Cursos de Informática Grátis www.megainforcursos.com

21 de dezembro de 2010

Um dos Antivirus mas utilizados no momento Avast Internet Security Completo com licensa valida por um ano. Scaneado sem nenhum virus.   BaixeSemvirusFul...

19 de dezembro de 2010

IP Get ( Pegar Ip Por MSN)

IP Get ( Pegar Ip Por MSN)Esse método tem como objetivo pegar o Ip de quem você conversa pelo MSN , assim se você quizer fazer uma invasão por Ip fica bem mais fácil ! Download: http://www.4shared.com/file/35361224/af ... d=ba241a3e o Ipget é um plug do msn plus , se você não tiver o MSN plus instalado em seu Pc pode baixar ele aqui nesse site ! http://baixaki.ig.com.br/download/Messe ... s-Live.htm __________________________________________________ Comandos para IPGET Como Usar o IPGet ele irá pedir para importar, ai vc importa...dps instale o WinPcap, Abra o Prograa Winpcap, na pasta dele no diretório Arquivos de Programa Para ver o IP da pessoa, voce precisa ter uma conexão com ela (jogo, manda arquivo por msn, etc), não é preciso aceitar o arquivo mandado por msn, só de colok...

Habilitando/ Desabilitando Firewall do rotiador

Uma dúvida constante de quem usa roteadores é na hora de mexer com o firewall do mesmo. Habilitar ou desabilitar? Sempre fica um ponto de interrogação!Antes de tudo vamos entender a função do firewall do nosso roteador.O firewall do roteador é como qualquer outro firewall, porém a sua função é monitorar as portas do roteador e evitar uma possível invasão ao mesmo.Ao contrário do que muitos imaginam, quando instalamos um firewall em nosso sistema operacional, ele não irá proteger as portas do nosso roteador, a sua função será apenas proteger as portas do nosso computador, sendo assim, se o roteador não tiver algum firewall, ele estará sujeito a invasões como por exemplo “DNS rebinding“.Ao lidar com alguns programas hacker ou...

Criando conta DYNS para acesso remoto em seu micro

Pessoal, vou ensina-los hoje a configurar de forma rápida e tranquila uma conta dynDNS, e no próximo artigo explicar algumas coisas que podem ser feitas como acesso remoto ou VPN para troca de arquivos da onde estiver! Primeiramente a conta: Acessem o site: http://www.dyndns.com/Clique em Creat Account no topo da página.O cadastro é bem simples, você cria um usuário único, uma senha e deve confirma-la logo em seguida, um e-mail pessoal e deve confirma-lo em seguidapróximo passo se você deseja receber as novidades que rolam na provedora dynDNS, digite o captcha corretamente e selecione que você está de acordocom as normas deles! Você deverá agora confirmar o e-mail na sua caixa de entrada. Agora a parte crucial, é a hora de criar um hostname,...

Acesso remoto VNP

Conforme dito no artigo, Criando Conta DYNdns e Acessando Remotamente seu Micro! .Continuarei aqui para ser definitivo e demonstrar algumas possibilidades que existem neste tipo de serviço.O intuito aqui é ser simples, não entrar em méritos de segurança, apesar de ser importante ou entrar em méritos de configuração decada modelo de roteadores, pois este assunto seria muito mais extenso.Claro que ao final deste artigo estarei relacionando links sobre assunto, falando mais sobre a segurança dos tipos de conexão feitos aqui. IniciandoCrie uma conta de usuário remoto com permissões, evite criar usuário pelo Contas de Usuários do Windows.Segue o Caminho: Painel de Controle > Ferramentas Administrativas > Gerenciamento do Computador...

Para quem esqueceu a senha do Windows Xp

 Para aqueles bons usuários do Windows que esquecem a bendita senha do Administrador e dos outros 50 usuários cadastrados,para que você não perca mais a noite de sono gerando combinações impossíveis e infinta, encontrei na internet eutilizei logo em seguida para um caso desse descrito e aprovado passo a vocês! Nome: OPHCRACKFunção: Descobrir Senhas dos Administrador e usuários limitados do windows assim como usuários de sistemas.Como Acontece: Ele é baixado na internet, como imagem de CD  (LiveCD) e você deve queimar uma mídia, logo ele se tornará um disco de boot.Ele é capaz de recuperar senhas até do Windows Vista (Pasmem) e esta ferramenta vai além do descrito e traz mais informações sobre o S.O que ele estiver rodando.Outra...

Tornando Windows Xp 2 em Xp3

Nesse ano (2010) a Microsoft oficializou o fim do suporte ao Windows XP Service Pack 2 (SP2), ou seja, não será lançado mais nenhuma atualização para essa versão, com isso, quem usa o Windows XP SP 2 fica exposto a invasões, já que novas vulnerabilidades são descobertas a cada mês. As versões SP3 do Windows ainda continuam recebendo atualizações.Para saber se o seu Windows XP é o Service Pack 2 ou 3 clique com o lado direito do mouse em “Meu Computador” e em seguida clique em “Propriedades“. Irá aparecer uma janela com informações da versão do Windows XP.Nesse tutorial eu vou mostrar uma forma muito simples, de fazer com que o seu Windows XP SP2 se torne superficialmente um Windows XP SP3, dessa forma ele poderá receber todas as atualizações...

As ameaças mas comuns na internet

Que a Internet não é segura, isso não é mais nenhuma novidade, todos já devem saber que ao mesmo tempo que a Internet nos trás benefícios, ela também nos trás ameaças que podem prejudicar não só o nosso computador, mas também a nossa reputação e vida social. Mas quais são as principais ameaças que a Internet nos trás?O site CIO.com fez uma pesquisa em busca das 17 ameaças mais comuns da Internet,e o resultado …, bom, o resultado é mais ou menos que imaginávamos.1 FlashVira e meche é encontrado uma vulnerabilidade no flash, como ele é vastamente usado em sites, essas vulnerabilidades acabam se tornando ameaças para os usuários.2 Links encurtados no TwitterOs links encurtados postados no Twitter podem esconder malwares...

O que é um endereço Mac?

Os endereços MAC (Media Access Control) são responsáveis pelo controle de acesso a um rede Ethernet.Toda placa feita para comunicação em rede, recebe um endereço MAC, esse endereço é atribuído individualmente de forma física, via gravação direta no chip de memória ROM da placa, por isso que o MAC é um endereço físico, ele não é atribuído com auxilio de um software.Um endereço MAC é composto por 48 bits em algarismoshexadecimais (de 0 a F), sendo que 24 desses 48 bits, representam o código de controle que cada fabricante recebe da IEEE (Instituto de Engenheiros Eletricistas e Eletrônicos), esse código de controle também é conhecido como OUI e esta presente nos 6 primeiros dígitos de...

Pode está avendo uma Guerra Cibernectica agora mesmo cuidado

Você sabe o que é CiberGuerra?Em meados século 21, aonde tudo esta conectado, aonde tudo depende de um sistema, aonde tudo é automatizado, para que os terroristas ou países inimigos gastariam bilhões de dólares em armas, tanques de guerra e aviões, se com um simples vírus de computador é possível fazer um país parar, ou até mesmo virar um verdadeiro caos?Quem já assistiu o filme “Duro de matar 4.0“, sabe mais ou menos do que eu estou falando. Apesar de ser um filme, ele mostra muito bem, o risco que um país corre ao se expor excessivamente usando sistemas vulneráveis, suscetíveis a ataque de Hackers, Crackers ou Guerrerios cibernéticos.Mas como é possível guerrear pela Internet?Quando dois países declaram guerra qual é o propósito...

Vulnerabilidade em Empresas

Como todos nós já sabemos, basta um computador ficar conectado 1 hora na Internet sem nenhum software de segurança, para que o mesmo seja atacado por alguma praga virtual, isso parece meio assustador, mas é a mais pura realidade.Agora imaginem, se um computador doméstico, que potencialmente é usado apenas para uso pessoal e tarefas simples, já é visado por Crackers, imaginem então computadores e redes corporativas que fazem diversas transações por dia, ou até mesmo por hora, além de trafegar informações e segredos da própria empresa.Como já podemos imaginar a maioria das grandes empresas se não todas, sofrem por dia diversas tentativas de invasão por meio de suas redes, sistemas ou até mesmo por meio de engenharia social, o objetivo...

Delphi Aula 1

Olá amigos do Baixe Sem Virus Full, primeiramente gostaria de dizer que e um enorme prazer de estar fazendo parte da Equipe MH, que com certeza é um site referencia em conteúdo hacking e tecnologico.Antes de mergulharmos no mundo da programação (Codigos Avançados), vamos ver uma breve Introdução Teórica do Delphi:O ambiente Delphi foi criado pela Borland Software Corporation, utilizando a Linguagem Object Pascal com extensões orientadas objetos. O Delphi é muito utilizado no desenvolvimento de aplicações desktop, aplicações multicamadas e cliente/servidor, compatível com os bancos de dados mais conhecidos do mercado. O Delphi pode ser utilizado para diversos tipos de desenvolvimento de projeto, abrangendo desde Serviços a Aplicações Web e CTI.O Delphi é um ambiente de desenvolvimento...

Page 1 of 14912345Next

 
Design by Wordpress Theme | Bloggerized by Free Blogger Templates | coupon codes