Elenco: Sean Maguire, Carmen Electra, Ken Davitian, Kevin Sorbo, Diedrich Bader, Method Man, Jareb Dauplaise.
Direção: Jason Friedberg e Aaron Seltzer
Gênero: Comédia
Duração: 84 min.
Distribuidora: Fox Film
Estréia: 04 de Abril de 2008
Sinopse: Feroz sátira ao filme 300, de Zack Snyder, que traz a luta entre gregos e persas. O filme também satiriza personagens dos longas Homem-Aranha 3, Motoqueiro Fantasma, Transformers e até mesmo Shrek Terceiro.
sexta-feira, 22 de fevereiro de 2008
Espartalhões (Meet The Spartans)
Postado por
IranADM
às
07:18
0
comentários
Marcadores: videos
quarta-feira, 20 de fevereiro de 2008
Recuperando dados do HD

Postado por
IranADM
às
05:03
0
comentários
Marcadores: Tutorial
domingo, 17 de fevereiro de 2008
sábado, 16 de fevereiro de 2008
Apostila Para Concursos Públicos

São 37 MB de provas, apostilas, dicas e tudo mais que você precisa saber para prestar um concurso e passar.
Apostilas de conhecimentos gerais, matemática, português, informática e várias outras.
Acompanha também nesse pacote:
- Código Nacional de Trânsito (Para quem estiver estudando para tirar Carteira de Motorista)
- Manual do Desempregado (O que fazer nesses momentos de desemprego)
- Técnicas de Redação (Para os concursos que exigem prova de redação)
Postado por
IranADM
às
17:52
0
comentários
Marcadores: Livros
Entenda o que faz um Scamer Spammer
Primeira fase – Envio de milhões de e-mails em massa contendo notícias curiosas ou falsas informações. Nesse e-mail haverá um link ou programa para download. Esse processo é chamado de Phishing (ou pescaria).
Segunda fase – Ao se infectar com o e-mail, a vítima entra no banco, digita sua senha, e esta é enviada por e-mail para o Scamer Spammer. Ele entra no banco on-line e transfere dinheiro para a conta de um laranja.
Terceira fase – O laranja ou outro integrante da quadrilha saca o dinheiro da conta, ou o transfere para um lugar seguro. Normalmente, isso é feito rapidamente, logo após a transferência.
O mais interessante, entretanto, é a falta de tato e de respeito que esses indivíduos possuem, pensando meramente no retorno do seu golpe. Existem diversos tipos de assuntos de Phishing que pretendem “fisgar” o usuário:
– Cartão de amor com declarações apaixonadas.
– E-mail de um “amigo perdido”, mostrando suas velhas fotos.
– Mensagem dizendo que seu e-mail será cancelado.
– Informativos que dizem que seu CPF será cancelado.
– Citações que dizem que você está com o nome no SPC/SERASA.
Perceba que, apesar de comuns e chamativos, nenhum dos casos acima envolve notícias. Justamente por isso são mais fáceis de perceber como um possível truque; todo encarte existente que ensine a usuários como se proteger na Internet citam esses exemplos. Para tentar fugir disso, os Scamers Spammers se utilizam de notícias atuais. Veja alguns exemplos reais:
– Novo vídeo da Daniela Cicarelli descoberto.
– Vídeo de Renan Calheiros aceitando propina.
– George W. Bush é atingido por uma bala e corre risco de vida.
– Assista ao vídeo do momento do acidente da TAM em Congonhas.
No caso das duas primeiras notícias, foram aproveitados assuntos do momento para atiçar a vontade de quem recebe o spam de clicar e ver os tais “vídeos” (que, na realidade, são vírus disfarçados). A terceira notícia é falsa, mas chama a atenção pela sua descrição e também faria muitos usuários caírem.
Agora falaremos da última.
O e-mail da TAM envolve uma notícia verdadeira e entra na categoria dos eventos “reais”. Não deixa de ser um Scam, pois não existe vídeo que mostra o momento exato da batida. O que assusta é a total falta de respeito com as vítimas. Poucas horas depois do acidente, centenas de mensagens com esse título lotavam a caixa postal de muitos brasileiros. Parentes, amigos, colegas... Pessoas envolvidas com as vítimas, muitas delas receberam propositalmente essas mensagens, pois foram consideradas “alvos fáceis”, graças ao seu momento de dor. E isso, infelizmente, continuará acontecendo, até que medidas mais eficazes sejam tomadas para impedir ou dificultar a ação dos criminosos, como filtros anti-spam mais inteligentes e eficazes.
É sempre bom entender o significado de cada termo, pois é sempre bom esta informado p/ não ser vítima de truques de cyberterrorista...
Autor: Marcos Flávio Araújo Assunção
Postado por
IranADM
às
04:10
0
comentários
Marcadores: Textos
quinta-feira, 14 de fevereiro de 2008
Espiando cameras de seguranças pelo Google
O Google é um dos melhores buscadores que já existiu na internet, por isso que nos vamos usar ele para visualizar as cameras de segunças!
É muito facil ver essas cameras!
É só você ir no site da Google e pesquisar por esses nomes abaixo. Esse método já é bem velho, mas vale p/ aprender!!! até mais!
inurl:ViewerFrame?Mode="
inurl:MUltiCameraFrame:?Mode="
inurl:view/index.shtml"
Postado por
IranADM
às
09:48
0
comentários
Marcadores: Textos
Como montar um Provedor de Acesso à Internet

Um dos maiores fenômenos de expansão nessa década é sem dúvida a Internet. Essa rede que interliga computadores em todo o mundo, tem contribuido no tocante ao acesso rápido e objetivo à informações e ao mesmo tempo revolucionado o comportamento e os hábitos dos usuários.
Estilo: Tutorial
Tamanho: 3 Mb
Idioma: Português
Formato: Rar
Download
Postado por
IranADM
às
07:20
0
comentários
Marcadores: Tutorial
quarta-feira, 13 de fevereiro de 2008
Baixando vídeos do YouTube
O jeito mais fácil de baixar vídeos no youtube Atenção! De acordo com o termo de uso do YouTube você pode apenas baixar os vídeos disponíveis em seu site com a autorização prévia do autor do vídeo. Então, antes de baixar os vídeos de lá, entre em contato com o autor e peça autorização para que você possa baixar o vídeo e fazer uso pessoal dele apenas
Bom gente não vou enrolar muito não. Apenas baixe o plugin abaixo:
Download
Após clicar no link irá ser instalado automaticamente o plugin.
Agora quando assistir um vídeo no YouTube e quiser baixá-lo instantaneamente, basta clicar no ícone e pronto, já baixou! (Caso não pegue, tente clicando com o botão direito em cima do ícone e escolhendo a opção "download video").
Postado por
IranADM
às
15:30
0
comentários
Marcadores: Tutorial
Vírus de MSN troca língua do sistema
Vírus de MSN que troca língua do sistema, vem atacando usuários...
Um novo vírus para Windows XP foi encontrado na rede de mensagens instantâneas da Microsoft, Windows Live Messenger (anteriormente conhecido como MSN Messenger).
Leia
Postado por
IranADM
às
15:20
0
comentários
Marcadores: noticias
Falha grave de segurança no Linux permite acesso como root
Uma falha no kernel permite que usuários comuns obtenham elevação e poder de root (administrador), caso disponham de algum compilador. Como é comum nos softwares abertos, já existe uma solução, uma atualização ou recompilação do kernel. Atualize-se!
Link externo: Falha grave de segurança no Linux permite acesso como root
Postado por
IranADM
às
15:07
0
comentários
Marcadores: noticias
VerificationEngine 2.5.0.4 (Novidade)
O VerificationEngine lhe permite checar se uma página que você esteja visitando (ou até mesmo se você a recebeu via email) é confiável, ou seja, não é um phishing. Este tipo de cuidado é essencial para evitar sites fraudulentos e emails falsos.
O que é Phishing?
Phishings são páginas falsas copiadas de instituições ou empresas, as quais enganam os usuários. Em alguns casos, a falsificação é tão bem feita que é difícil identificar qual página é verdadeira. O que acontece é que os usuários, sem saber que se trata de uma página clonada, fornecem informações pessoais, como número de cartão de crédito, etc. Geralmente, páginas de bancos são as mais copiadas para estes fins.
Postado por
IranADM
às
12:03
0
comentários
Marcadores: Seguranca
Real Desktop Light 1.30 (Lançamento)

Então, agora chegou o momento de você organizar o seu desktop, mas de uma maneira peculiar e muito fascinante. O Real Desktop Light vai oferecer uma aventura em um ambiente totalmente tridimensional para sua Área de Trabalho, deixando-o como se fosse uma mesa de escritório. Você pode empilhar os ícones como se fossem folhas de papel, fazer com que um empurre o outro e organizá-los da maneira que preferir.
Programa Grátis!
3.59MB
Postado por
IranADM
às
11:56
0
comentários
Marcadores: Temas
TrueTransparency


O programa modifica, conseqüentemente, o estilo do título das janelas e os botões de minimizar, maximizar e fechar.
Postado por
IranADM
às
11:17
0
comentários
Marcadores: Temas
DeskSpace 3D 1.5.1

Em DeskSpace (antes Yod\\'m 3D), usando a combinação de teclas "CTRL+Shift" e as teclas de direção, você passará de uma Área de Trabalho virtual a outra com o mesmo efeito.
E você ainda poderá se afstar ou aproximar do cubo 3D, desfrutando de uma grata sensação de profundidade.
TAM: 5.51 MB
Postado por
IranADM
às
07:03
0
comentários
Marcadores: Temas
Como ver fotos com cadeado no orkut!

Com base nisso, várias pessoas estão tentando desenvolver um novo código para ver as fotos no orkut, afim de desbloquear as fotos. Apenas para esclarecer, esse código funcional ainda não existe. Mas com certeza em breve você já poderá ver fotos com cadeado no orkut.
Dizem que com o novo código você poderá destravar, desbloquear as fotos. Aguarde!
Então quando sair o novo código para ver fotos bloqueadas no orkut eu postarei aqui de primeira, até mais e agradeço pela visita...
Postado por
IranADM
às
04:22
0
comentários
Marcadores: noticias
terça-feira, 12 de fevereiro de 2008
Estudos Trojan
Trojan Horse ou Cavalo de Tróia é um programa que age como a lenda do cavalo de Tróia, entrando no computador e liberando uma porta para um possível invasor.
O conceito nasceu de simples programas que se faziam passar por esquemas de autenticação, em que o utilizador era obrigado a inserir as senhas, pensando que estas operações eram legítimas. Por exemplo, na autenticação de uma shell, poderia ser um simples programa numa conta já aberta, e o utilizador que chegasse seria forçado a introduzir a sua password. O trojan iria então guardar o password e mascarar a conta (que seria do dono do trojan) para que parecesse legítima (a conta da vítima). Entretanto, o conceito evoluiu para programas mais completos.
Os trojans atuais são disfarçados de programas legítimos, embora, diferentemente de vírus ou de worms, não criem réplicas de si. São instalados diretamente no computador. De fato, alguns trojan são programados para se auto-destruir com um comando do cliente ou depois de um determinado tempo.
Os trojans ficaram famosos na Internet pela sua facilidade de uso, fazendo qualquer pessoa possuir o controle de um outro computador apenas com o envio de um arquivo. Por isso os trojans têm fama de ser considerados "ferramentas de script kid".
Os trojans atuais são divididos em duas partes:
-> o servidor e
-> o cliente.
O servidor se instala e se oculta no computador da vítima, normalmente dentro de algum outro arquivo. No momento que esse arquivo é executado, o computador pode ser acessado pelo cliente, que irá enviar instruções para o servidor executar certas operações no computador da vítima.
Geralmente um trojan é instalado com o auxílio de um ataque de engenharia social, com apelos para convencer a vítima a executar o arquivo do servidor, o que muitas vezes acaba acontecendo, dada a curiosidade do internauta.
Depois incremento mais...
Fonte: Wikipedia...
Stardock Icon Packager v3.20

O programa já traz alguns pacotes de ícones, mas você pode encontrar milhares
de pacotes adicionais na internet.
Postado por
IranADM
às
12:34
0
comentários
Marcadores: IconesePng
Zone Alarm Pro 7 + Key

Inclui 5 serviços de segurança de fácil compressão e utilização. Como nenhuma outra ferramenta de segurança, ele incorpora um firewall, controle de aplicativos, bloqueador para a Internet, zonas e níveis dinâmicos de segurança. Combinados, estes elementos asseguram a segurança mais forte possível.
Postado por
IranADM
às
12:31
0
comentários
Marcadores: Firewall
domingo, 10 de fevereiro de 2008
Microsoft Cria Manual Para Abrir Caixa do Vista
Parece mentira mas não é: Microsoft cria manual para usuários conseguirem abrir caixa do Vista
Leia link externo
Postado por
IranADM
às
05:57
0
comentários
Marcadores: noticias
sábado, 9 de fevereiro de 2008
Skater .NET Obfuscator 3.5.0
Protetor de arquivos executáveis...para deixar os arquivos indetect, parecido com o Themida...
Postado por
IranADM
às
07:05
0
comentários
Marcadores: Unpacker
Matéria sobre Hackers
Uma matéria muito boa sobre Hackers... confira!
Postado por
IranADM
às
05:59
0
comentários
Marcadores: videos
Como Criar sua Rádio Online
Descrição:Quem nunca sonhou em ter sua própria radio online?Pois saiba é mais fácil e barato do que você imagina.
Não vou me alongar na explicação sobre rádios online. O que nos interessa neste tutorial é mostrar que é muito simples, rápido e fácil montar uma rádio online e se você possuir um capital ($) maior e quiser, ainda da pra montar uma radio fm de quebra, mas ai já é assunto para outro tutorial.
Tamanho: 1MB
Postado por
IranADM
às
05:25
0
comentários
Marcadores: Tutorial
Vital Desktop 1.4.2

O Vital Desktop é um utilitário que permite a você utilizar screensavers de diversos tipos para animar o plano de fundo de seu Desktop. Para isso basta instalar o software, selecionar seu screensaver favorito através da janela de configurações do programa e inicar a animação como se fosse um plano de fundo comum em sua tela.
Postado por
IranADM
às
04:12
0
comentários
Marcadores: Temas
Comodo Firewall Pro 3.0.15.277 Final
A Nova versão de um dos Firewalls mais usados no mundo.
Vários problemas e bugs da versão anterior foram corrigidos deixando ele mais estável e rápido.
Postado por
IranADM
às
04:06
0
comentários
Marcadores: Firewall
Memória RAM
Dicas interessante p/ vocês quem tem dúvidas em relação ao fazer update em qual componente físico do seu computador.

Por que mais memória?
- Caros amigos, os que lêem esta coluna, e as dúvidas abaixo, sabem que com alguma freqüência respondo que a melhor solução para a melhoria de performance é um upgrade de memória na máquina. Há duas razões básicas para isto: novos programas são muitas vezes consumidores vorazes dos recursos e colocar mais memória em algumas ocasiões, bem mais é quase sempre viável, ao contrário de uma CPU.
- Vale lembrar que a memória RAM (Random Access Memory), da qual estamos falando, é a responsável por armazenar os programas enquanto eles estão rodando, incluindo o sistema operacional. Mas, ao desligar o micro, tudo se perde. Por isso, não se deve confundi-la com a chamada memória persistente, que guarda as informações, representadas pelo HD. Acontece o acesso ao HD é centenas de vezes mais lento.
Fonte: coluna Nelson Miler
Postado por
IranADM
às
03:43
0
comentários
Marcadores: Dicas
sexta-feira, 8 de fevereiro de 2008
CheckPoint ZoneAlarm Pro v7.0.408.000

Tamanho: 15,6 Mb
Idioma: Inglês
Formato: RAR
Postado por
IranADM
às
09:40
0
comentários
BitDefender Total Security Build 11.0.9 + Crack
O programa bloqueia vírus, cavalos-de-tróia, worms da Internet e scripts maliciosos com facilidade e filtros avançados. Você pode definir qual aplicação pode ter acesso a Internet, como um firewall, e ainda prevenir ataques hackers, filtrando tráfego da web.
Tam: 89mb
Postado por
IranADM
às
09:36
0
comentários
Marcadores: Seguranca
Norton GoBack 4.0

O Norton GoBack™ 4.0 da Symantec permite desfazer mudanças que tenham causado problemas no PC. Restaure seu PC para um estado saudável voltando minutos, horas ou até mesmo dias (dependendo da disponibilidade de espaço em disco). Use o Norton GoBack tambem para restaurar arquivos que foram excluídos ou modificados, e para experimentar um software novo com segurança.
Em Lan Houses, Norton GoBack é uma ferramenta indispensável, pois ele tem a opção "AutoBack", signifíca que a cada reinicialização, o PC volta ao mesmo estado no qual você deixou, evitando assim, vírus, spywares, softwares maldosos dentre outros, ou seja, isso diminui em até 90% o índice de manutenção na máquina.
Formato: .RAR
Tamanho: 9,04 MB
Testado: sim
Postado por
IranADM
às
09:33
0
comentários
Marcadores: Seguranca
Keepassword Portable - Gerenciador de senhas

Além disso, é necessário ter uma senha para cada conta. Se é usada uma única senha para tudo e alguém descobre sua senha, você tem um sério problema. O programa é um gerenciador de senhas que ajuda a gerenciar suas senhas com facilidade e de forma segura (usa algoritmos super seguros, AES e Twofish).
Todas as suas senhas serão colocadas em um banco de dados, e quando precisar de alguma delas basta digitar uma única senha, e terá acesso a todas as senhas no banco de dados.
Link para download:
Download
Postado por
IranADM
às
05:20
0
comentários
Marcadores: Seguranca
quinta-feira, 7 de fevereiro de 2008
Kaspersky 7.0.1.32 - Download

Esta é uma dica imperdível Licença de um ano do antivírus Kaspersky 7, considerado um dos melhores do mundo, agora de graça pra você.
A promoção, pelo que pude entender, é do site chinês da Kaspersky Labs. Mesmo rolando lá do outro lado do mundo, nós podemos aproveitar para adquirirmos nossa licença.
password: www.smforum.net
Postado por
IranADM
às
10:00
0
comentários
Marcadores: Antivirus
McAfee Total Protection 2008 - Download

Bloqueio de vírus. Bloqueia, limpa e elimina automaticamente os vírus para que você possa navegar na Web e baixar arquivos.- Bloqueio de spywares. Bloqueia os spywares antes que eles se instalem no seu computador, e elimina os spywares existentes.
- Bloqueio de hackers. Protege e oculta o seu computador dos hackers para que você possa navegar com segurança na Internet.
- Aumento da velocidade do computador. Elimina a desorganização do seu computador, mantendo-o saudável e funcionando perfeitamente.
- Backup e restauração de arquivos. Backup automatizado e restauração com um clique, para que você não perca fotos, músicas e arquivos importantes.
- Proteção da sua identidade. Protege a sua identidade na Internet para que você possa fazer compras, utilizar serviços bancários, trocar emails e conversar por IMs despreocupadamente.
Tam.: 85MB
Postado por
IranADM
às
09:52
0
comentários
Marcadores: Antivirus