início, vamos precisar acessar a pasta C:\Windows\System32 e procurar pelo arquivo ExplorerFrame.dll original. Depois clique em cima dele com o botão direito do mouse e vá em














