10 Maneiras de acessar um site bloqueado


10 Maneiras de acessar um site bloqueado

1 – Acesse pelo IP:

Esta é a maneira mais simples de burlar bloqueios apenas por url. Ao invés de digitar por exemplo, youtube.com, você digitaria 208.65.153.242. Uma ferramenta online que lhe mostra o IP de um site você encontra Aqui

2 – Utilize o cache do Google:

Se o site que deseja acessar não é tão atualizado, ou a informação que procurada não é a mais recente, você pode tentar a imagem que está armazenada no Google. É só clicar no “Em cache” nos resultados do Google. Ou digitar o comando “cache:site” na pesquisa do Google. Exemplo: cache:http://gulp.com.br

3 – Tente um Anonymizer:

Por este método você acessa através de um terceiro servidor. São serviços oferecidos muitas vezes gratuitamente, onde você acessa o site que deseja, mas não sai deste outro site, que busca as informações que você quer.

O problema acontece quando alguns desses serviços já estão bloqueados, ai deve-se tentar outra maneira. Para ver bons serviços, procure aqueles que encriptam a url, experimente utilizar o Proxify e o Block Stop, já famoso Anonymouse não oculta a url, então fica mais fácil ser descoberto pelos serviços de filtro.

4 – Utilize os tradutores online:

Esse método funciona quase igual ao descrito acima, como um web proxy. Você pode tentar o Babel fish do altavista e o Google Translate.

5 – Utilize o Google Mobile Search:

Não é a melhor maneira de ver o resultado, mas funciona, também similar a utilizar um web proxy.Link para o serviço .

6 – Utilize um servidor Proxy gratuito:

Existem diversos servidores proxies gratuitos. Por este método você deverá mudar sua configuração da internet, o que se faz facilmente em qualquer browser. Aqui segue uma lista deles. Os que iniciam com 200 correspondem a proxies no Brasil e podem ser mais rápidos.

7 – Receba páginas por e-mail:

Dessa maneira você receberá uma página de cada vez. Obviamente, não é possível acessar uma grande quantidade de informações.

Alguns serviços; você utiliza SEND http://www.yahoo.com/ no corpo da mensagem e envia para agora@dna.affrc.go.jp Este endereço de e-mail está protegido contra spambots. Você deve habilitar o JavaScript para visualizá-lo. para receber a página. Serviços semelhantes ao web2mail.

G.E Boyd tem uma grande lista de servidores, mas muitos já não estão funcionando.

8 – Tenha seu próprio servidor proxy:

Esta é uma técnica mais avançada e possivelmente a melhor. Ela necessita de um servidor que pode estar em sua casa ou um host.

Você pode habilitar encriptação SSL e prevenir o roubo de conteúdo. Também coloque algum controle de acesso, mas sempre tenha em mente que alguém poderá encontrar e burlar sua segurança.

Utilize o servidor Apache como servidor proxy, seguindo estes procedimentos (um pouco complexo)
Com o Privoxy – mais recomendado – basta seguir as instruções desta página.

Ou utilize o PHPProxy como seu servidor proxy. Você pode usar PHPProxy e fazer sua configuração.

9 – Use um proxy distribuído Tor:

Tor é um servidor proxy avançado que utiliza múltiplos servidores anônimos para um único request.

Este necessita que você baixe e instale este aplicativo.
10 – Utilize um serviço alternativo:

Quando tudo acima falhar, você pode tentar trocar os serviços.

Se o Gmail é bloqueado, você pegar qualquer outro serviço de e-mail mais desconhecido e habilitar o encaminhamento de mensagem no Gmail para este.

Obs:

Seja cuidadoso quando estiver utilizando servidores proxies gratuitos.

É possível que quem esteja hospedando o serviço, esteja coletando as informações que trafeguem por ele.

Então não é recomendável colocar informações sigilosas como o número do seu cartão de crédito.


Crie um Transmissor Infravermelho Para O Seu PC
IrDA Construíndo Um Transmissor Infravermelho Para O Seu PC
-
Apostila sobre como fazer um dispositivo Infra-Red caseiro para seu micro conectar com todo dispositivo Infra-Vermelho(IrDA), como celulares, palm-tops, notebooks, etc.
-

http://w15.easy-share.com/11557611.html


Curso de PHP - Modulo 2



Neste curso você vai aprender a criar um sistema com 3 niveis de usuários e área administrativa, os acessos são por meio de login, e poderá criar quantos níveis de usuários desejar, além de aprender a utilizar: Sessão em php - thumbnails (imagens em miniatura) - GD2 - Formulários avançados(comma separated chekboxes dinâmicos)- KTML4 - Downloads em área restrita (liberado ou logado) Controles (ktml - uploads de imagens - date picker), Exibir determinada região da página - sql avançado - count(campo) - RSS com php e xml - sessão - paginação - abandonar sessão -validação XHTM 100% - padrões W3C e muito mais ...Particularidades do curso : web 2.0 - XHTML - Padrões W3C

Nome do Autor: Gerson Nathan Dias

Gênero: Curso

Idioma: Português



http://hotfile.com/dl/10005965/13f792c/Curso_de_PHP_Mdulo_02.Parte-01.rar.html
http://hotfile.com/dl/10005949/fbdab0b/Curso_de_PHP_Mdulo_02.Parte-02.rar.html
http://hotfile.com/dl/10004635/9e1425c/Curso_de_PHP_Mdulo_02.Parte-03.rar.html
http://hotfile.com/dl/10003952/ba50ec5/Curso_de_PHP_Mdulo_02.Parte-04.rar.html
http://hotfile.com/dl/10002528/9c2a88f/Curso_de_PHP_Mdulo_02.Parte-05.rar.html

http://hotfile.com/dl/10002525/74856a3/Curso_de_PHP_Mdulo_02.Parte-06.rar.html
http://hotfile.com/dl/10020186/3b8b008/Curso_de_PHP_Mdulo_02.Parte-07.rar.html
http://hotfile.com/dl/10020893/a9f7a3a/Curso_de_PHP_Mdulo_02.Parte-08.rar.html
http://hotfile.com/dl/10000602/1980915/Curso_de_PHP_Mdulo_02.Parte-09.rar.html
http://hotfile.com/dl/10000109/2d1efba/Curso_de_PHP_Mdulo_02.Parte-10.rar.html

http://hotfile.com/dl/9999041/91e4488/Curso_de_PHP_Mdulo_02.Parte-11.rar.html
http://hotfile.com/dl/9998880/307db02/Curso_de_PHP_Mdulo_02.Parte-12.rar.html
http://hotfile.com/dl/9997782/4826764/Curso_de_PHP_Mdulo_02.Parte-13.rar.html
http://hotfile.com/dl/9997781/b0ebf7f/Curso_de_PHP_Mdulo_02.Parte-14.rar.html



Curso de PHP - Módulo 1



Neste curso de puro php, você irá aprender a dominar técnicas de programação utilizando a linguagem php, o único curso prático de php da web, exemplos baseados em situações reais. Aprenda a reduzir em muito o tempo de desenvolvimento de projetos complexos com estas técnicas de programação. Vimos a necessidade de explanar o php da forma mais fácil possível , pois percebemos que na web muitos tem ensinado aplicações complexas de forma complicada e antiquada, apenas para esbanjar seus conhecimentos. Por isto este curso é altamente recomendado para todo tipo de pessoas tanto a programadores experiêntes como aos que estão iniciando, pois já começará aprender php da forma mais prática possível. Atenção: neste curso não é utilizado nenhuma extensão. (a famosa php na unha) O curso é explanado na plataforma Dreamweaver CS3, utilizando Mysql e sql respectivamente. O nível do curso é forte e preciso. Fundamental para um bom programador. Todos os exempos são passo a passo. Este treinamento é mais que um curso, é garantia de aprendizado. Ele tambem é um curso pré-requisito do curso de Ajax .

Nome do Autor: Gerson Nathan Dias

Gênero: Curso

Idioma: Português

http://rapidshare.com/users/P5CMYB


Curso de Webdesign Layouts



O Curso de Webdesign é ministrado em Dreamweaver CS4, Flash CS4, FireworksCS4 e Photoshop CS4, tudo o que ha de mais moderno. Neste curso você vai aprender a fazer um layout no Photoshop CS4, fatiar no Fireworks, e a Criar a CSS do layout no Dreamweaver CS4 , tambem, você poderá neste curso a criar 2 tipos de banners em Flash CS4.

Autor: Gerson

Gênero: Curso

Idioma: Português

http://hotfile.com/dl/10029369/cfa25d0/Webdesign_CS4.Parte-01.rar.html


http://hotfile.com/dl/10028813/8d4cdb1/Webdesign_CS4.Parte-02.rar.html


http://hotfile.com/dl/10028354/0a5de68/Webdesign_CS4.Parte-03.rar.html


http://hotfile.com/dl/10027885/089b91e/Webdesign_CS4.Parte-04.rar.html


http://hotfile.com/dl/10027235/4e64b7a/Webdesign_CS4.Parte-05.rar.html


http://hotfile.com/dl/10027226/e96f692/Webdesign_CS4.Parte-06.rar.html


Licensa do Avast que não EXPIRA

Essa Licensa serve para qualquer versão do av AVAST * Ela realmente é uma licesa que nao expira !!!! * Eu já usei ela e APROVO !! * Essa é a 1º e unica licenca encontrada até agora que nao EXPIRA !!!!!! * W40750735H3500A1106-VWP8AA50

Qualquer problema é só colocar uma dessas que resolve.
*
*
*
S6601873R7825M0605-E3ZHUDDC
S6900666R1222M0605-SY1NZMJZ
S3108105R7693M0705-9ZBASKPH
S8815773R6396M1105-6KCR928B
S8019647R1270M1005-MAWNU58T

Avast Profissional Seriais Válidos por 6 anos!

S4800955R6589M0805-7C3DDJ1C S6601873R7825M0605-E3ZHUDDC S6900666R1222M0605-SY1NZMJZ S3108105R7693M0705-9ZBASKPH S8815773R6396M1105-6KCR928B S8019647R1270M1005-MAWNU58T S8019647R1270M1005-MAWNU58T S1608267R0816M0205-7ZAVP8VL S1813258R4975M1105-YMDS5LBV S2600732R4214M0905-6A5B27FK S1700953R6343M0905-KZ2FMNAM S0617422R1803M1105-9H1TP9CJ S1801390R3316M0505-63TXCFLH S6702434R5621M0805-2Z5Z4NHS S9812979R4167M1205-K8PPRH7Y S1208241R7329M0205-D0WZYL62 S7003143R5364M0605-B3U9TKDX S8506215R7017M0305-C8WYTEWZ S5608831R5332M0405-USBL9KKS S2908853R6876M0105-47TDHBE2 S8010734R9642M1005-1R87PNCA S0913241R8424M1205-T9BPFVVR S6900801R7001M0105-DJBNNPS9 S6508413R5671M0205-TC80A8CC S2709297R2087M0105-XXEXFA84 S7115609R6071M1105-U9Y0Z0XS S4004539R8752M0605-WU7RDZ7H S6803678R0100M0105-TDUMMJ25 S5302328R6004M0705-F8LU5WBE S2306084R1745M0105-1RFAPNAP S1903613R3648M0805-DLCVE8WE S5100113R3202M0505-F0A41SD5 S8603400R1365M0405-A2EFBPNY S9809390R8077M0305-CED4PSEF S2105413R7741M0005-6AYHKM7M S2415980R7386M1005-KMYCR1KB S0902016R3428M0805-EKA09HHV S8909091R5005M0105-06T2KR01 S4806724R1309M0005-6K0PLS1Y S6803316R4659M0105-F4K5T97F S3406298R5627M0505-2EEVSZXY S9711211R0954M1205-EABRJ3V9 S3808701R3023M0705-RA113MXP S9302459R5424M0305-TSADA94V S7009722R6016M0005-X5KP3DPS S1307705R4238M0805-ERSD72KH S8507265R8219M0805-XLKCX0NU S6208594R1237M0705-251D6TN5 S5707905R3045M0305-9F7KJ8E8 S3604330R2988M0505-CMF7LP8J S7703605R8944M0605-MZF7M5ZU S9706683R7483M0605-L3J9EHCP


Coloque senha nas pastas sem programas

Coloque senha nas pastas sem programas


Primeiro você abre o bloco de notas e cole o seguinte código:

CLS
@ECHO OFF
title COLOCAR SENHA EM PASTA
if EXIST "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" goto UNLOCK
if NOT EXIST Private goto MDLOCKER
:CONFIRM
echo Tem certeza que deseja trancar esta pasta(Y/N)
set/p "cho=>"
if %cho%==Y goto LOCK
if %cho%==y goto LOCK
if %cho%==n goto END
if %cho%==N goto END
echo Invalid choice.
goto CONFIRM
:LOCK
ren Private "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
attrib +h +s "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
echo Pasta trancada
goto End
:UNLOCK
echo Entre com a senha
set/p "pass=>"
if NOT %pass%== GALLO.U.H. goto FAIL
attrib -h -s "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
ren "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" Private
echo Destrnacada com sucesso
goto End
:FAIL
echo Senha Incorreta
goto end
:MDLOCKER
md Private
echo Pasta criada com sucesso
goto End
:End


Salve o texto na onde você quiser (para que futuramente você possa criar mais pastas privadas)

No código acima troque a palavra "GALLO.U.H." pela senha desejada

agora vá em salvar como e salve como protetor.bat

Pronto, ao clicar no arquivo protetor aparecera uma pasta com o nome de private.

você guarda tudo, na hora de fechar você clica no arquivo protetor e ele perguntará se você deseja fechar, você coloca Y para sim e N para não, não importa se o y ou o n seja maiúsculo ou minúsculo.

Para abrir a pasta basta clicar no arquivo protetor e ele vai pedir a senha.

Uma vantagem que quando a pasta some, ela não fica oculta, então não adianta digitar o diretório na barra de endereços que ela não aparece


¤ Técnicas de Web Design ¤

Disponibilizando aqui algumas apostilas de Web Design, são técnicas muito boas com o photoshop que eu estou utilizando na escola, é passo a passo
para cada efeito, são técnicas legais e imperdíveis. Tutorial explicativo para o Photoshop CS3 da ADOBE.

Dowload: http://www.mediafire.com/download.php?yyzlnmtditw


BURLANDO RAPIDSHARE E MEGAUPLOAD ( SEM PROGRAMA )

BURLANDO RAPIDSHARE E MEGAUPLOAD ( SEM PROGRAMA )






http://www.youtube.com/watch?v=ESg3A8DYkM0



PROGRAMA PARA FORMATAR O SEU PC


Active@ Kill Disk

Hard Drive Eraser esse programa é possível apagar todos os arquivos em todos os drives do seu computador permanentemente.

Não importa o sistema operacional, ele apagará permanentemente tudo o que você desejar.

clique aqui para baixar este programa
http://baixaki.ig.com.br/download/Active-Kill-Disk-Hard-Drive-Eraser.htm


Filmes de gênero Hacker

Título Original: Hackers,Outlaws & Angels
Gênero: Hacker/Documentário
Tempo de Duração: 52 min
Ano de Lançamento: 2003
Qualidade: DVDRip
Formato: Rmvb
Áudio: Inglês
Legenda: Português
Tamanho: 228 Mb

http://www.megaupload.com/?d=O05TJBN2


Filmes de gênero Hacker

Hacker 2- Operação Takedown
Sinopse:
Kevin Mitnick, Habilidoso hacker, consegue acesso aos arquivos FBI, tornando-se um dos piratas de informática mais procurado dos EUA. Para capturá-lo, o agente McCoy Rollins conta com ajuda de Tsutomo Shimomura, gênio da informática responsável por traças as pistas deixadas por por Kevin no ciberespaço. Ao contrário do primeiro "Hackers" este sim foi feito por alguém que entende do assunto. Imaginem o que é fazerem um filme sobre dinossauros e aparecerem uns bichos florescentes e com capacidades absurdas como cuspir fogo pela nuca, adormecer telepáticamente os opositores... etc. Foi isso que aconteceu no 1º Hackers. Muito espetáculo e pouquíssima ou nenhuma realidade. Aqui tudo é muito mais real e por isso mais "chato". Mais de 90% do trabalho de um "intruso" é chato, investigação e códigos e não reciclagens transformadas em mundos virtuais. Aqui os "hackers" são mais humanos e não os "freaks" cool do primeiro filme. Enfim. Se não era para ser uma sequela de Hackers ainda bem que o foi, Pois o argumento e realidade estão infinitamente superiores.

Nome: Hackers 2 Takedown
Tamanho: 561 Mb
Áudio: Inglês
Legenda: Embutida
Formato: AVI
Gênero: Hacker

Parte 1
http://www.megaupload.com/pt/?d=ASAOM8WX

Parte 2
http://www.megaupload.com/pt/?d=7C9X26PL


Baixe videos do Youtube sem Programa!

É mais simples do que parece!

Apenas acesse:


http://www.converta.com.br/

1° Busque o video

2°Escolha o formato

3°Baixe o video

Lá você pode baixar em formatos como:
*mp3
*mp4(Download para Ipod)
*3gp (Download para celular)
*mpeg(Download para computador)
*flv (download em flash video)


Password Generator 2.3

http://images.orkut.com/orkut/photos/OgAAAMKYI3OdqBITqKB2BwGSyo7Nv5wNOQkfKlI8DkJwrXjl2F7b0lCfILZMl0tM8zUMj0bo_2kW8joZPZsYzTzA17kAm1T1UKlTVdkRL8l2f0erYFh9LU9H8Mui.jpg

Para ajudar no processo de criação de senhas difíceis de serem descobertas ou quebradas, existem programas geradores de senha, como o Password Generator que pode ser baixado neste link abaixo:


Download:
http://www.4shared.com/file/95233035/5f176580/PasswordGenerator_Joey_Top_Secret.html


O programa pode gerar várias senhas com vários caracteres cada. São senhas impossíveis de serem adivinhadas, demoradas para serem quebradas e difíceis de serem lembradas.


Como nos podemos defender?
É importante saber para que servem e como se usam estas ferramentas, este meu pequeno guia apenas tem como objectivo alertar para o que podem encontrar à disposição de pessoas mal intencionadas.
NetStumbler – Nunca permita que o seu router difunda o seu SSID. Assegure-se que a sua rede está protegida usando autenticações e encriptações avançadas.

Kismet – Aqui realmente não há muito a fazer, ele descobrirá a vossa rede, no entanto esta deverá estar protegida com as tais autenticações e encriptações avançadas existentes nos vossos routers. Se não conseguírdes fazer essas protecções o vosso ISP tem à disposição técnicos que vos podem ajudar a configurar o router.

Airsnort – Usem uma chave de encriptação a 128-bit, pois se usarem a mais baixa a 40-bit WEP de nada podeis fazer contra esta ferramenta. Não quer dizer que a chave a 128 bits não possa ser quebrada, demora é muito mais tempo que pode demover o hacker. Para estar seguro use chaves de encriptação WPA ou WPA2.

Cowpatty – Conta esta ferramenta somente o protelar para descobrir a chave WPA, para isso ude chaves longas e complexas. Quanto mais complexa for mais dificuldade cria a quem usar esta ferramenta para invadir a sua rede.

Winshark – Use encriptação, assim quem “cheirar” a sua rede terá de enfrentar uma possibilidade ínfima de conseguir recuperar quaisquer dados.

WPA2 usa encriptação de dados AES, podemos dizer que é irrisória a possibilidade de um hacker quebrar esta cifra. Mesmo o protocolo WEP poderá encriptar os dados. Quando se encontrar num hotspot publico que geralmente não oferecem protecção para dados use aplicações de terceiros para encriptar os seus dados, mesmo se usar o messenger e derivados. Para empresas a solução é usar VPN e aplicações de terceiros para proteger os dados encriptando-os.

Só uma Observação:

O Kismet, para ser Usado corretamente depende de Vários fatores consideráveis

como a placa de rede etc.

E lembrando se for uma placa de rede que suporte totalmente o Kismet
você poderá rastrear várias redes sem que a placa sai alarmando

para todos o que você(s) pode(m) esta fazendo.


W-i-r-e-l--e-s-s Como driblar a segurança


Todos temos lido, visto e ouvido muita “propaganda” sobre insegurança nas redes Wireless. Quem não teve já contacto com redes desprotegidas? E os que se protegem sabem se estão seguros dessa forma?


É um “clichê” dizer que “nada é 100% seguro”, é verdade, nada é 100% seguro. Estou mesmo convencido que se alguém com certos e determinados conhecimentos se aplicar a explorar vulnerabilidades na segurança do Wireless, conseguirá frutos em quantidade industrial.

Quem estiver mal intencionado pode, com as ferramentas certas, descobrir redes desprotegidas e de alguma forma prejudicar quem se sente seguro por trás do seu PC ligado ao mundo da Internet.

Felizmente ou infelizmente a Internet é um berço para estas ferramentas gratuita, ferramentas que nos fornecem dados importantes sobre redes Wireless, neste caso deveremos usar esta mala de ferramentas para testar a nossa própria segurança.

Descobrir Redes Wireless
Localizar a rede Wireless é o primeiro passo para explorar, existem para esse fim duas ferramentas que serão certamente do vosso conhecimento:
Network Stumbler a.k.a NetStumbler – Esta ferramenta para o Windows facilmente encontra o sinal Wireless difundido das redondezas, é uma fantástica aplicação. Uso-a para em casos de dificuldade de captação de sinal determinar a força e o ruído existente no sinal enviado. existem empresas que para instalar os seus hotspots recorrem a esta aplicação determinando com mais exactidão as características do terreno envolvente tendo em conta a qualidade do sinal difundido.
http://www.pplware.com/wp-content/images/imagem_netstumbler.jpg
Licença: Freeware | Download: NetStumbler 0.4.0 [1.26MB]
http://www.netstumbler.com/downloads/


Kismet
Kismet - Esta ferramenta vem completar a ferramenta apresentada anteriormente o NetStumbler, pois este não consegue detectar as redes Wireless que escondem o SSID. Portanto esta ferramenta além de detectar as redes difundidas de forma visível, consegue identificar quais as que estão camufladas, podendo mesmo identificar tentativas de acesso ao seu ponto Wireless.
http://www.pplware.com/wp-content/images/imagem_kismet_small.jpg
Licença: Freeware | Download: Kismet 2007-01-R1b [4.58MB]
http://www.net-security.org/goto.php?cat=2&id=218



Anexar ligação às redes descobertas
Agora que descobriu as redes Wireless passe para o nível seguinte, ligar-se a essas redes. Se a(s) rede(s) não está a usar qualquer tipo de autenticação ou encriptação de segurança então pode simplesmente ligar-se ao SSID. Se o SSID não está a ser difundido o utilizador pode criar um perfil com o nome do SSID pois esse nome não estará a ser difundido, mas claro que o utilizador já o sabe pois usou o Kismet, certo? Mas e se a rede wireless solicitar autenticação? Bem nesse caso teremos que passar para um nível mais a cima nesta pirâmide de recursos. Airsnort – Bem esta é a ferramenta que irá “cheirar” e quebrar a protecção das chaves WEP que normalmente usamos para “proteger” as nossas ligações. É muito simples de usar. Temos já referido aqui no Peopleware em artigos anteriores dedicados às protecções Wireless que a chave WEP é muito fraca, com este tipo de aplicações usar uma chave WEP é o mesmo que não usar nada. Ao usar esta ferramenta descobrirá formas e estratégias para mais rapidamente descobrir as chaves WEP, ferramentas adicionais podem melhorar a técnica e simplificar o processo, essas ferramentas não estão anexas ao Airsnort. O processo não é rápido o que descobrir as chaves, serão precisas várias tentativas a cheirar os pacotes de chaves para “crackar” as chave WEP, mas descobri que até se consegue.
http://www.pplware.com/wp-content/images/imagem_airsnort_small.jpg
Licença: Open Source | Download: AirSnort 0.2.7e [4.81MB]
http://downloads.sourceforge.net/airsnort/airsnort-0.2.7e.tar.gz?modtime=1105333467&big_mirror=0


CowPatty – Pois é, mas o que descobriu tinha protecção WPA e agora? Agora pode usar o CowPatty, esta aplicação é usada para despoletar acções de arrombamento a chamada “brute force” para crackar WPA-PSK. Esta chave tem sido incentivada aos utilizadores como sendo a nova segurança WEP para segurança Wireless caseiras. O que faz esta aplicação? Simplesmente descarrega uns milhares de combinações alfanuméricas de um ficheiro dicionário tentando que umas usadas coincida e permita a autenticação.
http://www.pplware.com/wp-content/images/imagem_cowpatty.jpg
Licença: Open Source | CowPatty 2.0 [921KB]
http://downloads.sourceforge.net/cowpatty/cowpatty-2.0.tgz?modtime=1100099327&big_mirror=0


Sniffing de dados da rede Wireless
Quer esteja directamente ligado a uma rede Wireless ou não existindo num raio de captação pacotes de dados a “voar” de um lado para o outro o utilizador poderá “vê-los” para isso precisa de uma ferramenta.
Wireshark (formerly Ethereal) – Com um sniffer, podemos monitorizar o acesso a determinados serviços de rede como por exemplo e-mail, acesso remoto (telnet, rlogin), transferência de ficheiros (FTP), etc. Permite-nos ainda identificar a existência de tráfego anormal na nossa rede. Um exemplo vulgar, é alguém mal intencionado andar pela nossa rede à procura de dados, como por exemplo passwords, para mais tarde poder usar. Imaginem que os dados que passam na nossa rede não estão encriptados? Óptimo para o hacker !!!
Os mais conhecidos para sistemas Linux são o tcpdump, ethereal. Para Windows também existe o ethereal, ou winshark que foi concebido pelos mesmos autores do ethereal. Se fizerem uma pesquisa no Google irão encontrar muitas referências a sniffers. Aqui têm uma lista com alguns deles. O processo de “sniffing” está associado a uma ou mais interfaces de rede de um determinado computador.
http://www.pplware.com/wp-content/images/imagem_wireshark_small.jpg
Licença: Freeware | Download: Wireshark 0.99.6a [17.47MB]
http://www.ethereal.com/download.html
ou
http://www.ziggi.com.br/downloadnow/id/318/tipo/1


[ TUTO ] Colocar Plano de fundo ou imagem em pasta

Tutorial:

Colocar Plano de fundo ou imagem em pasta!
1 :Baixe o programa: http://www.4shared.com/file/120137878/df196daf/IESHWIZBy-W3llgt0.html .
2 :Coloque o programa onde deseja colocar o plano de fundo!
3:Abra o progarma!
4 :Vá na 2 opção,(Selecionar uma figura para o segundo plano)!
5 :Clique procurar se quiser colocar sua própia imagem!Ou clique em qualquer plano de fundo!
6 :Em sequida aperte Avançar e Concluir!
7:Feche e abra a pasta novamente ,Pronto!

No Windows Vista,é so clikar o botão direito do mouse,e plano de fundo!

Creditos:••-=|W3ll!ñgt0•• ••-=|T|-|!4g0|=-•• (Wellington Thiago)


Melhorando Sua Conexão de Internet


Aumente a sua conexão de internet, sem ter que trocar de provedor, ou plano!

Apenas para quem usa "Windows XP Professional", faça o seguinte:

► INICIAR

► EXECUTAR

Na caixa de dialogo, escreva: gpedit.msc e precione a teclar OK.

-> Configuração do Computador

-> Modelos Admnistrativos

-> Rede

-> Agendador de pacotes QOS

-> Limitar largura de Banda Reservável

Ative a opção, e escreva abaixo no quadro em aberto:

Coloque 0 (zero) deverá estar 20.

O Windows XP reserva 20% da sua conexão para a rede.

No final ele acaba apenas jogando fora 20% da sua conexão.

Com a opção ativada e marcada em ZERO, ele não irá mais

deixar isto acontecer.


Apostila Hacking in Mind
essa apostila é uma continuação das apostilas:

Curso Interativo Hacker 1.0
http://www.4shared.com/file/60724799/d2636a15/CBT.html

Apostila Hacker 2.0
http://www.4shared.com/account/file/92838198/69b60169/Apostila_Hacker.html


essa apostila aborda assuntos como:

1 - Avatar (Aula Pratica)
2 - Engenharia Social (Aula Teórica)
3 - Fortamando e Instalando XP (Aula Pratica)
4 - Phinsing (Aula Teórica)
5 - Languard (Aula Pratica)


Senha do Usuario "Valdeir Informatica" é "123456" (Sem aspas)
Senha do Administrador é "Curso Interativo" (sem aspas)


Link para Download: http://www.4shared.com/file/136505676/eb7da84b/Hacking_in_Mind.html

Notícias

atualizaremos aki as notícias sobre todos os programas postados..

Obrigada

Visitantes Online