sexta-feira, 22 de fevereiro de 2008

Espartalhões (Meet The Spartans)

Elenco: Sean Maguire, Carmen Electra, Ken Davitian, Kevin Sorbo, Diedrich Bader, Method Man, Jareb Dauplaise.
Direção: Jason Friedberg e Aaron Seltzer
Gênero: Comédia
Duração: 84 min.
Distribuidora: Fox Film
Estréia: 04 de Abril de 2008

Sinopse: Feroz sátira ao filme 300, de Zack Snyder, que traz a luta entre gregos e persas. O filme também satiriza personagens dos longas Homem-Aranha 3, Motoqueiro Fantasma, Transformers e até mesmo Shrek Terceiro.


quarta-feira, 20 de fevereiro de 2008

Recuperando dados do HD



Descrição: Com esse Tutorial aprenda a recuperar os dados do seu hd quando ele der defeito assim você nunca ira perder dados preciosos.

domingo, 17 de fevereiro de 2008

Anti Hacker Expert 1.2




Scanea programas hacker's como trojan
inclui 12000 assinatura contra programas hacker.




Prinks

sábado, 16 de fevereiro de 2008

Apostila Para Concursos Públicos



A maior coletânea de apostilas para concursos públicos.

São 37 MB de provas, apostilas, dicas e tudo mais que você precisa saber para prestar um concurso e passar.

Apostilas de conhecimentos gerais, matemática, português, informática e várias outras.

Acompanha também nesse pacote:
  • Código Nacional de Trânsito (Para quem estiver estudando para tirar Carteira de Motorista)
  • Manual do Desempregado (O que fazer nesses momentos de desemprego)
  • Técnicas de Redação (Para os concursos que exigem prova de redação)
Tamanho: 37 MB

Entenda o que faz um Scamer Spammer

Apesar de o nome parecer engraçado, lhe garanto que a atuação dessas pessoas não é motivo de comédia. Spammer é um termo que designa uma pessoa que envia e-mails não requisitados em massa, e um Scamer é alguém que espalha boatos e notícias sem fundamento na Internet, ou apenas complementam notícias verdadeiras com fatos falsos. Daí o conjunto “Scamer Spammer”. Eles também podem ser considerados um tipo de engenheiro social, pois estão tentando provocar a sua curiosidade, para que você caia em seus truques. Das três fases normalmente envolvidas em roubo de senhas de banco, esse indivíduo é geralmente responsável pelas duas primeiras.

Primeira fase – Envio de milhões de e-mails em massa contendo notícias curiosas ou falsas informações. Nesse e-mail haverá um link ou programa para download. Esse processo é chamado de Phishing (ou pescaria).



Segunda fase – Ao se infectar com o e-mail, a vítima entra no banco, digita sua senha, e esta é enviada por e-mail para o Scamer Spammer. Ele entra no banco on-line e transfere dinheiro para a conta de um laranja.



Terceira fase – O laranja ou outro integrante da quadrilha saca o dinheiro da conta, ou o transfere para um lugar seguro. Normalmente, isso é feito rapidamente, logo após a transferência.





O mais interessante, entretanto, é a falta de tato e de respeito que esses indivíduos possuem, pensando meramente no retorno do seu golpe. Existem diversos tipos de assuntos de Phishing que pretendem “fisgar” o usuário:



– Cartão de amor com declarações apaixonadas.

– E-mail de um “amigo perdido”, mostrando suas velhas fotos.

– Mensagem dizendo que seu e-mail será cancelado.

– Informativos que dizem que seu CPF será cancelado.

– Citações que dizem que você está com o nome no SPC/SERASA.





Perceba que, apesar de comuns e chamativos, nenhum dos casos acima envolve notícias. Justamente por isso são mais fáceis de perceber como um possível truque; todo encarte existente que ensine a usuários como se proteger na Internet citam esses exemplos. Para tentar fugir disso, os Scamers Spammers se utilizam de notícias atuais. Veja alguns exemplos reais:



– Novo vídeo da Daniela Cicarelli descoberto.

– Vídeo de Renan Calheiros aceitando propina.

– George W. Bush é atingido por uma bala e corre risco de vida.

– Assista ao vídeo do momento do acidente da TAM em Congonhas.





No caso das duas primeiras notícias, foram aproveitados assuntos do momento para atiçar a vontade de quem recebe o spam de clicar e ver os tais “vídeos” (que, na realidade, são vírus disfarçados). A terceira notícia é falsa, mas chama a atenção pela sua descrição e também faria muitos usuários caírem.



Agora falaremos da última.



O e-mail da TAM envolve uma notícia verdadeira e entra na categoria dos eventos “reais”. Não deixa de ser um Scam, pois não existe vídeo que mostra o momento exato da batida. O que assusta é a total falta de respeito com as vítimas. Poucas horas depois do acidente, centenas de mensagens com esse título lotavam a caixa postal de muitos brasileiros. Parentes, amigos, colegas... Pessoas envolvidas com as vítimas, muitas delas receberam propositalmente essas mensagens, pois foram consideradas “alvos fáceis”, graças ao seu momento de dor. E isso, infelizmente, continuará acontecendo, até que medidas mais eficazes sejam tomadas para impedir ou dificultar a ação dos criminosos, como filtros anti-spam mais inteligentes e eficazes.

É sempre bom entender o significado de cada termo, pois é sempre bom esta informado p/ não ser vítima de truques de cyberterrorista...

Autor: Marcos Flávio Araújo Assunção

quinta-feira, 14 de fevereiro de 2008

Espiando cameras de seguranças pelo Google

O Google é um dos melhores buscadores que já existiu na internet, por isso que nos vamos usar ele para visualizar as cameras de segunças!
É muito facil ver essas cameras!
É só você ir no site da Google e pesquisar por esses nomes abaixo. Esse método já é bem velho, mas vale p/ aprender!!! até mais!

inurl:ViewerFrame?Mode="

inurl:MUltiCameraFrame:?Mode="

inurl:view/index.shtml"

Como montar um Provedor de Acesso à Internet



Um dos maiores fenômenos de expansão nessa década é sem dúvida a Internet. Essa rede que interliga computadores em todo o mundo, tem contribuido no tocante ao acesso rápido e objetivo à informações e ao mesmo tempo revolucionado o comportamento e os hábitos dos usuários.

Com esse tutorial voçe vai aprender a montar um Provedor de Acesso à Internet

Estilo: Tutorial
Tamanho: 3 Mb
Idioma: Português
Formato: Rar

Download

quarta-feira, 13 de fevereiro de 2008

Baixando vídeos do YouTube

O jeito mais fácil de baixar vídeos no youtube


Atenção! De acordo com o termo de uso do YouTube você pode apenas baixar os vídeos disponíveis em seu site com a autorização prévia do autor do vídeo. Então, antes de baixar os vídeos de lá, entre em contato com o autor e peça autorização para que você possa baixar o vídeo e fazer uso pessoal dele apenas

Bom gente não vou enrolar muito não. Apenas baixe o plugin abaixo:

Download

Após clicar no link irá ser instalado automaticamente o plugin.

Agora quando assistir um vídeo no YouTube e quiser baixá-lo instantaneamente, basta clicar no ícone e pronto, já baixou! (Caso não pegue, tente clicando com o botão direito em cima do ícone e escolhendo a opção "download video").

Vírus de MSN troca língua do sistema

Vírus de MSN que troca língua do sistema, vem atacando usuários...

Um novo vírus para Windows XP foi encontrado na rede de mensagens instantâneas da Microsoft, Windows Live Messenger (anteriormente conhecido como MSN Messenger).

Leia

Falha grave de segurança no Linux permite acesso como root

Uma falha no kernel permite que usuários comuns obtenham elevação e poder de root (administrador), caso disponham de algum compilador. Como é comum nos softwares abertos, já existe uma solução, uma atualização ou recompilação do kernel. Atualize-se!

Link externo:
Falha grave de segurança no Linux permite acesso como root

VerificationEngine 2.5.0.4 (Novidade)

O VerificationEngine lhe permite checar se uma página que você esteja visitando (ou até mesmo se você a recebeu via email) é confiável, ou seja, não é um phishing. Este tipo de cuidado é essencial para evitar sites fraudulentos e emails falsos.

O que é Phishing?

Phishings são páginas falsas copiadas de instituições ou empresas, as quais enganam os usuários. Em alguns casos, a falsificação é tão bem feita que é difícil identificar qual página é verdadeira. O que acontece é que os usuários, sem saber que se trata de uma página clonada, fornecem informações pessoais, como número de cartão de crédito, etc. Geralmente, páginas de bancos são as mais copiadas para estes fins.



Real Desktop Light 1.30 (Lançamento)



Olhe para a sua mesa de trabalho ou para a mesa de seu computador... Ela esta bagunçada? Com vários papéis pelos lados, canetas de um lado ou CDs para o outro? Isto é comum, e o importante é você localizar seu material nisto tudo. Mas além da mesa de trabalho, um grande número de usuários possui a Área de Trabalho do computador repleta de ícones e com uma bagunça semelhante às mesas.

Então, agora chegou o momento de você organizar o seu desktop, mas de uma maneira peculiar e muito fascinante. O Real Desktop Light vai oferecer uma aventura em um ambiente totalmente tridimensional para sua Área de Trabalho, deixando-o como se fosse uma mesa de escritório. Você pode empilhar os ícones como se fossem folhas de papel, fazer com que um empurre o outro e organizá-los da maneira que preferir.

Programa Grátis!
3.59MB


TrueTransparency



O visual do Windows Vista é seu principal atrativo. Porém, a maior parte dos usuários prefere manter o Windows XP por enquanto, uma vez que a última versão do sistema da Microsoft ainda sofre alguns problemas de compatibilidade. Mas isso não impede que os usuários do XP sintam o gostinho do visual arrojado do Vista.

O TrueTransparency é um simples programa que modifica as bordas das janelas do Windows, deixando-as estilizadas e com a transparência característica do Vista. Dessa maneira, você tem um gostinho (mas um gostinho mesmo, sem maiores benefícios) do visual do Vista.

O programa modifica, conseqüentemente, o estilo do título das janelas e os botões de minimizar, maximizar e fechar.






DeskSpace 3D 1.5.1



Se alguma vez você já viu o ambiente Beryl no Linux ou o o gestor VirtueDesktop en Mac, sem dúvida ficou perplexo ante o bonito efeito de transição entre Áreas de Trabalho, o efeito do cubo 3D.

Em DeskSpace (antes Yod\\'m 3D), usando a combinação de teclas "CTRL+Shift" e as teclas de direção, você passará de uma Área de Trabalho virtual a outra com o mesmo efeito.

E você ainda poderá se afstar ou aproximar do cubo 3D, desfrutando de uma grata sensação de profundidade.

TAM: 5.51 MB



Spiderman V.3 Visual Styles



Um Tema para seu Windows XP!
TAM: 1.70 MB

Download

Como ver fotos com cadeado no orkut!



Bom gente, todos conheciam o código que dava p/ ver foto que estavam bloqueadas no orkut. Mas é claro, o Orkut tomou ciência da existência desse código e mudou o sistema, ou seja, agora o antigo código não funciona mais.

Com base nisso, várias pessoas estão tentando desenvolver um novo código para ver as fotos no orkut, afim de desbloquear as fotos. Apenas para esclarecer, esse código funcional ainda não existe. Mas com certeza em breve você já poderá ver fotos com cadeado no orkut.

Dizem que com o novo código você poderá destravar, desbloquear as fotos. Aguarde!

Então quando sair o novo código para ver fotos bloqueadas no orkut eu postarei aqui de primeira, até mais e agradeço pela visita...

terça-feira, 12 de fevereiro de 2008

Estudos Trojan

Trojan Horse ou Cavalo de Tróia é um programa que age como a lenda do cavalo de Tróia, entrando no computador e liberando uma porta para um possível invasor.


O conceito nasceu de simples programas que se faziam passar por esquemas de autenticação, em que o utilizador era obrigado a inserir as senhas, pensando que estas operações eram legítimas. Por exemplo, na autenticação de uma shell, poderia ser um simples programa numa conta já aberta, e o utilizador que chegasse seria forçado a introduzir a sua password. O trojan iria então guardar o password e mascarar a conta (que seria do dono do trojan) para que parecesse legítima (a conta da vítima). Entretanto, o conceito evoluiu para programas mais completos.


Os trojans atuais são disfarçados de programas legítimos, embora, diferentemente de vírus ou de worms, não criem réplicas de si. São instalados diretamente no computador. De fato, alguns trojan são programados para se auto-destruir com um comando do cliente ou depois de um determinado tempo.

Os trojans ficaram famosos na Internet pela sua facilidade de uso, fazendo qualquer pessoa possuir o controle de um outro computador apenas com o envio de um arquivo. Por isso os trojans têm fama de ser considerados "ferramentas de script kid".


Os trojans atuais são divididos em duas partes:

-> o servidor e

-> o cliente.

O servidor se instala e se oculta no computador da vítima, normalmente dentro de algum outro arquivo. No momento que esse arquivo é executado, o computador pode ser acessado pelo cliente, que irá enviar instruções para o servidor executar certas operações no computador da vítima.


Geralmente um trojan é instalado com o auxílio de um ataque de engenharia social, com apelos para convencer a vítima a executar o arquivo do servidor, o que muitas vezes acaba acontecendo, dada a curiosidade do internauta.

Depois incremento mais...

Fonte: Wikipedia...

Stardock Icon Packager v3.20



Descrição: Com o IconPackager você pode substituir quaisquer ícones do Windows como num passe de mágica. Você pode substituir todos os ícones - Meu Computador, Lixeira, Meus Documentos, Ambiente de Rede de uma vez só ou escolher quais ícones deseja substituir.
O programa já traz alguns pacotes de ícones, mas você pode encontrar milhares
de pacotes adicionais na internet.

Zone Alarm Pro 7 + Key



Descrição: O Zone Alarm Pro é um dos melhores Firewall da atualidade.
Inclui 5 serviços de segurança de fácil compressão e utilização. Como nenhuma outra ferramenta de segurança, ele incorpora um firewall, controle de aplicativos, bloqueador para a Internet, zonas e níveis dinâmicos de segurança. Combinados, estes elementos asseguram a segurança mais forte possível.

domingo, 10 de fevereiro de 2008

Microsoft Cria Manual Para Abrir Caixa do Vista

Parece mentira mas não é: Microsoft cria manual para usuários conseguirem abrir caixa do Vista

Leia link externo

sábado, 9 de fevereiro de 2008

Skater .NET Obfuscator 3.5.0

Protetor de arquivos executáveis...para deixar os arquivos indetect, parecido com o Themida...






Matéria sobre Hackers

Uma matéria muito boa sobre Hackers... confira!

Como Criar sua Rádio Online

Descrição:Quem nunca sonhou em ter sua própria radio online?Pois saiba é mais fácil e barato do que você imagina.
Não vou me alongar na explicação sobre rádios online. O que nos interessa neste tutorial é mostrar que é muito simples, rápido e fácil montar uma rádio online e se você possuir um capital ($) maior e quiser, ainda da pra montar uma radio fm de quebra, mas ai já é assunto para outro tutorial.

Tamanho: 1MB

Vital Desktop 1.4.2



O Vital Desktop é um utilitário que permite a você utilizar screensavers de diversos tipos para animar o plano de fundo de seu Desktop. Para isso basta instalar o software, selecionar seu screensaver favorito através da janela de configurações do programa e inicar a animação como se fosse um plano de fundo comum em sua tela.

Comodo Firewall Pro 3.0.15.277 Final

A Nova versão de um dos Firewalls mais usados no mundo.
Vários problemas e bugs da versão anterior foram corrigidos deixando ele mais estável e rápido.

Memória RAM

Dicas interessante p/ vocês quem tem dúvidas em relação ao fazer update em qual componente físico do seu computador.



Por que mais memória?


  • Caros amigos, os que lêem esta coluna, e as dúvidas abaixo, sabem que com alguma freqüência respondo que a melhor solução para a melhoria de performance é um upgrade de memória na máquina. Há duas razões básicas para isto: novos programas são muitas vezes consumidores vorazes dos recursos e colocar mais memória em algumas ocasiões, bem mais é quase sempre viável, ao contrário de uma CPU.
  • Vale lembrar que a memória RAM (Random Access Memory), da qual estamos falando, é a responsável por armazenar os programas enquanto eles estão rodando, incluindo o sistema operacional. Mas, ao desligar o micro, tudo se perde. Por isso, não se deve confundi-la com a chamada memória persistente, que guarda as informações, representadas pelo HD. Acontece o acesso ao HD é centenas de vezes mais lento.
Por isso também, freqüentemente, o upgrade de memória é comparativamente melhor do que o de HD. Além disso, ambos são encontrado com alguma facilidade no mercado, mesmo em padrôes mais antigos, como DIMM, no caso da memória RAM, e do já moribundo IDE, para os HDs. Mas vale um cuidado especial com estes "detalhes". Matéria segue em breve....

Fonte: coluna Nelson Miler

sexta-feira, 8 de fevereiro de 2008

CheckPoint ZoneAlarm Pro v7.0.408.000



Utilitário que funciona como um Firewall de proteção contra ataques e acessos não autorizados ao seu computador. Monitora as portas do seu sistema, bloqueando ataques e controlando programas do seu computador.
Tamanho: 15,6 Mb
Idioma: Inglês
Formato: RAR

BitDefender Total Security Build 11.0.9 + Crack


Anti-vírus supercompleto para escanear seus arquivos, e-mails, downloads, CDs e etc.
O programa bloqueia vírus, cavalos-de-tróia, worms da Internet e scripts maliciosos com facilidade e filtros avançados. Você pode definir qual aplicação pode ter acesso a Internet, como um firewall, e ainda prevenir ataques hackers, filtrando tráfego da web.

Tam: 89mb

Norton GoBack 4.0


O Norton GoBack™ 4.0 da Symantec permite desfazer mudanças que tenham causado problemas no PC. Restaure seu PC para um estado saudável voltando minutos, horas ou até mesmo dias (dependendo da disponibilidade de espaço em disco). Use o Norton GoBack tambem para restaurar arquivos que foram excluídos ou modificados, e para experimentar um software novo com segurança.

Em Lan Houses, Norton GoBack é uma ferramenta indispensável, pois ele tem a opção "AutoBack", signifíca que a cada reinicialização, o PC volta ao mesmo estado no qual você deixou, evitando assim, vírus, spywares, softwares maldosos dentre outros, ou seja, isso diminui em até 90% o índice de manutenção na máquina.

Formato: .RAR
Tamanho: 9,04 MB
Testado: sim

Download

Keepassword Portable - Gerenciador de senhas



Atualmente é necessário lembrar de muitas senhas. Precisa de senha para o logon de rede do Windows, para a conta de e-mail, a senha do FTP da sua home page, senhas online (como conta de membro de um projeto) etc. É uma lista sem fim.

Além disso, é necessário ter uma senha para cada conta. Se é usada uma única senha para tudo e alguém descobre sua senha, você tem um sério problema. O programa é um gerenciador de senhas que ajuda a gerenciar suas senhas com facilidade e de forma segura (usa algoritmos super seguros, AES e Twofish).

Todas as suas senhas serão colocadas em um banco de dados, e quando precisar de alguma delas basta digitar uma única senha, e terá acesso a todas as senhas no banco de dados.


Link para download:
Download

quinta-feira, 7 de fevereiro de 2008

Kaspersky 7.0.1.32 - Download


Descrição
Esta é uma dica imperdível Licença de um ano do antivírus Kaspersky 7, considerado um dos melhores do mundo, agora de graça pra você.

A promoção, pelo que pude entender, é do site chinês da Kaspersky Labs. Mesmo rolando lá do outro lado do mundo, nós podemos aproveitar para adquirirmos nossa licença.

DOWNLOAD
password: www.smforum.net

McAfee Total Protection 2008 - Download



O McAfee Total Protection 2008 é a última palavra em segurança de computadores. Ele oferece uma segurança abrangente e completa quando você estiver na Internet, não importa se a conexão é com ou sem fio, navegando na Web ou jogando, usando e-mail, fazendo compras ou realizando transações bancárias. Esta versão não requer ativação (Aprovado)
A segurança mais completa
O McAfee Total Protection é um aplicativo que oferece a proteção e a tranqüilidade mais completas para toda a sua família. Relaxe, sabendo que você sempre receberá automaticamente as últimas atualizações de proteção, atualizações de software e melhorias.

  • Bloqueio de vírus. Bloqueia, limpa e elimina automaticamente os vírus para que você possa navegar na Web e baixar arquivos.
  • Bloqueio de spywares. Bloqueia os spywares antes que eles se instalem no seu computador, e elimina os spywares existentes.
  • Bloqueio de hackers. Protege e oculta o seu computador dos hackers para que você possa navegar com segurança na Internet.
  • Aumento da velocidade do computador. Elimina a desorganização do seu computador, mantendo-o saudável e funcionando perfeitamente.
  • Backup e restauração de arquivos. Backup automatizado e restauração com um clique, para que você não perca fotos, músicas e arquivos importantes.
  • Proteção da sua identidade. Protege a sua identidade na Internet para que você possa fazer compras, utilizar serviços bancários, trocar emails e conversar por IMs despreocupadamente.

Tam.: 85MB

Download