publicidade
publicidade
publicidade
publicidade
publicidade
publicidade
publicidade

CURSO GRATUITO DE COMO MONTAR UMA REDE WI-FI

Quer montar uma rede Wi-Fi ou configurá-la para uma tarefa específica e não sabe por onde começar? No curso online Como configurar redes Wi-Fi, INFO ensina como pôr em funcionamento uma rede com dispositivos Wi-Fi n e computadores comandados pelo sistema operacional Windows Vista.
Para aproveitar a rede, o curso mostra como fazer com que os notebooks e os desktops interligados compartilhem arquivos, impressoras e acesso à web. Outro capítulo mostra como escolher as melhores configurações para manter a rede segura. Entre essas instruções estão a abertura de portas específicas no firewall para aplicativos como os programas de compartilhamento de arquivos que usam a rede BitTorrent e a restrição de acesso à web a equipamentos específicos da rede.
O curso mostra ainda como usar o recurso Wi-Fi embutido em notebooks e traz instruções para a instalação de adaptadores Wi-Fi USB e PC Card para quem precisa incluir computadores que não contam com interface integrada.

Fonte: Info Abril
Link de acesso ao curso: http://info.abril.com.br/dicas/cursos/redewifi/curso.html

Deixe seu Comentário:
Sem comentários »
Categorias:

ANI-SHELL V 1.4 - SIMPLES SHELL PHP

Ani-Shell é uma simples shell PHP, com recursos exclusivos como Mass Mailer,  simples Fuzzer Web Server e um DDoser. Ani-shell tem imensas capacidades e têm sido escritos com alguns padrões de codificação em mente para melhor edição e personalização.

Características:

Shell


Mass Mailer


DDos


Web-Server Fu

Deixe seu Comentário:
Sem comentários »
Categorias:
,,

CINCO MANEIRAS DE MANTER SEU PC LIVRE DE VÍRUS E CAVALOS DE TRÓIA

Mesmo que o seu PC está equipado com up-to-date firewalls anti-malware software, hardware e software, e outras medidas de segurança, ele ainda pode ser infectado. O elo fraco na segurança de computadores é o wetware: os seres humanos que usam a máquina. E não há simplesmente nenhuma defesa à prova de idiota contra o erro do operador.

Por isso, qualquer plano de segurança PC tem que assumir que, eventualmente, algum pedaço de malware vai quebrar a defesa. E estes dias, as infecções podem causar danos consideráveis ​​sem ser detectado. Aqui estão cinco maneiras - alguns mais prático do que outros - para reduzir o risco de alguém roubar os dados sensíveis em seu sistema ou usá-lo para entrar em suas contas bancárias.

# 1: Não use o Windows
Faz todo o sentido que os ladrões de dados de destino a plataforma de computador mais popular, de modo a melhor maneira de minimizar o ris

co é usar um sistema operacional diferente do Windows. Infelizmente, isso simplesmente não é prático para muitos usuários. No trabalho, nossos patrões geralmente determinam o tipo de PC que usamos.

Mas mesmo quando a escolha é nossa de fazer, o software de que dependemos pode bloquear-nos em Windows. Ainda assim, mais e mais pessoas estão mudando de PCs do Windows para Macs - apesar do preço elevado - ou para Linux - apesar da maior complexidade e menor número de aplicações disponíveis. E sua principal motivação para a escolha de uma plataforma alternativa é a maior segurança que ele proporciona.

Deixe seu Comentário:
Sem comentários »
Categorias:

EXPLOIT SUBMISSION WIZARD - SEU SITE EM MILHARES DE MECANISMOS DE BUSCA

Cadastre seu site em milhares de mecanismos de busca ao mesmo tempo.

O Exploit Submission Wizard cadastra automaticamente seu site em mulhares de mecanismos de busca. Basta preencher um formulário existente no programa e mandar ver. Em alguns minutos seu site estará cadastrado nos melhores mecanismos de busca da internet.


Tamanho : 6,00 MB

DOWNLOAD

Deixe seu Comentário:
Sem comentários »
Categorias:

OCULTANDO DISCO RÍGIDO

Quer esconder alguma partição? Não precisa usar necessariamente um programa... O próprio Windows possui essa configuração, mas não existe através de interface gráfica. Antes de tudo salve suas configurações do  regedit!
Estando oculta o acesso a unidade não será negado, mas ela não aparecerá mais na listagem de unidades no meu computador, no ambiente de rede nem nas janelas do explorer em geral. Assim usuários e bisbilhoteiros mais simples não a acessarão (só se digitarem a letra delas no executar ou na barra de endereços, por exemplo).
Iniciando...

Botão Iniciar > Executar > Digite regedit 

Siga os diretórios descritos abaixo :

HKEY_CURRENT_USER > Software > Microsoft > Windows >


CurrentVersion > Policies > Explorer
Valor DWORD "NoDrives" (sem aspas, se não tiver, crie nessa chave)

O valor deverá ser um número DECIMAL, uma somatória usando o padrão:

A = 1
B = 2
C = 4
D = 8
E = 16
F = 32
G = 64
Deixe seu Comentário:
Sem comentários »
Categorias:

VNC AUTHENTICATION SCANNER

O VNC Authentication Scanner irá pesquisar uma faixa de endereços IP em busca de alvos que estão executando um servidor VNC sem uma senha configurada. Muito bem todo administrador de valor define uma senha antes de permitir conexões de entrada, mas você nunca sabe quando você pode pegar um administrador burro pela frente.
Vamos utilizar o metasploit(Vem Incluso no Sistema Operacional BACKTRACK )  para localizar os ips com VNC sem senhas.
(Mais Informações do MetaSploit :
http://www.metasploit.com/
Para utilizar o scanner de VNC, primeiro selecione o módulo auxiliar, defina as opções, em seguida, de um start.

msf auxiliary(vnc_none_auth) > use auxiliary/scanner/vnc/vnc_none_auth
msf auxiliary(vnc_none_auth) > show options
Module options:
   Name     Current Setting  Required  Description
   ----     ---------------  --------  -----------
   RHOSTS                    yes       The target address range or CIDR identifier
   RPORT    5900             yes       The target port
   THREADS  1                yes       The number of concurrent threads
msf auxiliary(vnc_none_auth) > set RHOSTS 10.0.0.0/24
RHOSTS => 10.0.0.0/24
msf auxiliary(vnc_none_auth) > set THREADS 50
THREADS => 50
msf auxiliary(vnc_none_auth) > run
[*] 10.0.0.3:5900, VNC server protocol version : RFB 003.008
[*] 10.0.0.3:5900, VNC server security types supported : None, free access!
[*] Auxiliary module execution completed
No exemplo acima deixei meu computador sem senha, o metasploit identificou e reportou com um “None, free access!”.

FONTE : unknownantisec

Deixe seu Comentário:
Sem comentários »
Categorias:
,

REDUZINDO TAMANHOS DE IMAGENS JPEG / JPG

Comecei com esta imagem para chamar a atenção para aquele quem pensa que somente abaixando a qualidade da imagem é possível reduzir seu tamanho. A princípio pode parecer pouco, mas a segunda imagem obteve uma compactação de quase 70%. Comparando as duas imagens é possível perceber que a a alteração visual foi praticamente nula. Posso garantir que as duas imagens estão no formato JPEG/JPG.
Muitas vezes eu que trabalho com Web Design me deparo com o problema de sites que ficam muito sobrecarregados com a quantidade de imagens que possui, e a compactação é minha grande arma para diminuir o tamanho do sites possibilitando aos usuários de baixa conexão acessarem com rapidez e qualidade o site desejado.
Quem conhece um pouco sobre o assunto sabe que imagens em formato .GIF são inconparáveis na compactação, mas a qualidade da imagem cai muito, o que acaba impossibilitando seu uso em diversas ocasiões. Mas com esta compactação seus problemas acabaram! Como eu consegui esta façanha? Utilizando um multi-conversor chamado
Format Factory. Para proceder a compactação basta escolher sua imagem em JPEG e mandar converter para o mesmo formato, em seguida compare a qualidade e o tamanho da imagem, utilizando um wallpaper de 858 kb consegui reduzir para 205kb! Compactação de 76%!

Deixe seu Comentário:
Sem comentários »
Categorias:

PROGRAMAS PARA INVADIR REDES WI-FI

Estou adicionando algumas ferramentas que podem ser utilizadas para hackear uma rede protegida WIFI. Dentre elas, existe uma que pode quebrar criptografia 128-bit, ela se chama WPA-PSK. Ai vai:

Easy Wifi Radar

DOWNLOAD

Aircrack 2,3 Radar 802,11 sniffer


DOWNLOAD


Wifi pack ferramentas


DOWNLOAD

Deixe seu Comentário:
Sem comentários »
Categorias:

"Homem mais fedido do mundo" não toma banho há 38 anos

Indiano tomou decisão na década de 70, seguindo os conselhos de um sacerdote para tentar ter um filho.

O indiano Kailash Singh, de 66 anos, possui quase dois metros de dreadlocks que não são lavados há 38 anos e mora em um local que pode atingir até 47° Celsius. E é por causa de tanto calor, suor e cabelo que esse senhor é considerado por muitos como o homem mais fedido do mundo.

A decisão radical de não entrar mais embaixo d’água foi tomada pelo indiano na década de 70, logo após ele ter se casado. Na época, um sacerdote da religião seguida por Singh afirmou que ele não deveria nem lavar ou cortar seus cabelos para que ele pudesse ter um filho.

Singh tomou o conselho fervorosamente e, com isso, já são mais de três décadas sem lavar o cabelo — e sem tomar um único banho. Apesar de tanto esforço, o indiano é pai de sete filhas e não possui um filho. Por isso, ele afirma que só lavará seu corpo caso algum dia consiga um herdeiro.

A mulher de Singh, Kalavati Devi, conta que passou por dificuldades até se acostumar com o cheiro do marido e que toda a família já tentou fazer com que o patriarca mergulhasse em um rio próximo de onde moravam — mas Singh conseguiu se desvencilhar e fugir, afirmando que preferia morrer a tomar um banho.

Deixe seu Comentário:
Sem comentários »
Categorias:

Gigabyte Radeon HD 7970: a monstruosa placa de vídeo com cinco coolers

(Fonte da imagem: Reprodução/Tom´s Hardware)

A Gigabyte está lançando uma versão turbinada das placas de vídeo AMD Radeon HD 7970. Com overclock de fábrica, o novo hardware oferece um clock de processamento superior ao presente nas NVIDIA GeForce GTX 680 – são 1.080 MHz, contra os 1.058 MHz que a placa da NVIDIA apresenta. Além disso, a quantidade e a interface da memória gráfica também são superiores às da rival.

Devido ao overcl

Deixe seu Comentário:
Sem comentários »
Categorias: