Invasão no Windows 8 através do Java Signed Applet

Este vulnerabilidade permite ao invasor obter qualquer dado de um computador como Windows 8, pois através de engenharia social como induzir os usuários.

123

segunda-feira, 26 de julho de 2010

Como montar seu Propio PC - Monte seu PC em 30 Minutos

Parte 1 de 5 Parte 2 de 5Parte 3 de 5Parte 4 de 5 Parte 5 de 5E isso ae galera....Fonte : YouT...

segunda-feira, 19 de julho de 2010

Bloquear troca de papel de parede no windows XP

Realmente não existe uma maneira de bloquear totalmente a alteração do papel de parede no Windows XP, poderíamos remover as propriedades de vídeo ou até bloquear o acesso ao painel de controle mas o usuário podería abrir qualquer navegador e definir uma imagem como plano de fundo do mesmo jeito. Porém nem tudo esta perdido uma maneira simples de se resolver este problema é fixar um papel de parede toda vez que o usuário efetuar logon, para isso usaremos um script em Visual Basic e a ferramenta gpedit para gerenciar diretivas de grupo. Mãos a obra...

domingo, 18 de julho de 2010

Postagens com assinatura personalizada do autor.

Postagens com assinatura personalizada do autor.Talvez você já tenha visto em alguns blogs no final da postagem a assinatura do autor personalizada, isso é mais comum em blogs com múltiplos autores, mas também pode ser implantado em blog de um único autor. Isso não traz nenhum beneficio ao blog, a não ser o estético quando o blog é editado por um unico autor.Mas caso você se interesse, siga os procedimentos abaixo: 1. Criar uma assinatura...

Diário Hacker – Confissões de Hackers Adolescentes

Mais do que apenas uma série de histórias sobre os aspectos técnicos de inúmeras proezas, o livro tenta analisar o motivo pelo qual esses adolescentes têm se envolvido em ações hackers. Os leitores descobrirão como os hackers pensam e agem, e também os aspectos internos e externos que os guiaram – e ainda os guiam – para o submundo hacker, e, uma vez nesse submundo, o que encontraram.TAMANHO: 85 MbSENHA: Não requerida.DOWNL...

Bom galera sou o mateus,postados do hc host,hoje estou me retirando do site e retirando minhas postagens por um vacilo do guilherme desejo sorte a todos e sucesso a e...

Symantec Norton Ghost v15.0.1.36536

Com as ferramentas avançadas incluídas no Norton Ghost, você pode tirar de proteção de dados para o próximo nível. Um-para-um gerenciamento remoto faz o backup de outros computadores em sua rede que tem o Norton Ghost 12.0 ou superior instalado e LightsOut Restore permite que você instale o software de recuperação de ambiente no seu disco rígido para que você sempre estará pronto para se recuperar. Tamanho: 135 MbSENHA: Não requerida.Downl...

sexta-feira, 9 de julho de 2010

Postanto no blog pelo seu e-mail !

Texto: Andréa Motta Há alguns dias, diversos usuários  do Blogger enviaram   mensagens  ao   Grupo de   Ajuda do  Google relatando a  dificuldade de publicar seus posts, uma  vez que as   guias   da   página de   postagem   haviam desaparecido. Ouvi  a mesma queixa de   um amigo que  também  tentava  publicar. Eu,...

quinta-feira, 8 de julho de 2010

Concurso Hacker

Devem ser os 10 mil dólares mais rápidos que Charlie Miller já ganhou na vida, apenas 2 minutos.O hacker foi o primeiro a invadir um dos três laptops (e ganhar o prêmio máximo de 10 mil dólares) nesta quinta-feira (27/03), o MacBook Air, no caso, durante o concurso “PWN 2 OWN” na conferência CanSecWest.Organizadores do evento ofereceram um Sony Vaio, um Fujitsu U810 ou o MacBook como prêmios, afirmando que eles poderiam ser ganhos por qualquer um...

sexta-feira, 2 de julho de 2010

Baixando vídeos de qualquer Site !

...