Muitos de nós não sabe que é possivel entrar em contato Facebook para reportar qualquer problema.
Abaixo está a solução com links para relatar problemas que voce tiver com Facebook.
===================================================
LOGIN/PASSWORD
PHP Code:
http://www.facebook.com/help/contact/?id=357439354283890
FRIENDS
PHP Code:
http://www.facebook.com/help/contact/?id=304512289600871
CHAT
PHP Code:
http://www.facebook.com/help/contact/?id=175070195930673
SEARCH
PHP Code:
http://www.facebook.com/help/contact/?id=137406866379070
EVENTS
PHP Code:
http://www.facebook.com/help/contact/?id=348719565146937
NOTES
PHP Code:
http://www.facebook.com/help/contact/?id=346933711993277
PHOTOS
PHP Code:
http://www.facebook.com/help/contact/?id=372307462785962
VIDEO
NOTA: Siga estas dicas CUIDADOSAMENTE
1. Anote a data e hora, quando você instala o software pela primeira vez.
2. Uma vez que o período de avaliação expirar, você deve sempre executar o software usando RunAsDate.
3. Após o período de avaliação expirar, não execute o software (programa) diretamente. Se você
executar o software diretamente sequer uma vez, este "hack" pode não funcionar mais.
4. É melhor e seguro para injetar a data do último dia do período experimental.
Por exemplo, se o período de teste expira em 30 de janeiro de 2009, sempre a data por injetar sera janeiro
29 de 2009, no RunAsDate.
RunAsDate pode ser baixado aqui:
Para fazer este truque, você precisa de um add-on para Firefox chamado "Tamper Data". podes obtê-lo aqui: https://addons.mozilla.org/en-US/firefox/addon/tamper-data/?src=search
1. Baixe e instale o Tamper Data.
2. Use o Google para encontrar sites que levam Paypal como pagamento.
3. Encontre algo que você está interessado
4. Clique em adicionar ao carrinho
5. Continuar para a caixa
6. Logo antes de você clicar no botão para ser encaminhado para Paypal para o pagamento, ligue Tamper Data na seção de ferramentas do Firefox.
7. Toda vez que o site faz o acesso tenta armazenar algo, Tamper Data ira capturar esses dados e lhe perguntar o que quer fazer. Seja muito cuidadoso, mais abaixo estara o preço do item, se ele não estiver lá, clique em ok; Se for seguida, selecione o preço e mudá-lo para o que você quer pagar. Em seguida, clique em OK.
8. Assim que o Paypal estiver carregando, desligue o Tamper Data clicando adulteração de parada.
9. Aviso Paypal agora cobra o preço que você digitou anteriormente.
Notas adicionais:
- Em vez de definir o preço para US $ 0,01, configurá-lo para 1% do preço real. Dessa forma, se o lojista faz um rápido olhar para a sua conta Paypal, ele vai ver US $ 1,50 e pode (desde que seja um olhar rápido) acho que é o correto valor-R $ 150. É da natureza humana para acelerar as coisas e se o proprietário vê o pedido foi pago no PayPal, a maioria irá automaticamente assumir que é correto.
- No chance de que você seja pego essa tática de mover a casa decimal também pode ajudar o proprietário da loja acreditam que o pagamento desarrumada é devido a um problema no computador, em vez de hacking.
~ Este método destina-se apenas para ajudar lojistas (xD) ter mais consciência dessa falha PayPal, eu não sou responsável pela forma como usá-lo!
Traduzido !
Cansado de procurar sites de torrent para conseguir seriais de softwares? Gostaria de conseguir chaves de programas sem ter que acessar sites infetados com o vírus / malwares etc? Bem, aqui está um tutorial pequeno puro para obter a chave de qualquer software.
Assim, usando o Google, podemos localizar números de série para quase qualquer software.
COMO LOCALIZAR
Ir à google e pesquise por "nome do programa" seguido de 94FBR, ou seja (exempl) "Photoshop 94FBR" Em seguida, basta procurar o número de série listado nos resultados de busca que o google disponibilizar.
Como funciona
94FBR é parte de uma das chaves do cd do Office 2000 Pro, que é amplamente distribuído, como ela ignora as exigências de ativação do Office Pro ai nos saimos ganhando.
1.) As páginas que são retornados, são páginas que tratam especificamente do produto que você está querendo um serial .
2.) Porque 94FBR é parte de um número de série, e apenas parte de um número de série, você garante que o google procure por conteudo especifico, tente tambem outras combinaçoes a fim de conseguir outras possibilidades e partilhe.
Confira essas, por exemplo ...
"Photoshop 7" 94FBR
"Age of Mythology" 94FBR
"Nero Burning Rom 5,5" 94FBR
Espero que este conteudo seja util para ti.
Este pacote é extremamente útil Estive vendo este material por um bom tempo agora, decidi partilhar, Mas o principal que eu desejo dizer e que considerem isto um presente.
A história da criação do Facebook é recheada de controvérsias e intrigas, incluindo acusações de traição e roubo de ideias. Porém, enquanto os gêmeos Winklevoss e Eduardo Saverin já desistiram do site e estão investindo em outros projetos, ainda há quem lute para ter reconhecidos seus direitos sobre a rede social.
Aaron Greenspan, ex-colega de Mark Zuckerberg na Universidade de Harvard, está travando uma batalha legal contra o CEO do serviço. Segundo ele, muitas das ideias usadas durante a criação da página tiveram origem em um site conhecido como houseSYSTEM, que possuía uma função conhecida como “Universal Face Book”.
Batalha pelo nome Facebook
Na última quarta-feira (19), Greenspan tornou pública uma série de mensagens trocadas entre ele e Zuckerberg durante os primeiros dias do Facebook. Embora elas forneçam poucas novidades sobre o processo de criação do site, servem para mostrar um pouco de como funciona o processo criativo do CEO do serviço.
(Fonte da imagem: Reprodução/ThinkPress)
Em uma das mensagens, datada de janeiro de 2005, Zuckerberg descreve sua iniciativa, conhecida na época como “Thefacebook”. Desde o momento inicial, ele via grande potencial no projeto que, em suas palavras, tinha a possibilidade de “virar a nova MTV” — representantes da rede social se recusaram a fazer qualquer pronunciamento sobre a veracidade do conteúdo publicado.
Em 2008, Greenspan entrou com um pedido no Escritório de Patentes e Marcas Registradas dos Estados Unidos para cancelar o direito da rede social de usar o nome “Facebook”. Na época, ele concordou em resolver a disputa através de um acordo cujos termos não foram divulgados publicamente.
Ressentimento
No entanto, o ex-colega de Zuckerberg continua disposto a obter mais lucros com o site e, aparentemente, nutre bastante mágoa de seu fundador. Segundo ele, os dois moraram durante três anos a menos de uma quadra de distância um do outro, porém o CEO da rede social nunca passou em sua casa para pedir desculpas.
“Isso sem mencionar as diversas vezes em que cruzamos nossos caminhos, seja quando ele passava em frente à minha casa, eu estava caminhando em direção à dele ou comendo comida mexicana no Palo Alto Sol. Eu recebi um sorriso e um aceno, mas nunca obtive um pedido de desculpas. Não havia qualquer sinal de remorso”, disse Greenspan em uma mensagem.

A Sophos confirmou na última quinta-feira (20) que uma atualização de seu antivírus vinha acompanhada por um erro que fazia o software deletar seu próprio código, que era confundido com uma ameaça. Entre os quesitos que eram totalmente apagados estava o mecanismo de atualizações do programa, o que impedia o download de um patch de correção.
O conflito teve origem na assinatura referente a um malware identificado como “Shh/Updater-B”, responsável por causar a confusão no aplicativo. Segundo a empresa, um erro de programação gerou diversos alarmes falsos, o que gerou a impressão de que havia uma verdadeira epidemia da ameaça.
Somente no Windows
Segundo a Sophos, somente máquinas com o sistema operacional Windows foram afetadas pelo erro. A empresa já lançou um patch que resolve o problema, porém muitos de seus clientes não puderam obtê-lo devido à ausência do mecanismo de atualização em seus antivírus.
Para evitar futuros problemas, a companhia recomenda que os consumidores incluam as pastas pertencentes ao software na lista de exclusão do software, evitando assim que elas sejam apagadas acidentalmente. Caso você tenha sido uma das vítimas do problema, confira o site oficial do produto que fornece instruções de como corrigi-lo (em inglês).
MOTIVO
O motivo é simples, falta de internet estavel funcional.
PEÇO IMENSAS DESCULPAS AOS FIEIS VISITANTES DO BLOG POR ESTA IRRITANTE FALHA NO FUNCIONAMENTO DO NOSSO GRANDIOSO BLOG. DESDE JA INFORMO QUE A QUESTAO DE REDE JA ESTA RESOLVIDA AGORA COM UM LINK SUFICIENTEMENTE RAPIDO 600KB-Download GARANTIDOS ENTÃO ATÉ PARA MIM A VIDA FICOU FACIL AGORA QUERO DEDICAR ME A IMPORTAR INFO DA DEEP WEEB hehe PARA JUNTOS CONSUMIRMOS. AGUARDEM MUITO CONTEUDO EXCLUSIVO AQUI
Depois de aparecerem supostos torrents na internet com versões finais do Windows 8, a Microsoft está disponibilizando na rede MSDN e TechNet a versão acabada do Windows 8 chamada de RTM (Release to Manufacturing) ou “Liberado para fabricantes”.
Apesar da versão disponível ao público só ser lançada oficialmente no dia 26 de outubro de 2012, você poderá baixar e testar este Windows 8 RTM em português por 90 dias. Parece que esta versão do Windows disponível agora só servirá para testes e programadores desenvolverem ou ajustarem os aplicativos para o sistema, pois não será possivel aumentar o prazo de uso e nem usar seriais válidas mais tarde. Então recomendo que use em uma máquina virtual ou então em um
HOJE TENTEI LOGAR NA MINHA ANTIGA CONTA NO CLUBE DO HARDWARE E NAO É QUE FUI RECEBIDO COM UM ERRO SIMPLESMENTE ABSURDO, VEJAM COM VOSSOS PROPRIOS OLHOS.
NAO PERCEBEU…VEJA COM MAIS DETALHES
TRADUÇÃO
São duas ótimas ferramentas para profissionais de segurança, modificadas em dois navegadores, no Firefox(fire base) e no Chromium(aqua base).
Hcon Security Testing Framework "Fire Base"
O que ele pode fazer?
A maior parte do HconSTF é semi-automatizado, mas você ainda precisa de seu cérebro para trabalhar com isso.
Ele pode ser usado no desenvolvimento web/

Quer montar uma rede Wi-Fi ou configurá-la para uma tarefa específica e não sabe por onde começar? No curso online Como configurar redes Wi-Fi, INFO ensina como pôr em funcionamento uma rede com dispositivos Wi-Fi n e computadores comandados pelo sistema operacional Windows Vista.
Para aproveitar a rede, o curso mostra como fazer com que os notebooks e os desktops interligados compartilhem arquivos, impressoras e acesso à web. Outro capítulo mostra como escolher as melhores configurações para manter a rede segura. Entre essas instruções estão a abertura de portas específicas no firewall para aplicativos como os programas de compartilhamento de arquivos que usam a rede BitTorrent e a restrição de acesso à web a equipamentos específicos da rede.
O curso mostra ainda como usar o recurso Wi-Fi embutido em notebooks e traz instruções para a instalação de adaptadores Wi-Fi USB e PC Card para quem precisa incluir computadores que não contam com interface integrada.
Fonte: Info Abril
Link de acesso ao curso: http://info.abril.com.br/dicas/cursos/redewifi/curso.html
Ani-Shell é uma simples shell PHP, com recursos exclusivos como Mass Mailer, simples Fuzzer Web Server e um DDoser. Ani-shell tem imensas capacidades e têm sido escritos com alguns padrões de codificação em mente para melhor edição e personalização.
Características:
Shell
Mass Mailer
DDos
Web-Server Fu
Mesmo que o seu PC está equipado com up-to-date firewalls anti-malware software, hardware e software, e outras medidas de segurança, ele ainda pode ser infectado. O elo fraco na segurança de computadores é o wetware: os seres humanos que usam a máquina. E não há simplesmente nenhuma defesa à prova de idiota contra o erro do operador.
Por isso, qualquer plano de segurança PC tem que assumir que, eventualmente, algum pedaço de malware vai quebrar a defesa. E estes dias, as infecções podem causar danos consideráveis sem ser detectado. Aqui estão cinco maneiras - alguns mais prático do que outros - para reduzir o risco de alguém roubar os dados sensíveis em seu sistema ou usá-lo para entrar em suas contas bancárias.
# 1: Não use o Windows
Faz todo o sentido que os ladrões de dados de destino a plataforma de computador mais popular, de modo a melhor maneira de minimizar o ris
co é usar um sistema operacional diferente do Windows. Infelizmente, isso simplesmente não é prático para muitos usuários. No trabalho, nossos patrões geralmente determinam o tipo de PC que usamos.
Mas mesmo quando a escolha é nossa de fazer, o software de que dependemos pode bloquear-nos em Windows. Ainda assim, mais e mais pessoas estão mudando de PCs do Windows para Macs - apesar do preço elevado - ou para Linux - apesar da maior complexidade e menor número de aplicações disponíveis. E sua principal motivação para a escolha de uma plataforma alternativa é a maior segurança que ele proporciona.
Cadastre seu site em milhares de mecanismos de busca ao mesmo tempo.
O Exploit Submission Wizard cadastra automaticamente seu site em mulhares de mecanismos de busca. Basta preencher um formulário existente no programa e mandar ver. Em alguns minutos seu site estará cadastrado nos melhores mecanismos de busca da internet.
Tamanho : 6,00 MB
Quer esconder alguma partição? Não precisa usar necessariamente um programa... O próprio Windows possui essa configuração, mas não existe através de interface gráfica. Antes de tudo salve suas configurações do regedit!
Estando oculta o acesso a unidade não será negado, mas ela não aparecerá mais na listagem de unidades no meu computador, no ambiente de rede nem nas janelas do explorer em geral. Assim usuários e bisbilhoteiros mais simples não a acessarão (só se digitarem a letra delas no executar ou na barra de endereços, por exemplo).
Iniciando...
Botão Iniciar > Executar > Digite regedit
Siga os diretórios descritos abaixo :
HKEY_CURRENT_USER > Software > Microsoft > Windows >
CurrentVersion > Policies > Explorer
Valor DWORD "NoDrives" (sem aspas, se não tiver, crie nessa chave)
O valor deverá ser um número DECIMAL, uma somatória usando o padrão:
A = 1
B = 2
C = 4
D = 8
E = 16
F = 32
G = 64
O VNC Authentication Scanner irá pesquisar uma faixa de endereços IP em busca de alvos que estão executando um servidor VNC sem uma senha configurada. Muito bem todo administrador de valor define uma senha antes de permitir conexões de entrada, mas você nunca sabe quando você pode pegar um administrador burro pela frente.
Vamos utilizar o metasploit(Vem Incluso no Sistema Operacional BACKTRACK ) para localizar os ips com VNC sem senhas.
(Mais Informações do MetaSploit : http://www.metasploit.com/
Para utilizar o scanner de VNC, primeiro selecione o módulo auxiliar, defina as opções, em seguida, de um start.
msf auxiliary(vnc_none_auth) > use auxiliary/scanner/vnc/vnc_none_auth
msf auxiliary(vnc_none_auth) > show options
Module options:
Name Current Setting Required Description
---- --------------- -------- -----------
RHOSTS yes The target address range or CIDR identifier
RPORT 5900 yes The target port
THREADS 1 yes The number of concurrent threads
msf auxiliary(vnc_none_auth) > set RHOSTS 10.0.0.0/24
RHOSTS => 10.0.0.0/24
msf auxiliary(vnc_none_auth) > set THREADS 50
THREADS => 50
msf auxiliary(vnc_none_auth) > run
[*] 10.0.0.3:5900, VNC server protocol version : RFB 003.008
[*] 10.0.0.3:5900, VNC server security types supported : None, free access!
[*] Auxiliary module execution completed
No exemplo acima deixei meu computador sem senha, o metasploit identificou e reportou com um “None, free access!”.
FONTE : unknownantisec

Comecei com esta imagem para chamar a atenção para aquele quem pensa que somente abaixando a qualidade da imagem é possível reduzir seu tamanho. A princípio pode parecer pouco, mas a segunda imagem obteve uma compactação de quase 70%. Comparando as duas imagens é possível perceber que a a alteração visual foi praticamente nula. Posso garantir que as duas imagens estão no formato JPEG/JPG.
Muitas vezes eu que trabalho com Web Design me deparo com o problema de sites que ficam muito sobrecarregados com a quantidade de imagens que possui, e a compactação é minha grande arma para diminuir o tamanho do sites possibilitando aos usuários de baixa conexão acessarem com rapidez e qualidade o site desejado.
Quem conhece um pouco sobre o assunto sabe que imagens em formato .GIF são inconparáveis na compactação, mas a qualidade da imagem cai muito, o que acaba impossibilitando seu uso em diversas ocasiões. Mas com esta compactação seus problemas acabaram! Como eu consegui esta façanha? Utilizando um multi-conversor chamado Format Factory. Para proceder a compactação basta escolher sua imagem em JPEG e mandar converter para o mesmo formato, em seguida compare a qualidade e o tamanho da imagem, utilizando um wallpaper de 858 kb consegui reduzir para 205kb! Compactação de 76%!

Estou adicionando algumas ferramentas que podem ser utilizadas para hackear uma rede protegida WIFI. Dentre elas, existe uma que pode quebrar criptografia 128-bit, ela se chama WPA-PSK. Ai vai:
Easy Wifi Radar
Aircrack 2,3 Radar 802,11 sniffer
Wifi pack ferramentas
















