Páginas

Mostrando postagens com marcador Adobe InDesign CS5 Premium 7.0.. Mostrar todas as postagens
Mostrando postagens com marcador Adobe InDesign CS5 Premium 7.0.. Mostrar todas as postagens

27.6.13

Simple File Shredder 3.2


.
Recupere arquivos que foram deletados acidentalmente ou quando o sistema sofre algum dano.
.
Tamanho: 1,271 KB
.
.

Copie essa postagem para seu Blog:

TrueCrypt 6.2



.

Pen drive vira chave mestra para PC
.
Configure o sistema para ser destravado somente quando um dispositivo USB estiver plugado
.
O pen drive pode ser usado como uma chave para destravar o computador. O sistema operacional só será carregado se o disco USB estiver plugado.
.
Uma forma de fazer isso é usando o software TrueCrypt.
Rode o programa, que deve estar instalado no HD e não no pen drive. Acesse System > Encrypt System Partition/Drive.
Será preciso fornecer uma senha e ter o pen drive conectado (contendo o arquivo indicado na tela do programa) para acessar o Windows.
Para remover essa proteção, acesse, no TrueCrypt, System >Permanently Decrypt System Partition/Drive. Um aviso importante: se você esquecer a senha ou perder o pen drive, o conteúdo cifrado não poderá ser recuperado. Será necessário formatar o disco.
.
O TrueCrypt gera um arquivo criptografado que pode ser montado como um disco virtual. O programa tem criptografia em vários padrões,e com chave de até 544 bits. Para o padrão AES, um dos mais seguros do mercado, a chave é de 256 bits.
.
Ele ainda tem um recurso interessante: ele permite a criação de duas senhas. Uma delas, como é usual, desbloqueia todos os dados. Mas a outra senha libera apenas um conjunto previamente estabelecido das informações. Assim, se alguém forçar o usuário a entregar a senha, só serão acessados alguns arquivos.
.
Quem quiser proteger os dados em um pen drive também pode levar o TrueCrypt diretamente no dispositivo.
.
Descrição do fabricante:
.
Software de criptografia gratuito e com código-fonte aberto para Windows Vista/XP, Mac OS X e Linux. Ele é capaz de criar um disco virtual criptografado em um único arquivo e o monta como se fosse um disco de verdade. Criptografa uma partição inteira ou dispositivo de armazenamento como um pen drive ou HD externo. Criptografa a partição ou disco no qual o Windows esteja instalado (instalação pré-boot). A criptografia é automática, em tempo real e transparente. Traz dois níveis de negativa plausível, no caso de inimigos forçarem você a revelar a senha.
.
Data do lançamento do programa: 16/06/2009

Nome: TrueCrypt 6
Fabricante: TrueCrypt
Licença: Freeware
Tamanho: 2.51 MB
Língua: Inglês
Classificação: Criptografia
.
.



Copie essa postagem para seu Blog:

16.2.13

[Cool] Deface Pack! - Técnicas de invasão site/servidor

Invasão é a entrada em um site, servidor, computador ou serviço por alguém não autorizado. Mas antes da invasão propriamente dita, o invasor poderá fazer um teste de invasão, que é uma tentativa de invasão em partes, onde o objetivo é avaliar a segurança de uma rede e identificar seus pontos vulneráveis.
 Mas não existe invasão sem um invasor, que pode ser conhecido, na maioria das vezes, como Hacker ou Cracker. Ambos usam seus conhecimentos para se dedicarem a testar os limites de um sistema, ou para estudo e busca de conhecimento ou por curiosidade, ou para encontrar formas de quebrar sua segurança ou ainda, por simples prazer. Mas também pode ser por mérito, para promoção pessoal, pois suas descobertas e ataques são divulgados na mídia e eles se tornam conhecidos no seu universo, a diferença é que o Cracker utiliza as suas descobertas para prejudicar financeiramente alguém, em benefício próprio, ou seja, são os que utilizam seus conhecimentos para o mau.
Existem muitas ferramentas para facilitar uma invasão e a cada dia aparecem novidades a respeito.
 Abaixo sera disponibilizado um pacote para esse fim.
 O pacote contém otimas ferramentas para invasão de websites, exploração de falhas e etc.:
 # Backdoor’s
# Scanner’s
 # Exploit’s
 # String’s
 # Shell’s
 # CMD’s
e muito mais.
Segue abaixo o screenshot das ferramentas: Download:
2-P

1-P

 
Copie essa postagem para seu Blog:

Registry Mechanic 9.0.0.114 +key+serial


Copie essa postagem para seu Blog:

Registry Mechanic 9.0.0.114 +key+serial





O Registry Mechanic é um bom aliado na tarefa de localizar e reparar erros de Registro do Windows. Tão logo é instalado, o programa inicia o trabalho de varredura do sistema atrás de falhas. E cumpre a tarefa rapidinho. Em seguida, na tela de resultados, o programa lista, no painel esquerdo, o total de problemas encontrados e os divide por categoria, como localização de software, integridade do Registro, DLLs compartilhadas, extensões de arquivos, etc. No painel principal, cada erro é apresentado com uma indicação de prioridade. Dessa forma, fica fácil saber quais problemas devem receber atenção especial e quais podem até ser relegados para outra hora. 

A versão de demonstração do programa não faz nenhum reparo. Para solucionar os problemas é preciso pagar pela versão completa. Descrição do fabricante: O Registry Mechanic é um popular utilitário para o Windows. Ele é baixado mais de 300 mil vezes por semana. Tem um motivo: o programa cuida, limpa, repara e otimiza o Registro do sistema operacional Windows. 

Com isso, ele evita que problemas aconteçam no sistema. Dono de um poderoso algoritmo, ele busca e apaga referências que não são mais usadas no Windows, o deixando mais rápido. . Tamanho: 9.35MB







Copie essa postagem para seu Blog:

"GEADA" exploração de vulnerabilidades de memória para acessar dados

Se você pensou que criptografar o disco e colocar senhas em seu telefone irá protegê-lo de todos os indivíduos duvidosos roubar sua informação sensível que seria errado. Usando uma técnica demonstrada pela primeira vez em PCs de volta em 2008, uma dupla de pesquisadores da Universidade de Erlangen, na Alemanha usou um "ataque inicialização a frio 'para ler dados de um Nexus Galaxy rodando a versão mais recente do Android, mesmo que o dispositivo era tanto criptografado e teve PIN proteção.Os pesquisadores, Tilo Mueller e Michael Spreitzenbarth descobriu que ainda poderia acessar os dados da memória do telefone, que incluíam imagens, e-mails, histórico da web e, potencialmente, a chave de criptografia. Este método de extração desenvolvido pelos pesquisadores é chamado de "Frost", que significa recuperação judicial de Telefones mexidos. A técnica explora a 'remanência' efeito, em que a memória de telefones permanece intacta durante alguns segundos, mesmo sem uma fonte de energia. Embora isso normalmente dura apenas 1 ou 2 segundos, a temperatura ambiente, através da diminuição da temperatura do aparelho para cerca de 5 graus Celsius ou graus Celsius para o -15 metricamente inclinado, o efeito dura por cerca de 5-6 segundos, o que é tempo suficiente baixar a memória telefones via USB usando Fastboot. Enquanto a memória do telefone contém a chave para o disco de dados criptografados, para usar a chave para acessar esses dados exige um bootloader de desbloqueio, e por padrão, os bootloaders de telefones normalmente são bloqueados, eo processo para desbloqueá-los envolve limpar o telefone, que impede que o exploit particular, no entanto, se você tiver um telefone com um bootloader destravado, você estará vulnerável a este tipo de ataque. frost_menuApesar de que ainda há uma quantidade significativa de dados armazenados na memória do telefone como parte de um cache, que é um tipo de memória de armazenamento utilizado pelo telefone para dar a interface snappier telefone e mais rápido start-ups. Informações armazenadas em um cache pode incluir fotos, contatos, histórico da web e e-mails. Mueller afirma que este ataque em particular é difícil de defender, uma vez que não explorar uma característica de hardware físico, mas ele afirma que simplesmente desligar o aparelho desde que se clara a memória cache de arquivos, no entanto eles apontaram "smartphone são trocados fora só raramente ", ou seja, quantidades de dados Larg vontade em cache na memória do telefone. Seu papel em FROST ainda está para ser publicado, mas se destina a ser usado como uma uma advertência aos usuários, bem como uma ferramenta para análise forense aplicação da lei para ajudar a evidência de ganho. Então, o que você pode fazer para evitar que suas informações confidenciais sejam roubados, você pode reiniciar o seu telefone de vez em quando para limpar o cache, e manter o seu bootloader bloqueado.
  1. Fonte: Erlangen & infrohacker




Copie essa postagem para seu Blog:

21.12.12

Bios Agent





BIOS Agent identifica informações automaticamente sobre o BIOS do seu computador como data, tipo, velocidade e tipo de processador, placa mãe, ID string, configurações de memória, BIOS ROM, chips e dados Super I/O. As informações são muito úteis para atualizações do BIOS do PC. Este programa é totalmente inofensivo, não causando nenhum tipo de dano no seu computador e nem ocultando informações sobre o sistema para enviar para bancos de dados sem o seu consentimento. BIOS Agent também suporta as edições 64-bit do
                                                              
Copie essa postagem para seu Blog:

HD Tune Pro 5.00

O HD Tune é um pequeno utilitário capaz de avaliar o desempenho de discos rígidos em tempo real. Diversos itens são avaliados, com dados ilustrados por gráficos em uma interface de fácil compreensão, permitindo o uso a qualquer usuário. Além dos dados e informações, o programa traz de quebra uma ferramenta para detectar clusters defeituosos no disco. ANÁLISE COMPLETA Avaliando o desempenho Na primeira tela do programa, Benchmark, é onde são realizados os testes de desempenho. Basta selecionar qual o disco que será analisado, no alto da tela, e clicar sobre o botão Start para começar. Enquanto o programa avalia o seu HD, utilize o computador normalmente. Se preferir, minimize o HD Tune para a systray, barra de sistema ao lado do relógio, através do botão roxo, com uma seta para baixo no topo da janela. Concluídos os testes, os dados obtidos são registrados na lateral direita do programa. Entre eles, você poderá conferir qual a velocidade máxima e mínima de transferência do seu HD. Muito útil para comparar dois discos rígidos e descobrir qual é o mais rápido. Informações A aba seguinte, Info, traz uma série de informações relevantes à compatibilidade e características do disco selecionado. A primeira delas é a respeito das estruturas de dados utilizadas, exibindo partições e sistemas de arquivos existentes. Logo abaixo, há uma lista de recursos, sendo aqueles que estiverem marcados, os suportados pelo seu disco rígido. Já na parte inferior, você pode conferir a todas as especificações técnicas fornecidas pelo fabricante, tais como versão da firmware e capacidade real de armazenamento. Confira se o seu HD está em forma! Em Health você fica a par de como anda a saúde do HD. Assim como outros componentes do computador, diversos fatores, inclusive físicos, podem interferir no bom funcionamento do equipamento. Temperatura e taxa de erros de gravação são alguns dos itens que irá encontrar nesta aba. Detectando erros Esta ferramenta do HD Tune, localizada na aba Error Scan, assemelha-se ao famoso ScanDisk do Windows. Ele efetua um exame de superfície no disco em busca de clusters defeituosos. Caso algum seja encontrado, ele será sinalizado por um ponto vermelho e é altamente recomendado que você realize cópias de segurança dos seus arquivos. Se você ainda não possui um software para backups, clique aqui. Pequeno e funcional Enquanto ele é executado em segundo plano, a temperatura real do HD é exibida na systray, em graus Celsius, e caso atinja níveis críticos, alertas são emitidos imediatamente. O HD Tune é perfeito para quem quer analisar discos rígidos de maneira rápida e eficiente.
Copie essa postagem para seu Blog:

20.12.12

Samsung para mostrar telas flexíveis na CES 2013

Samsung pode ser a adição de um "twist" para o mercado de smartphones na CES 2013. De acordo com a CNET, o conglomerado coreano vai aproveitar a ocasião para mostrar suas tão esperadas telas flexíveis. Samsung Display, uma empresa irmã da Samsung Electronics, irá mostrar as suas recém-desenvolvidas telas dobráveis ​​que possam substituir os atuais duros substrato à base de painéis em telefones, tablets e outros produtos eletrônicos. Os visitantes terão a oportunidade de ver uma tela de 5,5 polegadas flexível, projetado para smartphones, com uma resolução de 1280 x 720 pixels de resolução (HD) e uma densidade de pixels de 267ppi. Samsung também irá apresentar o seu mais recente TV de tela de 55 polegadas de tamanho para os visitantes. No entanto, não espere para ver os dispositivos dobráveis ​​no Las Vegas show. Até agora, as telas flexíveis da Samsung oferecem apenas a liberdade de projetar dispositivos que apresentam fatores de forma nova e interessante - acho que as telas curvas ou molduras inteligentes. Samsung especificou que as telas dobráveis ​​não pode ser enrolada, portanto, não esperar nada de louco. Além disso, o fabricante tem de descobrir como integrar as telas flexíveis com outros componentes, tais como painéis de toque. É bom ver que a Samsung está trabalhando duro para melhorar a qualidade de suas telas flexíveis, dado que os consumidores modernos esperar nada menos do que resoluções HD.

Copie essa postagem para seu Blog:

Nenhuma surpresa: Samsung dobrou sua participação de mercado Android este ano


Tem sido um bom ano para a Samsung, e não há mais notícias boas para nova fabricante de topo do mundo smartphone. De acordo com pesquisa realizada pela Millennial Media, uma empresa de publicidade móvel, a Samsung dobrou sua participação de mercado do Android nos últimos 12 meses.
Samsung detinha uma quota de 23% do mercado no 3 º trimestre de 2011, com a HTC segurando o primeiro lugar com 32%. No entanto, ao longo do ano passado, HTC e Motorolaviu suas ações reduzir pela metade, ea LG também sofreu uma grande queda também.Samsung se viu saltar para a frente do mercado, com a sua duplicação partes até o terceiro trimestre de 2012 para um total de 46% do mercado Android. Houve também um aumento de 125% na quota de mercado de outros fabricantes além dos quatro grandes, o que é um desenvolvimento interessante.




Com ultrapassagens Android IOS como a plataforma de smartphone mais comum e a notícia de que a Samsung são de longe o maior fabricante no mercado Android, não é de admirar que a empresa está postando lucros pendentes este ano. Este foi sem dúvida até o sucesso de seus dispositivos emblemáticas, com os S3 Galaxy e da Nota 2 de venda muito bem . Na minha opinião, porém, a outra metade do sucesso da Samsung tem sido a sua abordagem direta quando se trata de desafiar o chefão anterior smartphone, a Apple. A série Galaxy de smartphones foram projetados para competir diretamente com a qualidade, capacidade técnica e, provavelmente o mais importante de tudo, a percepção pública dos aparelhos da Apple. Este é o lugar onde o sucesso da Samsung encontra-se realmente, eles conseguiram convencer os consumidores de que existem alternativas para iOS, e que há aparelhos na plataforma Android, que são muito mais desejável do que o iPhone. Mas o que o futuro reserva para Samsung; eles podem continuar esse sucesso em 2013? Bem, se o S4 Galaxy acaba por ser tão popular como os telefones Galaxy anteriores, então outros fabricantes Android estão realmente vai ter que pegar o ritmo se quiser manter-se. Você acha que a Samsung pode chegar a mais de 50% do mercado no próximo ano?
Copie essa postagem para seu Blog:

27.11.12

egfox_my_desktop_seven_64bits_by_eg_art-d3kto4r

Copie essa postagem para seu Blog:

egfox_ubuntu_hd_2011_by_eg_art-d3afplu

Copie essa postagem para seu Blog:

Geek_Usopp_by__syb

Geek_Usopp_by__syb by LUANSLIMAS
Geek_Usopp_by__syb, a photo by LUANSLIMAS on Flickr.

Copie essa postagem para seu Blog:

hacker_by_farhah

hacker_by_farhah by LUANSLIMAS
hacker_by_farhah, a photo by LUANSLIMAS on Flickr.

Copie essa postagem para seu Blog:

Hacker_by_mariostheologis

Hacker_by_mariostheologis by LUANSLIMAS
Hacker_by_mariostheologis, a photo by LUANSLIMAS on Flickr.

Copie essa postagem para seu Blog:

Hacker_by_Sigmus

Hacker_by_Sigmus by LUANSLIMAS
Hacker_by_Sigmus, a photo by LUANSLIMAS on Flickr.

Copie essa postagem para seu Blog:

Hacker_Holmes_by_pyxelated

Hacker_Holmes_by_pyxelated by LUANSLIMAS
Hacker_Holmes_by_pyxelated, a photo by LUANSLIMAS on Flickr.

Copie essa postagem para seu Blog:

Ode_to_Hacker

Ode_to_Hacker by LUANSLIMAS
Ode_to_Hacker, a photo by LUANSLIMAS on Flickr.

Copie essa postagem para seu Blog:

pepecha

pepecha by LUANSLIMAS
pepecha, a photo by LUANSLIMAS on Flickr.

Copie essa postagem para seu Blog:

sollux_the_hacker_by_xxjaninexx-d5250p4

Copie essa postagem para seu Blog: