Invasão no Windows 8 através do Java Signed Applet

Este vulnerabilidade permite ao invasor obter qualquer dado de um computador como Windows 8, pois através de engenharia social como induzir os usuários.

Detecção de Intrusos com SNORT - Back|Track 5R3

Sistema de detecção de intrusão , nada mais é do que uma ferramenta capaz de identificar tentativas de invasão em tempo real.

Hackeando e obtendo informações de dispositivos Android

Uma técnica de "hackear" os dispositivos moveis com o sistema operacional Android. Vamos utilizar a ferramente já conhecida por alguns, o Metasploit.

sábado, 31 de dezembro de 2011

Feliz Ano NOVO!


Caro Internautas,

Que o ano 2012 seja esplendido, que a paz e a felicidade, assim como a relação que existe entre a equipe Hc Host e VOCÊ, adquira inabalável contorno. São os votos de toda a família HcHost.

Feliz Ano Novo!

quinta-feira, 29 de dezembro de 2011

Reunião do anonymous Foi um Sucesso!

Anonymous teve uma reunião realizada no dia 30/12/2011. O Famosso Grupo anonymous fes uma reuniao no famosso RaidCall sobre a guerra contra ó sistema. Participamos da reunião e aviso que em  2012 o anonymous esta com novidades!

Alguns dos Membros e ADM's do Canal serão listados abaixo.
Lista>

AnonPanic #LeloBrasil
[HC]Host #AnonH4
Guru Do Himalaia
 Anon_rj
 Shelton_brasil
@anonIRC
AnonGUGAR
Anon-kay
TheFlud
Kallyandra
r0n3n1x
AnonymousForce

Muitos estiveram presentes, chegou a um numero muito grande!

Unidos como 1 divididos como 0

Somous Anonymous
 somous uma legião
 não esqueçemos
 não perdoamos
 nos aguardem!

Venha e participe!  Link do RaidCall - CLIQUE AQUI
Mais informações - CLIQUE AQUI

segunda-feira, 26 de dezembro de 2011

Curso de C# Csharp - Potuguês

C# (CSharp) é uma linguagem de programação orientada a objetos criada pela Microsoft, faz parte da sua plataforma .Net. A companhia baseou C# na linguagem C++ e Java.

História
A linguagem C# foi criada junto com a arquitetura .NET. Embora existam várias outras linguagens que suportam essa tecnologia (como VB.NET, C++, J#), C# é considerada a linguagem símbolo do .NET pelas seguintes razões:

    * Foi criada praticamente do zero para funcionar na nova plataforma, sem preocupações de compatibilidade com código de legado.
    * O compilador C# foi o primeiro a ser desenvolvido.
    * A maior parte das classes do .NET Framework foram desenvolvidas em C#.

A criação da linguagem, embora tenha sido feita por vários desenvolvedores, é atribuída principalmente a Anders_Hejlsberg, hoje um Distinguished Engineer na Microsoft. Anders Hejlsberg era desenvolvedor de compiladores na Borland, e entre suas criações mais conhecidas estão o Turbo Pascal e o Delphi.


C R O N O G R A M A    D E S T E     C U R S O


Instalando o Microsoft Visual C# 2008 Express Edition

 Criando o primeiro programa com o C# ccharp

executavel EXE e variaveis String e Concatenação

Variaveis string boolean int double e mostrando WriteLine

 operadores aritmeticos soma multiplica subtrai divide

comentarios interagindo readLine e convertendo double Parse

convertendo dados usando Parse e Objeto Convert

 Usando comando condicional IF

Operadores Relacionais maior igual diferente comparador

Le e mostra mes comando condicional IF

Le e mostra mes comando condicional SWITCH

tabuada simples e com laco de repeticao FOR

lacos de repeticao while e do while

tratamento de erros try catch finally

Registrando o microsoft C# pegando o serial

Mostrando o uso de Array Concat Length

array double soma Sum media Average

usando arrays matrizes bidimencionais

using Colections para usar ArrayList

List tipado para coleção de dados

Criando o primeiro Windows Forms Application

Criando um form e conhecendo alguns componentes

Conhecendoi e Testando os componentes do C#

Eventos this BackColor System Drawing Color MessageBox Show Text

Form efetuando calculos operacoes basicas

MessageBoxButtons DialogResult Yes OK Cancel No

Manipulando ComboBox Itens Add Clear

calculos com metodos e tratamento de erros

Componente Timer  e Data e Hora Now DateTime

Adicionando e Chamando novos Forms  ShowDialog

Form CheckBox RadioButton Checked

Máscaras MaskedTextBox TextMaskFormat

Manipulando String com Substring toUpper toLower

Manipulando String com IndexOf StartsWith EndsWith

Manipulando String com PadLeft PadRight Trim TrimStart TrimEnd

Manipulando String com Split e Join

Manipulando String com Format e Parametros

Manipulando String com Format Strings e Numericos

String Format Inteiros Espacos em Brancos e Zeros

String Format Inteiros decimais percentual monetario milhar

String Format DateTime Data e Hora comleta e customizada

String Format DateTime Data e Hora personalizada

Funções Matematicas Math abs ceiling floor min max pow sqrt round

Iniciando a criacao de uma calculadora completa

criando metodos e variaveis boolean para calculadora completa

 raciocínio lógico na calculadora

finalizando calculadora

namespace classe componentes forms_designer

Iniciando Orientacao a Objetos  classes public private protected

Instanciação de Classe e Encapsulamento

Encapsulamento usando Metodos na Instancioacao da Classe OO

Nova Forma de usar GET e SET

Metodo Construtor e metodo destructor

Ensinando Sobrecarga varios metodos com o mesmo nome

Debugando o sistema Debug Step Into Over

Heranca herdando caracteristicas de outra classe

Polimorfismo virtual override sobrepondo classe Base

Polimorfismo sem usar Override e virtual

Finalizando Polimorfismo executando dois metodos iguais

classes e metodos Sealed Selada Finais

Abstract classes e metodos abstratos

Implementando Interface na POO

finalizando implementancao de Interface em OO

static entendendo o uso de membros estaticos

Entra e Saida IO DirectoryInfo Exists Create  Diretorios

Manipulando Diretorios FullName CreateSubDirectory

Criando arquivos FileInfo FileStream CreationTime Attributes FullName

Lendo e Gravando arquivos StreamWriter StreamReader

Iniciando Conexao com Banco de Dados via ADO NET

ADO NET OleDb Provider Data Source OleDbConnection

 ADO NET OleDb SQL OleDbCommand OleDbDataReader Listando dados

Listando dados do Banco no Console e no Form

Instalando o banco de dados SQLServer  e Studio Express

Conexao CCharp com SQLServer OleDb

SqlClient SqlConncetion SqlCommand SqlDataReader Conexao com SQLServer

Oracle conexao c# com Oracle via OleDb

MySql Baixando o driver MySQl Connector

MySql MySqlConnection MySqlDataReader Listando dados

PostgreSQL baixando driver npgsql adicionando Referencia

PostgreSQL NpgsqlConnection NpgsqlCommand NpgsqlDataReader Listando Dados

Firebird baixando driver NETProvider adicionando referencia

Firebird FbConnection FbDataReader FbCommand Listando dados

Iniciando programação em 3 camadas UIL BLL

3 camadas User Interface Business Logic Data Access

Iniciando projeto c# Form com SQLServer em 3 camadas

classe modelo para transferecia objetos entre camadas

classe DAL para acesso aos dados do SQLSERVER

Explicação Datatable dataadapter dataset fill

Criando classe camada de acesso aos dados

Criando classe camada de Regras de Negocio BLL

Camada Visao chamando Regras de Negocio que chama Acesso aos dados

Entendendo o uso do @ ARROBA em strings e variaveis

classe camada grava no banco insert

 metodo grava na camada de regras de negócio

 gravando dados usando as 3 camadas e modelo

 implementando exclusao de registros nas 3 camadas

implementando alteracao de registros nas 3 camadas

iniciando pesquisas na camada Data Access Layer

Finalizando a parte de pesquisas em camadas

Corrigindo bug na pesquisas em camadas

Finalizando CRUD 3 camadas e Images Resources

 Finally Close  Fechando as conexoes abertas do CRUD

Iniciando Data Add New Data Source DATABASE

Form Manualmente com DataSet DataGridView BindingSource BindingNavigator

 Geracao automatica de formularios com o WIZARD do c#


Tamanho : 3.5 GB
Senha : Não Contem SENHA!
Upload : MegaUpload.Com
Autor: Neri Neitzke

Twitter do Pânico Hackeado pela equipe Anonymous Brasil - #AnonH4




No Dómingo de natal a equipe do Programa'panico teve seu twitter hackeado por umas das equipes do Grupohackerteam do Anonymous o Grupo que Asumio o Attack ao Twitter Foi o grupo-#AnonH4 afirmou que fez isso para fazer a Divulgaçao do Anonymous para as pessoas porem ser apenas uma idéia
de Liberdade e expresao a o Povó a maioria da populaçao nao conheçe o Anonymous declarou guerra contra ó Sistema faz pouco tempo 1 ano 3 fases 1 Mundo novo, O twitter do Programa'PANICO.
ja foi devolvido ao seu dono mais a mensager do anonymous foi feita essa foi a meta agora no minimo 4Milhoes de Pessoas Conheçem o Anonymous!

sábado, 24 de dezembro de 2011

Como testar sua memória RAM no Windows

Um módulo de memória ram ruim pode causar um comportamento imprevisível em um sistema Windows, incluindo a temida tela azul da morte. Se você suspeitar que a sua memória RAM pode estar com defeito, você pode executar um teste de memória para confirmar que você tem um módulo de memória ruim.


Os fabricantes de computadores laptop e desktop ocasionalmente fornecer utilitários pré-instalados que às vezes incluem um teste de memória. Sinta-se livre para experimentar os serviços públicos, especialmente se o seu computador estiver na garantia e você quiser fazer uma reclamação de garantia. Fabricantes, muitas vezes, exigem que você execute os utilitários de seu apoio em primeiro lugar, antes de concordar em substituir o hardware ou avançar com um bilhete de problema.

Em nosso tutorial, vamos usar um amplamente utilizado aplicativo de teste de memória chamado memtest (memtest86 +) . Os fabricantes de memória respeitável como, Corsair, Patriot Memory, Crucial, e outros, recomendo memtest para testar seus produtos de memória.


1. Faça o download do  memtest
memtest Para usar, você tem que baixá-lo e criar o media de arranque em primeiro lugar. Você precisa decidir se deseja fazer o download do arquivo de imagem ISO e criar um CD / DVD ou se você quiser baixar o auto-installer para chaves USB para criar uma unidade flash USB inicializável.


2. Criar memtest mídia inicializável
Se você deseja criar um CD ou DVD memtest, descompacte o ISO baixado e user o seu programa de gravação ISO  para criar o disco. No Windows 7 , simplesmente botão direito do mouse sobre o arquivo ISO e selecione "Gravar imagem de disco", então siga as instruções para criar o disco.

CLIQUE NA IMAGEM PARA AMPLIAR

Se você deseja criar um inicializável memtest USB flash drive, execute o auto-instalador e siga as instruções para criar a unidade. Apenas certifique-se que você use um drive flash em branco; o instalador irá apagar todos os arquivos no disco.

                                                                    CLIQUE NA IMAGEM PARA AMPLIAR

3. Executar memtest
Para executar memtest, iniciar o computador com o media de arranque inserido e o teste começará automaticamente. Se você está tendo problemas para carregar a mídia, certifique-se que a ordem de boot na BIOS do seu sistema é configurado para inicializar a unidade óptica ou unidade flash USB à frente de seu disco rígido.

Se você tiver mais de um módulo de memória, recomendamos que você teste um módulo de cada vez, usando o mesmo slot DIMM na placa-mãe. Isso irá ajudá-lo a isolar o módulo de problema.

Os oito testes diferentes no memtest pode levar várias horas para ser concluído, dependendo do tamanho da RAM. Um teste bem sucedido será concluída sem erros. Um teste não vai reportar erros na coluna de erro e você verá lotes de blocos vermelhos.


                                                                    CLIQUE NA IMAGEM PARA AMPLIAR


Tenha em mente, entretanto, que um memtest não pode também ser uma indicação de problemas com seu processador, placa mãe, memória RAM ou errada. 




DOWNLOAD MemTest

Utilitário portátil para calcular e verificar códigos de hash

Quase todos usam software de download e outros arquivos da Internet. Pode ser um software livre e pequena ou um arquivo ISO de um grande lançamento beta público do Windows 8. Muitas vezes quando baixamos um arquivo de um site, o site também fornece código hash (CRC, SHA-1, MD5 ou SHA-256) para verificar o arquivo baixado.

"Código Hash" é um identificador exclusivo que ajuda você a validar a integridade de um arquivo. Muitas vezes quando você baixar um arquivo grande, você pode usar o seu código de hash para verificar se o arquivo foi baixado corretamente ou corrompido durante o processo de transferência.

Código hash pode ser muito útil quando você baixar um arquivo usando um site uploading ou um site espelho. Você pode verificar o arquivo baixado com a ajuda de seu código de hash e pode determinar se o arquivo é genuíno ou foi modificado para colocar um código malicioso.

Agora vem a pergunta como verificar o código hash de um arquivo? Aqui está a resposta!

"Hash Tool" é uma ferramenta pequena, livre e portátil criado por AskVG leitor "Shashi Kumar Sinha", que ajuda você a calcular e verificar o código hash de um arquivo.

Você só precisa executar a ferramenta, drag-n-drop em sua janela ou selecione o arquivo usando o botão "Browser" e a ferramenta irá mostrar imediatamente as suas informações de código de hash.
 Ele mostra MD5, CRC32, SHA1 e SHA256. Você pode copiar um determinado código de hash usando botão "Copiar" dado na caixa de texto.
Ele também permite que você combine códigos hash. Basta digitar o código de hash na caixa de texto e selecione o arquivo. Ele vai corresponder imediatamente os códigos de hash e ele lhe dirá se os códigos de hash são semelhantes ou não.

sexta-feira, 23 de dezembro de 2011

We are Legion: Grupo Hacker Anonymous ganha documentário


Um dos nomes que mais circulou nas conversas sobre hackers neste ano foi “Anonymous”. O grupo foi responsável pela invasão dos servidores da Sony, roubo de informações confidenciais de uma série de departamentos governamentais (inclusive no Brasil) e governantes (até mesmo a ex-candidata à vice-presidência norte-america, Sarah Palin, foi vítima).

Muitos os consideram como os bandidos, mas há também um grupo grande de pessoas que trata os hackers do Anonymous como heróis. No ano que vem, mais usuários devem conhecer a história desse grupo. O documentarista Brian Knappenberger está dirigindo o filme “We are Legion: The story of the Hacktivists” (Nós somos uma Legião: a história dos hackitivistas), que deve sair em 2012.

O documentário é focado na ideologia do Anonymous e, muito provavelmente, não deve chegar aos cinemas. Ao longo do ano, o Anonymous conquistou muitos inimigos e, dificilmente, alguma empresa de cinema vá querer mostrar o que há de ideológico por trás das máscaras do grupo - ainda mais se estivermos falando da Sony Pictures.

Curso Segurança Web - SQL Injection

Curso de Segurança WEB
Hoje em dia ha muitos programadores amadores, que fazer sistemas Administrativos porém Vulneráveis a ataques de Hackers, Que fazem uso de SQL Injection para entrar facilmente na area administrativa de sites sem saberem o login e senha do admin.

Neste curso você vai aprender a fazer SQL injection, via Parâmetro da URL e via Formulário, duas fomas eficientes de se obter acesso a areas restritas.

Evidentemente o objetivo deste curso não é promover a invasão, mas expor a seriedade de vulnerabilidades, e principalmente de como se proteger definitivamente de ataques de SQL Injection, para fazer sistemas seguros.

Curso de segurança WEB Introdução

  •  SQL Injection Ataque
  •  Proteção de SQL Injection
  • Anti SQL Injection
  • SQL Injection Formulário
Tamanho : 95,2 MB
Senha : hchost
Upload : MegaUpload.com

terça-feira, 20 de dezembro de 2011

7 maneiras de ser hackeado facilmente

Nunca a segurança na internet foi tão discutida: o número de golpes em busca de seus dados virtuais aumentou consideravelmente, os vírus estão espalhados em cada canto da rede e nem seu computador pessoal pode ser um local seguro.

E o melhor jeito de combater essas ameaças é conhecendo o inimigo – no caso, as maneiras e possibilidades de ter seu computador invadido ou bagunçado por hackers. O site Technology Review listou sete delas, além de dar algumas dicas sobre como (tentar) ficar seguro na web. A maioria dos itens não chega a ser uma novidade, mas nunca é demais relembrar e prevenir o internauta.


Infecção via Malware

Essa aqui é óbvia, mas é extremamente comum: vírus em geral, rootkits, trojans e worms podem infectar seu PC, roubar dados, encher a máquina de spams. Isso não só atrapalha totalmente sua navegação, mas também pode dar o controle dela a um hacker mal-intencionado.


A novidade é que, atualmente, esse tipo de ameaça está deixando de acompanhar apenas alguns programas e sites especiais, passando também para redes sociais como o Facebook e aparelhos portáteis, como os que rodam Android. Desse modo, nem mesmo um bom antivírus é capaz de proteger alguém de todos os perigos.


O bom e velho Windows XP


A era dessa versão do sistema operacional da Microsoft acabou. Por mais simpático, veloz, fácil de usar e barato que ele seja, o Windows XP já “deu o que tinha que dar” – tanto que já está até com a data de validade cada vez mais próxima e já foi ultrapassado pelo Windows 7.

O problema com ele é a segurança: a proteção nessa versão é muito menor do que nos modelos com Vista ou 7, que possuem aplicativos compatíveis e sistemas próprios do Windows que nunca serão incluídos no XP. Técnicas mais avançadas de invasão, portanto, tem muito mais chance de darem certo nessas máquinas.

Computadores compartilhados


Locais como lan houses, shoppings, bibliotecas, colégios e hotéis contam com uma série de computadores com internet e até alguns joguinhos. Mas não caia nessa propaganda e só os utilize em situações de emergência.


Você não sabe se apenas pessoas bem intencionadas mexeram na máquina antes. Além de inúmeros malwares que não foram colocados lá por você, esse tipo de PC pode contar com um keylogger externo ou outras táticas de invasão que podem roubar seus dados em um piscar de olhos. Além disso, muitos deles ainda rodam Windows XP – o que é mais um motivo para deixá-los de lado.

Wi-Fi aberto

Esse perigo pode estar até em sua casa, caso você more em um apartamento ou sua conexão alcance um terreno fora da residência. Ao não proteger sua conexão, seus dados ficam igualmente livres até para hackers amadores que acessarem a internet pelo mesmo ponto de acesso. Navegar em sites criptografados (que utilizam HTTPS e não são muitos) é o único jeito mais seguro, caso você não coloque uma senha na rede.

O temido man-in-the-middle

O man-in-the-middle é um formato de ataque perigoso e difícil de ser detectado, já que tenta mostrar ao seu computador que está tudo correndo normalmente. Ele é capaz de roubar seus dados ao introduzir um site malicioso entre sua navegação segura, fazendo sua máquina mandar dados para o local errado (no caso, para um hacker).

Mesma senha para tudo


Por pior que seja a sua memória, você nunca pode manter o mesmo código de acesso para emails, redes sociais, jogos online e bancos. Variar a senha (e escolher uma sequência segura) é essencial, pois você nunca sabe quando um site do qual você participa e é cadastrado será invadido, expondo seus dados pessoais (incluindo as senhas) para qualquer um.

Phishing


Esta técnica de invasão o Tecmundo já discutiu, mas ela continua sendo um dos maiores perigos da internet. Ao falsificar o site de bancos, companhias aéreas ou redes sociais, os invasores fazem com que você envie nome de usuário, senha ou dados da conta-corrente para eles sem nenhum esforço.

O que eu posso fazer?


O Technology Review cita algumas dicas para você evitar ao máximo essas invasões:


  • Seja inovador e fique ligado nas novidades da segurança digital. Procure produtos e aplicativos atualizados, capazes de proteger o PC das mais novas ameaças.
  • Esteja em alerta constante: saiba a origem do link ou programa que seu amigo mandou antes de clicar e escolha bem a sua senha.
  • Sempre tenha cópias em seu computador de documentos que você considera importantes, porém estão apenas na nuvem. Quem acessar suas contas podem deletar esses arquivos para sempre.






segunda-feira, 19 de dezembro de 2011

Stuxnet na mão de Crakers

Segundo FBI, crakers estão estudando os códigos do Stuxnet para criar novas pragas virtuais ainda mais perigosas.
Orgão teme que a nova ameaça seja usada em ataques a serviços essenciais

Lembra-se do Stuxnet, considerado um dos piores vírus de toda a história da informática? Pois a temida ameaça virtual volta a ser assunto no mundo da tecnologia, desta vez nas mãos de terroristas.
Isso mesmo. De acordo com a divisão de assuntos cibernéticos do FBI, algumas organizações convocaram hackers para estudar os códigos do Stuxnet e, com isso, desenvolver novas pragas digitais. Segundo o órgão norte-americano, esses novos vírus podem ser usados em ataques terroristas não convencionais, ou seja, afetando sistemas de segurança e de instituições bancárias — o que poderia criar um colapso interno, dependendo do nível da açã

sábado, 17 de dezembro de 2011

A História dos Direitos Humanos

Download sem espera no novo MEGAUPLOAD - Dica Rápida


Como já disse aqui uma vez explicando como continuar downloads no megaupload, para mim o Megaupload é melhor servidor de download. E hoje vou explicar de forma simples como injetar um código para baixar sem espera, mesmo que o tempo seja 1 min, vale à pena tentar, vamos seguindo:
  1. Abra sua página de download, quando o contador começar copie este código abaixo:
    document.getElementById("countertime").innerHTML = '00:00:00';
    document.getElementById('dlbutton').style.display = '';
    document.getElementById('dlbuttondisabled').style.display = 'none';
  2. Se você utiliza o firefox pressione ctrl + shift + k para abrir o console e basta colar este código e teclar Enter. Pronto! O botão para download já será liberado. Caso você use o Chrome, as teclas de atalhos são: Ctrl + shift + J.

sexta-feira, 16 de dezembro de 2011

A Máscara...Anonymous


Ah, essa máscara!
Tão carregada de simbolismo, tão significativa e tão mal compreendida!
A máscara que simboliza Guy Fawkes, um inglês que orquestrou a "conspiração da polvora" , onde pretendia explodir o parlamento inglês, sem sucesso.
O que acontece hoje, pouco tem de semelhante aos objetivos e métodos desse personagem histórico, ao menos em vias práticas, pois o que queremos é bastante análogo ao que essa conspiração planejava. Não queremos explodir nenhum parlamento tampouco matar nenhum governante, ao menos não em vias físicas. Por outro lado queremos sim, destroçar esse poder corrupto que se instalou em nosso país e em nosso planeta e queremos sim, matar não políticos, mas suas respectivas reputações, mentiras e canalhices. Sob essa ótica sim, temos muito em comum com Guy Fawkes.
Durante esse tempo que temos trabalhado na divulgação do "plano", ouvimos muitas coisas sobre a máscara, mas principalmente um mal ou nenhum entendimento do porque dela e de forma pejorativa, onde ela tem a função de esconder as identidades dos envolvidos. Por isso esse texto se faz necessário.
Mas então  porquê a máscara?
É claro que existem alguns que PRECISAM esconder suas identidades, são aqueles que colocam o pescoço em risco para trazer a luz provas do que muitas vezes já sabemos, corrupção, roubo, desvios, etc, o que costumo chamar de "ala hacker".
Sim, os hackers existem e fazem parte do movimento, mas são uma minoria, isso é a grande novidade para muitos, são apenas uma pequena parcela dos Anonymous, o restante são pessoas comuns, de todas as profissões, etnias, cores, credos, idades, classes, enfim, qualquer cidadão é um Anon. Esses não precisam e em muitos casos não escondem a identidade, abrem mão da mesma em um ato que o iguala a todos os que assim como ele acreditam nessa luta, em um ato em que se substitui a identidade e individualismo por um sonho, um ideal comum.
Eu mesmo tenho uma identidade que nem faço muita questão de esconder no meu dia a dia, quando visto a minha máscara, deixo de te-la e passo a ser apenas mais um, apenas um Anon.
Não há o que esconder porque refletir, contestar, lutar e mudar não são crimes, reinvindicar o que é nosso por direito não é crime, manifestar nosso asco e nosso desprezo por esse sistema nojento não é crime, é direito, é dever e está passada a hora de faze-lo.
Com a máscara, um policial, um bombeiro, qualquer pessoa que "oficialmente" não pode se manifestar, começa a poder uma vez que sua identidade é protegida por um símbolo, onde ele é apenas um cidadão entre milhões de outros, onde ele é um "Guy Fawkes" entre milhões de Guy's Fawkes pronto a explodir os símbolos e estrutudas do poder, de destruir a falsa reputação dos guardiões desse sistema morto.

Sobretudo, a máscara é um passaporte para a liberdade, para a igualdade, para a mudança... vista a sua, ou simplesmente vista o sonho, com o sem máscara, é o mesmo de todos os cidadãos do mundo.

Texto Criado por : AnonSnake 

quinta-feira, 15 de dezembro de 2011

Social Enginner Toolkit v2.4.1 - Com essa ferramenta você pode fortalecer um ataque de engenharia social


O Social Enginner Toolkit é uma ferramenta desenvolvida em python, voltada para a exploração do fator humano. Com essa ferramenta você pode fortalecer um ataque de engenharia social que você tenha em mente, fazendo alguns “truques” para que a vítima acredite cada vez mais no que você esta dizendo, induzindo-a ao erro.

Foi lançada a versão 2.4.1 do Social Enginner Toolkit, dentre as melhorias estão:


  • Corrigido um erro de análise no portscanner quando se utiliza endereços IP únicos
  • Adicionado otimização mssql-bruter no Fast-Track
  • O mssql bruter foi ajustado para trabalhar melhor com SQL Server 2007
  • Adicionado um tratamento melhor de erros através do mssql bruter forcer
Tamanho : 44,4 MB
Senha : Não Contem SENHA!

Curso Wireless - Digerati

Com essa vídeo aula você aprenderá como fazer uma rede wireless, uma das tecnologias  mais modernas  quando o assunto é redes. Além disso, a parte teórica explica com detalhe padrões e significados sobre redes wireless e outros tipos de rede. Redes Wireless – Curso completo em vídeo + Tutoriais passo a passo Monte e Configure sua Própria rede sem fio.


  • Principais Conceitos
  • Padrões e Frequências 
  • Desempenho 
  • Modelos de Redes Wireless (WPan, WLan, WMan, WWan) 
  • Montagem de Redes
  • Equipamentos e Componentes 
  • Modelos de Redes Sem Fio
  • Montando Redes Wireless
Tamanho : 450.21 MB
Senha : Não Contem SENHA!
Upload: MegaUpload.com
Idioma : Português

Pequeno utilitário que permite abrir qualquer programa apenas digitando seu nome no EXECUTAR do Windows(c).

"Run Editor" é um utilitário muito pequeno e portátil que permite que você adicione qualquer referência ao programa de Registro do Windows para que você possa executá-lo apenas digitando seu nome na caixa de diálogo Executar. Por exemplo, você instalou o software "Internet Download Manager" e o nome de seu executável é "IDMan.exe". Se você tentar lançá-lo apenas digitando "Idman" no Executar, irá dar erro dizendo que o Windows não consegue encontrar o exe. Mas se você adicionar a sua referência no Registro usando "Editor Run", você pode executá-lo simplesmente digitando seu nome no EXECUTAR.
COMO USAR:
1. Informe o caminho do executável em "File Location", para procurá-lo basta clicar na pastinha amarela.


2. Uma vez que você selecionou o arquivo EXE, selecione "Auto set name" para deixar o Windows atribuir um nome gerado automaticamente para o seu atalho ou selecione "Manually set name" para atribuir o nome desejado para o atalho e clique no botão "Create".


3. Agora fornecer o seu nome desejado e novamente clique em "Create". Ele vai imediatamente adicionar a referência para  registro.


4. Agora você pode iniciar o programa, digitando seu nome na caixa de diálogo Executar.

PARA EXECUTAR ESTE PROGRAMA SERÁ NECESSÁRIO O .NET FRAMEWORK 4.0

quarta-feira, 14 de dezembro de 2011

Como remover os anúncios em uma página da Web antes de imprimir no Firefox

Alguma vez você já encontrou algo em um site da Web que você queria imprimir, mas você foi forçado a também imprimir os anúncios, desperdiçando seu precioso de tinta? Mesmo sites que oferecem versões para impressão de suas páginas podem conter anúncios indesejados, imagens e menus.



Com um Firefox ramal chamado Print-Edit, você pode editar elementos de uma página Web antes de imprimir, para que você possa remover os anúncios ou outras partes de uma página da Web que você não quer. Veja como:

Passo 1: Instale o Imprimir-Edit extensão do Firefox da Mozilla.
Passo 2: Quando você chegar a uma página Web que pretende imprimir, como esta receita, clique no botão da barra de ferramentas de impressão-Edit e selecione "Editar Print."


CLIQUE NA IMAGEM PARA AMPLIAR

Passo 3: Quando o editor de impressão-Edit aparecer, você vai perceber que algumas das imagens do anúncio já foram removidos, mas os espaços reservados ainda estão lá. Para removê-lo e qualquer outro elemento na página, clique em seções da página que você não quer, então clique no botão "Excluir".

CLIQUE NA IMAGEM PARA AMPLIAR

Passo 4: Quando você tem a página de busca exatamente do jeito que você quer, clique no botão Preview. Se você gosta da sua aparência, clique em Imprimir e você está feito.

CLIQUE NA IMAGEM PARA AMPLIAR

É isso aí. Uma alternativa de economia de tempo para apagar todos os elementos na página é selecionar apenas o elemento que você deseja manter usando o botão Excluir exceção.



Integrar a sua localização em seu computador Windows 7 sem GPS

GPS tornou a vida muito diferente (e, sim, melhor) para muitos de nós, mas não é a única maneira de obter informações de localização. Windows 7 tem um built-in quadro de sensores que está apenas começando agora um pouco de amor desenvolvedor. Dê uma olhada Geosense, uma ferramenta, bacana livre que pings locais Wi-Fi, os sinais de celulares e outros dispositivos estacionários para obter um bloqueio no local atual do seu computador. É liso e sem costura, e há probabilidade de ser muito poucos aplicativos que façam uso dela em breve. Veja como obtê-lo: 

1 - Baixe e instale Geosense aqui .
2 - Habilitar Geosense abrindo o Painel de Controle, selecionando "Hardware e Sons", depois "Enable localização e outros sensores."

CLIQUE NA IMAGEM PARA AMPLIAR

              

3 - Marque a caixa ao lado Geosense, clique em "Aplicar".
4 - Check it out por  baixe esse cliente Google Mapas(Clique Aqui)  que devem levar muito rapidamente a sua localização actual e permitem que você pesquise as comodidades e serviços próximos - ótimo para os viajantes perdidos! 

CLIQUE NA IMAGEM PARA AMPLIAR



Pronto!

segunda-feira, 12 de dezembro de 2011

Download Windows Login Screen 8 para Windows 7

Esta tela de login foi criado por " PeterRollar "@ DA. Ela substitui a tela padrão de login do Windows 7 com a nova tela de login do Windows 8, que se parece com tela a seguir:
Esta tela de login só pode ser usada apenas em Windows 7 32 bits com SP1.


TUTORIAL DE COMO INSTALAR


1. Primeiro de download de arquivos a seguir:
Extraia o arquivo RAR baixados usando 7-zip ou WinRAR e você receberá uma pasta contendo seguintes dois arquivos que são necessários para que o Windows 8 tela de login look-como no Windows 7:
  • Authui.dll
  • basebrd.dll
"Authui.dll" é o arquivo principal, que irá fornecer o Windows 8 tela de login no Windows 7. "Basebrd.dll"arquivo só irá substituir o Windows 7 logotipo da marca que é exibido na parte inferior central da tela de login com o novo logotipo da marca Windows 8.
2. Depois de extrair o arquivo baixado, vá para "C: \ Windows \ System32" e tomar posse da pasta de arquivo Authui.dll. Para tomar posse, você pode ter ajuda de tutorial a seguir:
PS: Nós assumimos que você tem instalado o Windows 7 no drive C:, se a sua instalação em alguns outra unidade em seu sistema, altere C: \ para essa letra de unidade.
3. Depois de ter tomado posse do arquivo, renomeá-lo para algum outro nome como authui_bak.dll
. 4 Agora copiar o arquivo Authui.dll nova a partir da pasta extraída para "C: \ Windows \ System32" pasta.
5. Agora vá para "C: \ Windows \ Basebrd \ Branding" pasta e tomar posse do arquivo basebrd.dll.
6. Depois de ter tomado posse do arquivo, renomeá-lo para algum outro nome como basebrd_bak.dll
. 7 Agora copiar o arquivo basebrd.dll nova a partir da pasta extraída para "C: \ Windows \ branding \ Basebrd" pasta.
8. É isso. O Windows irá começar a usar os novos arquivos e você vai desfrutar do Windows tela de login 8 no Windows 7

A pasta Conexões de Rede está vazia, não mostra a Lista de Adaptadores de Rede

Primeiramente desculpe pela baixa postagem nos últimos dias, o Admin Hc está sem net em casa e eu estive passando mal, mas já estou melhor e de volta a ativa!
Hoje eu vou postar uma solução de um problema estranho que eu enfrentei ontem. Ontem eu atualizei o driver da minha placa de rede e quando eu reiniciei meu sistema, eu me deparei com um problema estranho.
De repente, o ícone de conexão de rede na bandeja do sistema começou a mostrar um ponto de exclamação amarelo sobre ele, como mostrado na figura abaixo:
Eu verifiquei a conectividade com a Internet e estava trabalhando absolutamente bem. Eu era capaz de navegar na Internet.
Para investigar o problema, eu verifiquei a pasta Conexões de Rede e para minha surpresa, ela estava vazia. Não foi mostrado a lista adaptadores de rede:
Para corrigir esse problema, você só precisa seguir estes passos:


1. Digite regedit na caixa EXECUTAR ou iniciar menu de pesquisa e pressione Enter. Vai abrir o Editor do Registro.
2. Agora vá para seguinte chave:
HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Network
3. No lado direito do painel, você verá uma chave nomeada de "Config". Selecione-a e pressione a tecla Delete em seu teclado. Você só precisa excluir Configuração chave.
Não se preocupe. Quando você excluir a chave e abrir a pasta Conexões de Rede ou reiniciar o sistema, o Windows automaticamente recria a chave. Ao excluir a chave estamos apenas limpando o cache de configuração.


FONTE: www.askvg.com

domingo, 11 de dezembro de 2011

Curso ActionScript 3.0


O ActionScript 3.0 tem se tornado uma das linguagens mais poderosas e mais usadas no mundo inteiro. Poucas linguagens conseguem rodar em qualquer sistema operacional e ainda rodar em diversos tipos de dispositivos, como PC’s, Mobile, Android e TV.

Ser programador em Flash é estar preparado para trabalhar em centenas de agências no Brasil e no mundo.

Para você que já fez o curso básico de ActionScript 3.0 essa é a oportunidade de dar continuidade aos estudos e a sua carreira como desenvolvedor Flash.

► Capítulo 1

  • Apresentação do Curso 
  • Novidades do AS 3 
  • Agora é obrigatório declarar a variável 
  • Novos tipos de dados: i:int i:uint 
  • Mais fácil trabalhar com XML 
  • Relatório de erros mais detalhado 
  • Expressões regulares (maior suporte) 
  • Eventos de objetos 
  • Painel action e como persoanlizar (fontes, cores, etc) 
  • Exemplo de como declarar uma variável 
  • Comentários em linha e em bloco (botões superiores do painel de action) 
  • Regras sobre declaração de variáveis 
  • Não use caracteres especiais 
  • Cuidado com case sensitive 
  • Tipagem var nome:String; 
  • Separar Nomes por iniciais maiúsculas NomeDoObjeto 


► Capítulo 2 

  • Como declarar variáveis e tipo de dados 
  • String, Number, Boolean 
  • Como atribuir valores a uma variável 
  • Saída com o trace 
  • Atribuir valor já na declaração da variável 
  • Concatenar no AS3 
  • Tipo de dados int e uint (não usa negativo) e os dois não usam decimais 
  • Como criar constantes 
  • Tentar alterar o valor da constante e mostrar que dará problema 
  • Dicas sobre tipos de dados 
  • Number apenas para cálculos, não é para rg, cpf, telefone e etc 
  • Condicional IF e Else 
  • Teste lógico de variáveis 
  • Condicional IF com E e OU 
  • Switch Case 
  • Array 
  • Como encontrar o tamanho de um array (.lenght) e como excluir o últimoelemento do array .pop() 
  • Como fazer uma pesquisa dentro de um array (index.of) 
  • Laço While 
  • Laço For 
  • Se ele não encontrar aparecerá -1 
  • Números Randômicos (Math.random()) 
  • Arredondamentos 
  • Criar Simulador de Jogo da MegaSena 
  • Criar Simulador de Sorteio de Brindes de Palestras 
  • Criar exemplo: Frase do Dia com Array Randômico 


► Capítulo 3

  • Alterar propriedades via ActionScript 3.0 
  • Alpha 
  • Visible 
  • Rotation 
  • Alterar propriedades via ActionScript 3.0 
  • Posicionamento (x e y) 
  • Tamanho Proporcional (scaleX e scaleY) 
  • Tamanho Real (Width e Height) 
  • Propriedade Text com campos de textos dinâmicos 
  • Rotação 
  • Eixo Y (3D) 
  • Eixo X (3D) 


► Capítulo 4 

  • Funções (Execução e Retorno) 
  • Exemplo de como criar e como chamar uma função de execução 
  • Funções (Exemplo de Como Criar função de Retorno) 
  • Funções com Argumentos/Variáveis 
  • Funções com Vários Argumentos/Variáveis 


► Capítulo 5 

  • Eventos de Mouse com Funções (Click) 
  • Eventos de Palco/Stage (Handler) 
  • Eventos de Teclado 
  • Exemplo para mover para cima, para baixo, direita e esquerda pelo teclado usando switch 
  • Criar exemplo unindo tipo de funções (Retorno e Execução) 
  • Criação de Links em AS 3.0 (URLRequest) 


► Capítulo 6 

  • startDrag and stopDrag 
  • startDrag and Stop Drag com e.target e uma única função 
  • Criando cursor do mouse personalizado (mouse.hide) 
  • Desenhando via Action (drawRectangle, drawCircle) 
  • startDrag and stopDrag com objetos desenhados via action 
  • tornando o clicado o primeiro na sobreposição sobre os outros objetos 


► Capítulo 7 

  • Classe Tween – Animação via Action (Elastic) 
  • Outros Exemplos (Bounce, mostrar com Y, mostrar in, out, InOut) 
  • Tween event e a propriedade Yoyo 


► Capítulo 8

  • Classes TweenLite e TweenMax (www.tweenlite.com) 
  • TweenLite.to (mostrar: x, y, rotation, alpha) 
  • TweenLite.to (como usar o ease, bounce, back, e outros da pasta) 
  • TweenLite.to 
  • Como verificar o final da animação 
  • Como passar parâmetros 
  • TweenPlugin: alterando a cor via tween com action 
  • Criando o exemplo do carro para mudar a cor dinamicamente 
  • TweeLite 
  • e.target 
  • TweenMax.from TweenMax.to 


► Capítulo 9

  • Objeto Date(exemplos de meses, dias, anos, dias da semana) 
  • Criando um relógio Digital 
  • Criar um Relógio Analógico 


► Capítulo 10

  • Carregar arquivos externos (loader, addChild) – Criando mini-site 
  • Criar (usando e.target) propriedade para uma função servidor para todos botões carregar cada um seu swf correto 
  • Criando um preload com percentual e barra de progresso 
  • Fazendo a barra e o texto sumir quando o carregamento for concluído 
  • Tratando erros (IOErrorEvent) 


► Capítulo 11 

  • Carregar textos externos 
  • Carregar textos externos a partir de eventos de botões 
  • Criando barra de rolagem para caixa de textos e como personalizar a barra de rolagem 


► Capítulo 12

  • Carregar variáveis externas (loadVariables) 
  • Carregar variáveis externas em campos de texto dinâmico 
  • Fazendo o placar atualizar automaticamente 


► Capítulo 13

  • Exemplo Switch (revisão) / Eventos de Teclado (Revisão) / stage.addEventListener (exemplo) 
  • Event.ENTER_FRAME (exemplo) 
  • Valores Randômicos (exemplo/revisão) 
  • stageHeight e stageWidth 
  • hitTest – Colisão (exemplo) / IF e else 
  • MovieClip como Class (export for actionscript) 
  • removeEventListener (exemplo) 


► Capítulo 14 

  • Projeto Final – Criação de um Game 


►Capítulo 15 

  • Projeto Final 2 – Criação de um Site

Tamanho : 921 MB
Senha : Não Contem SENHA!
Upload : MegaUpload.com


quinta-feira, 8 de dezembro de 2011

Criando uma Maquina Virtual com VirtualBox

Veja como virtualizar sistemas operacionais sem precisar abrir mão do seus sistema operacional atual, sem precisar fazer dual boot, Utilizando um dos melhores programas para esse trabalho o VirtualBox.



Download do Programa - DOWNLOAD

quarta-feira, 7 de dezembro de 2011

Criação de Maquina Virtual - VirtualBox

VirtualBox é uma mais bem conceituadas opções para emulação de sistemas operacionais em máquinas virtuais. Com ele você pode rodar um sistema dentro de outro, como o Ubuntu (ou qualquer outra distribuição de Linux) em um PC com Windows ou Mac, e vice-versa.

Retoques na interface

Se você usou outras versões do VirtualBox, logo de cara vai notar que a interface do programa ganhou alguns retoques e agora exibe informações completas sobre as máquinas virtuais existentes no aplicativo. Além dos dados técnicos, que ajudam o usuário a se informar sobre as configurações do sistema, o programa exibe também uma miniatura de pré-visualização.

A miniatura terá grande utilidade para quem possui várias máquinas virtuais funcionando, pois ajuda a evitar que processos sejam encerrados por engano. Estas duas novidades, mais fáceis de notar a uma primeira olhada, mostra que o quesito praticidade foi tratado com bastante carinho pelos desenvolvedores da Oracle.

Tamanho : 
Senha : Não Contem SENHA!


Tutorial The Mole



O nome já diz tudo, já postei o programa agora deixo um tutorial de como explorar SQL automaticamente com este poderoso programa, o pessoal aqui do Brasil não conhece muito ele, então o tutorial aqui disponibilizado é do site oficial traduzido com o Google Translator(c) e Microsoft Translator(c) (Eu particularmente preferi a tradução deste).


Spam diz que sua conta do Hotmail está bloqueada para roubar senhas - CUIDADO!

Hoje recebi de um contato meu um e-mail dizendo que a Windows Live(c) tinha bloqueado minha conta de e-mail da Hotmail. Primeiramente, a Windows Live nunca vai pedir informações pessoais por e-mail, ela mesma já cansou de dizer isto. Outra coisa, o link da qual você será levado é este:


http://doiop.com/a20i92?hotmail.com/accounts.live?0.91107.1.03876.0.28612


Repare na parte destacada de vermelho, é um domínio que não pertence de forma alguma a Windows Live(c). Veja o corpo da mensagem, é feito um jogo de montagem com imagens da Hotmail(c) para trazer mais veracidade ao e-mail:

A SOLUÇÃO É BEM SIMPLES, DELETE O E-MAIL SEM CLICAR EM QUALQUER LINK DESTE.

terça-feira, 6 de dezembro de 2011

The Mole - Ferramenta de Exploração SQL automática

The Mole é uma ferramenta de exploração automática de SQL Injection. Apenas fornecendo uma URL vulnerável e uma seqüência válida no site ele pode detectar a injeção e explorá-la, usando a técnica de união ou uma técnica de consulta baseada boolean.



Características
  • Suporte para injeções usando Mysql, SQL Server, Postgres e bancos de dados Oracle.
  • Interface de linha de comando. Comandos diferentes desencadear ações diferentes.
  • Auto-completar para comandos, argumentos de comando e nomes de tabela de banco de dados e colunas.
  • Suporte para filtros de consulta, a fim de contornar certas IPS / IDS regras usando filtros genéricos, ea possibilidade de criar novos facilmente.
  • Desenvolvido em python 3.
DOWNLOAD