domingo, 29 de maio de 2011

no-ip V-2.2.1

Rode um servidor na Web usando um nome simples ao invés de endereços IP cheios de números conplicados                                                                                                                                                               

Lost-Door-pro-v5.0

Versão nova do trojan Lost Door veio para nos surpreender com tantas funcionalidades.  O Lost Door esta de cara nova com um visual exuberante e com muito mais ferramentas. Dessa vez a NetFirms se superou.

Trojan de conexão reversa
Um programa para invasão de computadores via conexão reversa Com o spy-net você pode: Ver a webcam da vítima, capturar a tela da vítima
ele è tipo o turkojan.
Obs: Como todo mundo sabe para o uso correto do programa é necessário pausar a proteção residente do Anti Vírus por ser um programa Hacker.
Um dos melhores programas SpyWare (invasor) ja criado, Spy-Net 2.6!

- Caracteristicas Principais:
- Suporte a conexao reversa
- Ícones personalizados
- Server com compressao UPX
- compativel com todas as versões de sistema operacionais
- Facilidade de uso
- Keylogguer integrado

prorat v1.9

Quase a mesma coisa do Turkujam 4 mas essse aki é para pesoas Que nao tem muita abilidade com Trojans.
Idioma:Portugues(Brasil )

sábado, 28 de maio de 2011

Avast! Free Antivirus

Interface do antivírus.  A sexta edição do Avast! chega a sua versão final e está recheada de novidades e melhorias. Não deixe de conferir

                   

domingo, 22 de maio de 2011

Playstation Network é novamente alvo de hackers


De acordo com notícias que estão circulando na internet desde hoje cedo, a PSN foi alvo novamente de ataque hacker. Desta vez, a invasão estaria relacionada a página da web que restaura as senhas da PSN. De acordo com os rumores, o mais recente ataque hacker permite que os criminosos alterem as senhas dos jogadores através de endereço de e-mail e data de nascimento. Possivelmente estes dados foram hackeados no ataque sofrido pela Sony um mês atrás.

Conforme o site responsável pelo que anúncio do possível ataque hacker, o Nyleveia.com, apenas 15 minutos após o site ter buscado por explicações na divisão européia da Sony, a página de login do Playstation saiu do ar, informando que estava em manutenção.

Ao que tudo parece, a Sony não estava totalmente preparada a voltar normalmente ao funcionamento, oferecendo assim, ainda riscos aos seus usuários. Conforme o Nyleveia.com postou, “Eu sugeriria que você assegurasse sua conta criando um e-mail completamente novo, que você não usará em nenhum outro lugar, e relacionasse seu login na Playstation Network a ele. Você corre o risco de ter sua conta roubada.”

Esperamos mais uma vez que a Sony consiga esclarecer aos usuários o que realmente está acontecendo, da mesma forma, ofertar a eles não só jogos de qualidade mas também segurança aos gamers. Agora só nos resta aguardar e saber qual é o próximo capítulo.

Fonte: oficinadanet.com.br

Sony sofre mais um ataque “hacker” e hospeda site malicioso


A Sony foi novamente vítima de um ataque hacker. Um de seus servidores hospedava um site malicioso, diz a empresa de segurança F-Secure.

O site de phishing (prática que consiste em enganar o usuário para obter dados confidenciais) tinha como alvo uma companhia de cartão de crédito italiana e estava no endereço hdworld.sony.co.th –ou seja, sob o domínio sony.co.th, usado pela página oficial da Sony da Tailândia.

A F-Secure ressalta que esse problema não tem ligação com os ataques aos serviços on-line da Sony (PlayStation Network, Qriocity e Sony Online Entertainment) que resultaram no roubo de dados de mais de 100 milhões de usuários.

“Basicamente, isso significa que a Sony foi hackeada, de novo”, diz a empresa, que já notificou a Sony. “Embora, nesse caso, o servidor provavelmente não é muito importante.” Aparentemente, o site de phishing já foi retirado do ar.

Hackers conseguem a chave para nova segurança da Microsoft


Com o lançamento público da nova Dash do Xbox 360 com o novo método XGD3, surge uma bomba na Internet. O Hacker Electron lançou um aplicativo que irá extrair a chave de DVD do firmware que passarem pela atualização XGD3. Não só isso, a Ferramenta injeta a chave nos firmwares novos em formato Flash pronto para ser instalado.

Aqui está o que Electron escreveu no seu post:

_Each of you probably know that with the new dashboard beta, readers are re-flashed with a firmware Stock, and in this way, you can not read your backups.

For this reason, many of you, you will come across the following problem:

13142 after installing the update, if you re-flash fw on another player, you can not upgrade to version 13145, because the console that controls the fw on the same player is flashed from the previous update.

Trying to extract the FW from your player, you probably will have noticed that Jungle Flasher, does not recognize the new FW.

So now, how do you resolve this situation?

I created two programs that deal specifically, EXTRACT the key from the new Fw, Fw or Spoof a New Original Firmware if you already have the key formats. Bin (even that of jungle flasher is fine). _

(Tradução: Cada um de vocês provavelmente sabem que com o beta novo dashboard, os leitores são re-acenderam com um Banco de firmware, e, desta forma, você não pode ler seus backups.

Por esta razão, muitos de vocês, você vai encontrar o seguinte problema:

13142 depois de instalar a atualização, se você fw re-flash em outro jogador, você não pode atualizar para a versão 13145, porque o console que controla o fw no mesmo jogador é irradiada a partir da atualização anterior.

Tentando extrair o FW do seu aparelho, você provavelmente terá notado que Jungle Flasher, não reconhece o FW novo.

Então, agora, como você resolver essa situação?

Eu criei dois programas que tratam especificamente, extrair a chave do novo FW, FW ou paródia um novo firmware original, se você já tem os principais formatos. Bin (mesmo que de pisca-pisca da selva é bom).)

Electron mencionou que está trabalhando para adicionar os Drives Liteon Slim e drive BenQ.

Sony desmente novo ataque “hacker”


Conforme anunciamos ontem, havia vários rumores que alertavam os jogadores da PSN sobre um possível ataque hacker ao sistema. A Sony, que havia voltado a pouco tempo com o seu sistema de jogos online, voltou a desligar o acesso ao games.

Conforme anúncio da empresa, a Sony “desligou temporariamente o acesso às páginas que permitem alterar as palavras passe da PSN e do Qriocity (serviços de música, vídeo, jogos e e-books em streaming)”. Assim, ela nega qualquer outro ataque hacker.

De acordo com a empresa japonesa, o sistema continuará desligado até que as falhas sejam corrigidas. Ao que parece, dessa vez os usuários podem ficar mais tranquilos, porém, vamos esperar e ver se esta não é uma notícia lançada para não assustar os gamers.

Após sofrer muitas críticas pela vulnerabilidade no sistema que facilitou a entrada de hackers e assim o acesso a dados de milhões de usuários, a Sony assegurou à todos que utilizam a plataforma online que terão um seguro contra roubo de identidade com duração de um ano e que ainda, cobrirá possíveis prejuízos de até um milhão de dólares.

Agora, mais uma vez nos resta esperar para ver os próximos capítulos. Quais novidades chegarão referente ao assunto. E aos jogadores, muita calma, terão que aguardar um pouco mais para fazer uso do serviço.

Site oficial do MySQL é invadido usando SQL Injection

Em mais um exemplo de como o ditado “casa de ferreiro, espeto de pau” é verdadeiro, um ataque recente ao site mysql.com não só foi bem sucedido, como os crackers também acessaram e roubaram diversas informações cruciais. A ironia da história? A invasão foi realizada através de uma simples SQL Injection!

Ataques de SQL Injection normalmente acontecem em sistemas amadores, onde os desenvolvedores (por desconhecimento ou desatenção) não sanitizam as chamadas ao banco de dados, impedindo a inclusão de comandos SQL via adição de código extra. Por exemplo, um simples:

SELECT * FROM 'clientes' WHERE 'id'=1

Pode virar um pesadelo simplesmente adicionando um comando extra, através de chamadas GET ou POST:

SELECT * FROM 'clientes' WHERE 'id'=1;DROP TABLE 'usuarios';

Onde o segundo comando apagaria toda a tabela “usuarios”. Ou seja, o truque mais bobo do manual. E é exatamente essa falha que foi explorada no site oficial do MySQL, por incrível que pareça.

Da invasão, foram obtidas listas de usuários, com seus e-mails e suas respectivas senhas criptografadas. Tais listas já foram divulgadas pela internet, e algumas até mesmo já foram quebradas, revelando dados curiosos: um diretor do MySQL tinha uma senha com apenas 4 (quatro!) caracteres!

A recomendação dos responsáveis pelo site é que, se você tiver uma conta no mysql.com (ou nos espelhos mysql.fr, mysql.de e mysql.it), que acesse o quanto antes e altere a senha atual. Se essa senha for comum para contas em outros sites, faça o mesmo nesses serviços.

quinta-feira, 19 de maio de 2011

Como entrar na máquina da minha namorada?


Você já deve ter se deparado com uma situação parecida como esta. Você desconfia que a sua namorada esta conversando com o ex-namorado pelo MSN. Quando você pergunta ela nega(é claro), então você bola um plano….Você vai até a casa dela, lá você vai abrir o PC dela e vai ver os históricos das mensagens. No dia da execução você se prepara todo, chega na casa dela escondido, liga o PC e de repente…”Digite a senha de usuário”… e agora o que fazer?

Estou escrevendo esta matéria afim de ajudar as pessoas nestes problemas e também mostrar como elas podem se proteger destas ameaças.

Bem irei dividir em 2 partes, a primeira vai ensinar acessar o PC da pessoas usando uma falha de configuração presente na maior parte dos computadores com Windows XP. A segunda vai usar um Linux Live CD ou no pendrive para acessar os arquivos dos computadores.

Primeira Parte: Windows XP

Bem, como já falei, este método utiliza um erro de configuração do Windows XP muito presente na maior parte dos computadores.

Você precisa entrar como modo de segurança, para isso você pode tanto ao iniciar o computador, depois da BIOS(Aquelas letrinhas que aparecem antes da imagem do Windows XP carregando…) e antes da inicialização do Windows, apertar F8. Outro método é enquanto inicia, desligar o computador incorretamente e re ligá-lo. Vai aparecer uma tela com várias opções, você escolhe “Modo de segurança” ou “Modo de segurança com rede”.

Se o computador estiver mal configurado, você pode entrar como Administrador sem digitar senha. Então você pode usufruir e fazer o que quiser. :)

Como se proteger?

Fácil, entra em modo de segurança que nem explicado acima. Vai nas configurações dos usuários e bota uma senha para o administrador.

Segunda Parte: Linux Live CD

Este método é bem diferente do anterior. Exite várias distribuições Linux que permite testar o sistema sem precisar instalá-lo. O que nós iremos fazer é iniciar ele via CD ou Pendrive e ver os arquivos que você quiser. :)
Bem, a respeito de qual distro usar, fica a sua escolha, eu vou recomendar duas, A distro completíssima Ubuntu: http://www.ubuntu-br.org/ , e a micro distribuição Slitaz: http://www.slitaz.org/pt/ .

Baixe o ISO e grave num CD usando o seu programa favorito. Caso você queira usar num pendrive, baixe o programa Unetbootin: http://unetbootin.sourceforge.net/ ,execute-o, escolha a distro desejada, selecione o ISO e aperte para começar.

No PC da vítima, coloque o CD ou o Pendrive, coloque para dar Boot pela mídia desejada(http://www.hardware.com.br/livros/hardware/boot.html) e incie o PC.

Agora é só usufruir, alguns vídeos ensinando a usar as distros no YouTube.

Como se proteger?

Esta é mais difícil. No Windows eu realmente não sei como proteger. No Linux, algumas distribuições possuem programas que permitem encriptar a pasta do usuário, protegendo assim seu dados.

Observação: O invasão e o autor da matéria não se responsabilizam pela má utilização das informações que aparecem aqui.

Espero que tenham gostado.

Antivírus falso ataca computadores da Apple

O sistema operacional Windows, da Microsoft, não é mais o único alvo de pragas virtuais. De acordo com a companhia de segurança digital McAfee, cresce o número de ameaças ao Mac OS, plataforma que controla os computadores da Apple, na forma de antivírus falsos. Eles enganam usuários, que têm dados pessoais e bancários furtados.

O antivírus falso aponta diversas infecções por vírus ao mesmo tempo. Ao tentar desligar a suposta solução de segurança, o usuário percebe que a máquina foi travada e que só poderá ser acessada mediante o pagamento de uma determinada quantia via mensagem SMS ou por meio da liberação do número de cartão de crédito. É o equivalente a um sequestro virtual.

A ameaça invade o computador quando o usuário clica em links comprometidos ou baixa programas e arquivos contaminados. Ataques à redes sociais, como Facebook e Twitter, também são fontes de contaminação.

A melhor forma de contornar o problema é evitar executar tais ações e manter sempre um sistema de segurança habilitado e atualizado na máquina. Já existem diverssas soluções para Mac no mercado.

Até agora, os criminosos se concentravam na criação de programas prejudiciais para máquinas acionadas pelo sistema operacional Windows, instalado em mais de 90% dos computadores pessoais, aponta a empresa de segurança. Mas os Macs estão crescendo em número, e com isso se tornam alvos atraentes.

“A plataforma só vira alvo de ataques quando alcança uma certa dimensão no mercado. Com o crescimento da popularidade dos Macs, o número de ataques deve aumentar”, afirma Dino Daí Zovi, coautor do livro The Mac Hacker’s Handbook (Manual do hacker de Mac).

Como invadir Internet via Radio

Como invadir Internet via Radio

Como invadir Internet via Radio

Descrição: Tutorial ensinando como invadir computadores com trojans usando internet via radio. Ou qualquer internet roteada usando o programa hamachi. O fiz por algumas pessoas que sempre tentar invadir computadores com trojans e nao obteram sucesso. Quando os trojans simplesmente nao se conectavam e voce nao tinha uma resposta clara sobre o que poderia ser!

É que algumas internets como a internet via radio é roteada, é como se fosse uma lan house e por isso nao há possibilidades o seu IP que está camuflado por trás de um IP dinamico (DNS) achar o servidor (vitima) de longa distancia se conectar nele. Pois o seu IP não é um IP global e sim um IP roteado pelo IP DNS do seu provedor, por isso seu ip é limitado e voce nao se conecta! Para conseguir se conectar com trojans sem usar nada somente mandar o servidor para a vitima e entrar no computador dela voce precisa de uma internet banda larga ou via satélite. Pois assim voce terá um IP global(DNS) que pode se conectar a qualquer outro IP do planeta! Observem que com o hamachi o trojan se conecta porque o hamachi cria uma rede entre o seu pc e o pc vitima como se fosse uma lan house.

Categoria: Hacker | Tutoriais
Upload: Ricardo | Briza Downs
Hospedagem: MegaUpload
Formato: PDF
Tamanho: 911 KB

Photoshop Truques de Efeitos Especiais Download

efeitos especiais

Photoshop Efeitos Especiais Download
Curso de Photoshop Avançado


Descrição: As vídeo-aulas mostram passo a passo todo o caminho utilizado para produzir os efeitos. Você vai aprender como são os segredos dos efeitos no Photoshop, com a narração do professor Francisco Romagnoli.

  • - Efeitos especiais com pessoas
  • - Efeitos com títulos e letras
  • - Elementos Naturais
  • - Criação de objetos e efeitos
  • - Efeitos abstratos
  • - Mudar cor de pele e olhos.
  • - Aplicar uma tatuagem ao corpo com realismo.
  • - Os efeitos utilizados em fotos de capa de revista.
  • - Transformar uma foto em desenho.
  • - Fazer efeitos de texto, como o do filme Matrix.
  • - Animações em texto utilizando o Photoshop.
  • - Efeito especial de brilho em textos.
  • - Como fazer efeitos realistas de chuva e neve.
  • - Efeitos de fogo e gelo.

*-- E muitos outros --*

O primeiro arquivo esta super compactado pelo 7zip, após descompactar formará a imagem(.iso).
Categoria: Cursos | Photoshop | Tutoriais | Web Designer
Upload: Ricardo | Briza Downs
Hospedagem: MegaUpload
Formato: .ISO
Tamanho: 358 Mb

quarta-feira, 18 de maio de 2011

Como Construir Uma Enorme Lista de Email


Uma grande lista de emails com permissão para poder enviar ofertas são a alma e o espírito da existência de qualquer negócio on-line. Mas como você pode construir de modo que os assinantes possam responder a qualquer oferta que você apresente? Primeiro, vamos dar uma olhada no que faz um negócio online e as técnicas de obtenção de assinantes para sua lista de email.

Cada empresa organizada oferece um excelente serviço online para gerar satisfação entre seus clientes. Como cada cliente recebe satisfação sobre seus produtos ou os serviços que recebem, há uma grande chance de que eles vão se tornar um cliente repetitivo ou seja voltar e comprar novamente. Melhor ainda, eles vão recomendar você para outras pessoas o que poderá gerar ainda mais negócios para você e seu site.

Quanto mais tráfego é conduzido para o seu site, mais você pode atrair muitos deles a subscrever a sua lista de endereços ou lista opt-in. Esta é uma lista onde os visitantes do site concordam em ser enviados materiais promocionais, tais como boletins, catálogos o que poderá mantê-los atualizados sobre o seu site ou o nicho do seu site. Estes materiais promocionais são enviados via e-mail para os membros da lista em intervalos de tempo diferentes.

Ao usar e-mail ao invés de outros meios de comunicação de marketing e publicidade, elimina a necessidade de custos elevados. E-mail é gratuito e se você consegue fazer seus próprios anúncios promocionais você também pode salvar ainda mais dinheiro. Com uma lista de assinantes na sua lista de email, você está certo de que o que você está mandando é recebido, visto e lido por assinantes e não ser simplesmente excluída. Eles se inscreveram para o serviço e deram consentimento em recebê-lo.

Isto significa que há lembretes constantes aos seus assinantes sobre todos os seus produtos, novos produtos e serviços, bem como eventuais promoções e ofertas especiais que você tem. Há também a chance de que eles podem ser transmitidos para outros clientes potenciais como seus amigos e familiares sobre você e seu site.

É claro que você deve estar também ciente de que um assinante pode cancelar quando sente que não está recebendo o que eles querem ou o que esperavam. Certifique-se que eles estão satisfeitos com as suas estratégias de marketing e mantenha-los animados em receber seus boletins de notícias e catálogos. Aqui estão algumas sugestões que podem ajudá-lo a construir uma lista de subscritores ansiosos por aquilo que você tem para oferecer.

Faça o seu material promocional interessante e divertido. Tente usar um pouco de criatividade, mas não demais. Construa em torno do que seu produto ou serviço está em causa. Por exemplo, se você está vendendo peças de carro, coloque algumas fotos do que é novo nesse segmento, uma nova porta por exemplo, possivelmente com asa que pode caber em qualquer carro e torná-lo parecido com um Lamborghini.

Tente pesquisar o que as pessoas estão procurando, você sempre tem de estar um passo à frente deles o tempo todo e você vai ser o seu portador de notícias novas. Eles estarão ansiosos para receber o que você está enviando de novo porque eles tem sempre coisas frescas para compartilhar.

Escrever bons artigos que podem ser muito informativos, mas leves ao mesmo tempo. Se os seus assinantes desfrutarem de seus artigos, eles vão para o seu site, clicando nos links que você estará colocando em seu email. Você pode fornecer artigos que podem se conectar com muitas outras pessoas. Seja diverso em seus artigos. Coloque algo humorístico, em seguida, colocar algo informativo, em seguida, colocar algo que tenha ambos.

Você não gosta de escrever? Não tem problema, há muitos escritores do artigos profissionais e experientes que podem fazer o trabalho para você com honorários mínimos. Eles sabem o que estão fazendo e podem fornecer a necessidade que você tem para seus boletins de notícias, o dinheiro que você paga para seus artigos vão se refletir pelas muitas inscrições e o potencial de lucro das vendas que você irá obter.

Criar e enviar um e-book para seus clientes sobre qualquer coisa que esteja relacionada ao seu negócio ou site. Use seu conhecimento e experiência no campo que você escolheu para ajudar outras pessoas que estão igualmente interessadas. Ofereça este e-book gratuitamente. Você pode escrever sobre qualquer coisa, informativos e outras coisas úteis para os seus assinantes. Por exemplo, você pode fazer manuais e guias em tantas coisas. Este endereço de e-book pode ser usado como uma referência para muitas pessoas.

Compartilhe este e-book com todos, mesmo com outros sites, apenas se certifique de que não alteram os links no e-book que vai levar as pessoas ao seu site. Se quiser, você sempre pode tirar algumas pessoas para escrever para você exatamente como seus artigos. Seu investimento mais uma vez, será coberto pelo grande marketing que isso gerará.

Adicionar cupões de desconto em seus boletins que irão ajudá-los a beneficiar de descontos especiais. Coloque um número de controle no seu cupão, para que possa ser utilizados apenas uma vez. Quando as pessoas recebem descontos que podem ser encontrados em seus boletins, estarão ansiosos para receber o boletim em antecipação do que você está promovendo em seguida.

Se os seus assinantes podem obter benefícios de seus boletins, acredite que estarão sempre muito ansiosos para recebê-los. Apenas não inunde sua lista de e-mails para que você não irrite os seus assinantes.

Se ainda não adquiriu o curso Email Money Machine não perca a chance de saber as minhas dicas para escrever emails profissionais que realmente vendem aquilo que você tem para oferecer.

Internet/Network Marketing

segunda-feira, 16 de maio de 2011

Aprenda a Fazer Ligações grátis “Realmente Funciona”

Aprenda a Fazer Ligações grátis “Realmente Funciona”
Descrição: Aprenda a fazer ligações com esse Tutorial bem feito,este arquivo esta em formato PDF,por tanto você tem que ter o Adobe Reader pra poder executa o arquivo com a melhor qualidade.

Categoria: Celular | Hacker | Tutoriais
Upload: Ricardo | Briza Downs
Hospedagem: MegaUpload
Tamanho: 9 Mb

Aprenda a Desbloquear Celular Facilmente!

Aprenda a Desbloquear Celular Facilmente


Descrição: Aprenda a desbloquear seu celular para operar com chips de qualquer operadora! E ainda Muito mais! Aproveitem!!!

Categoria: Celular | Hacker | Tutoriais
Upload: Ricardo | Briza Downs
Hospedagem: MegaUpload
Tamanho: 10 Mb

Como criar skins para o Menu Iniciar




Uma coisa muito simples, e muito mais fácil que criar temas para o Windows XP, é você fazer skins para o Menu Iniciar do Windows XP. A única coisa que precisa para você criar uma skin, é usar sua criatividade, e ter um editor de imagens de qualidade (Caso queira deixar ela perfeita).
Bom, vejam neste post (IEStart Menu 0.1.6) uma das minhas criações, para fazer à skin citada no link acima, eu só usei a cabeça, photshop, e um wallpaper do Internet Explorer (http://blogwindows.files.wordpress.com/ … plorer.jpg) Eu redimensionei à imagem e troquei sua posição.
Faça o download da skin neste post (IEStart Menu Buid 0.1.6), logo após, abra a pasta desse download, e procure uma sub-pasta com o nome “Resources”, de dois clicks nela, feito isso, abra a a imagem “startmenu” com um editor de imagens, pode ser o Photoshop, Paint.NET, CorelDraw, qualquer editor serve (Menos o Paint do seu Windows), abriu… Agora comece a utilizar as ferramentas, dando retoques na imagem, ou se preferir “pegue uma imagem” sem nada em qualquer lugar, e coloque por cima da imagem que você tava editando, mais ajuste as posições, depois exclua a imagem que está por baixo da que você acabou de colocar.
Agora, você pode fazer o que quiser com a imagem “pronta”, porém sem nenhum fundo. Se preferir pegue um wallpaper qualquer e cole atras da imagem que você está editando, depois vai recortando o wallpaper, para as bordas da skin não ficar com bugs.
Colocando Transparência: Dependendo do editor que você usa, pode ser que a opção de transparência não venha com ele, mais se tiver uma borracha que dê pra você controlar a opacidade dela, então use essa borracha e comece apagar a sua skin. Lembrando, você não pode colocar transparência na barra de pesquisa, e muito menos na parte onde fica os ultimos programas acessados.
Depois que sua skin estiver totalmente editada, e você vê que o seu trabalho está bom, é só salvar com o nome “startmenu”, pode ser em qualquer lugar (Mais um lugar que você não vai esquecer).
Depois, abra a pasta do download dessa skin (IESart Menu Build 0.1.6), em seguida de dois click na sub-pasta “Resources”, agora pegue a imagem que você edito e salvo com o nome “startmenu”, e cole dentro da pasta “Resources”, se aparecer uma mensagem na tela, dizendo se você deseja realmente substituir, click em sim (Ou se estiver escrito continua, click do mesmo jeito). E acabou! Prontinho…
A ultima coisa a fazer, é armazenar a pasta do download, ne algum site de upload, recomendo o deviantART, e comece a mostrar sua criação para os seus amigos.
Nota: Nâo armazene a pasta “Resource” e sim a pasta principal, onde está contida todas as coisas, para fazer a skin funcionar…

Video Aulas Sound Forge 7

Video Aulas Sound Forge 7
Algumas Videos Aulas:

Conceitos Basicos
Explorador de arquivos
Process menu
directx
formato sound forge
mp3 e wma
extração gravação de cds
preset manager
audio plugin chainer

Estilo: Video Aula
Tamanho: 91.54 mb
Formato: Rar
Idioma: Português-BR
Hospedagem: Megaupload

TV a Cabo Grátis!!!! "Esquema da Plakinha"

Tv a cabo gratis

A “Plakinha Mágica” é o maior sucesso… e bem baratinha!!!
Categoria: Hacker | Redes | Tutoriais
Upload: Ricardo | Briza Downs
Hospedagem: MegaUpload
Tamanho: 9 Mb

Como Montar um Provedor via Rádio


Este trabalho tece considerações e procura explicar os principais conceitos relacionados aos provedores de acesso, bem como, os requisitos necessários para a implantação desse tipo de empresa.
No capítulo 1, são apresentados os principais conceitos relacionados à Internet e a ISPs. Nesse capítulo, são esclarecidos conceitos sobre Conexões, Formas de Acesso e os principais serviços oferecidos pelos provedores de acesso.

O capítulo 2 apresenta considerações sobre a utilização e obtenção de nomes de domínios e endereços IP.

No capítulo 3, verifica-se uma descrição dos aspectos de hardware relacionados aos provedores de acesso. Assim, são colocados os principais equipamentos utilizados por um provedor de acesso, bem como, acrescentado dicas para determinar uma configuração ideal para alguns tipos de equipamentos.
No capítulo 4 é discutido a questão do software utilizado em um provedor. Nesse capítulo é apresentado os conceitos e figuras dos principais softwares que devem ser utilizados.

O capítulo 5 tece considerações sobre aspectos gerais de um provedor de acessos à Internet. Esses aspectos incluem legalização, problemas enfrentados, custos e benefícios e ao final, apresenta novas tecnologias utilizadas para prover acesso à Internet.

Informações.
Nº de páginas: 4 apostila
Tamanho: 3,40 MB
Formato: Rar

Para baixar é simples faça download do arquivo em texto onde encontra-se os link's

Como conseguir Eletronicos Gratis na Internet

Como conseguir Eletronicos Gratis na Internet

Como conseguir Eletronicos Gratis na Internet

Descrição: Este manual vai te ensinar o caminho das pedras e te dar todas as dicas sobre como encontrar estes fabricantes e como solicitar os presentes.Pen Drives, MP3 players, DVD players, máquinas fotográficas, celulares, relógios, etc... Até notebooks e TVs de Plasma!

OBS:Este Manual Custa cerca de 50 reais no Mercadolivre Aqui é De graça!!


Categoria: Hacker | Tutoriais
Upload: Ricardo | Briza Downs
Hospedagem: MegaUpload
Tamanho: 1 Mb

Curso Preparatório para o ENEM DVD-R Volume 1(2010)

Descrição: Absolutamente essencial!! Para o novo ENEM ,Concursos Públicos e Vestibulares. O Kit Preparatório para o Novo Enem possibilita ao aluno o conhecimento necessário para que ele tenha um bom desempenho na resolução da prova do ENEM. Contando com videoaulas, este curso foi elaborado por professores com ampla experiência em cursos preparatórios para os mais concorridos vestibulares.

MATERIAS :

Questões Linguagens,
Códigos e suas Tecnologias
Lingua Portuguêsa,
Literatura e Artes
Fisica – Quimica e Biologia
Ano de Lançamento: 2010
Gênero:
Curso / Educacional
Duração:
180 Min.
Qualidade de Audio:
10
Qualidade de Vídeo:
10
Formato
: DVD-R
Idioma
: Português-Br
Formato:
ISO
Tamanho:
4.37 GB
Servidor:
Megaupload





sábado, 14 de maio de 2011

Infecção por Zeus Ronda Falso Patch Tuesday

O termo “Patch Tuesday” tornou-se bastante conhecido, e é tão intimamente ligado à Microsoft que não é de admirar que os fabricantes de malware estejam utilizando-o para adicionar uma aura de legitimidade a seus e-mails com spam. Como os patches mais recentes supostamente são liberados numa terça-feira, eles deram início a uma corrida sagaz e golpista, que contém um link para uma variante do Trojan Zeus, que vem disfarçado de atualização.

“O executável (fake patch) está sendo hospedado em um domínio comprometido, e na hora de escrever existe uma taxa de detecção de 11% no VirusTotal,” segundo um alerta dos pesquisadores da Websense.

A mensagem parece muito legítima – os cabeçalhos foram feitos para uma “percepção” de que ela está vindo da Microsoft Brasil, o texto da mensagem é escrita em Inglês e Francês (o país duas línguas oficiais) e não há erros de ortografia tão evidentes.

O que poderia servir como dica aos usuários para o fato de que esta é uma mensagem falsa, é exatamente a linha de assunto (“URGENTE: Critical Security Update”), com o qual os atacantes tentam gerar um senso de urgência com a intenção de fazer com que os usuários fiquem desatentos e não tomem os cuidados necessários.

Microsoft e Skype: como a fusão pode beneficiar as empresas

À primeira vista, a aquisição da Skype pela Microsoft por 8,5 bilhões de dólares parace ser uma jogada para o mercado consumidor, visando trazer benefícios para o Windows Live, Windows Phone 7 e o sistema Xbox Kinect. Ou então um movimento bastante caro de evitar que o Google comprasse antes.

Na verdade, é um pouco das duas coisas, de acordo com analistas da indústria, mas a fusão também vai causar um impacto em usuários empresariais, principalmente aqueles que usam sistemas de comunicações unificadas como parte de seu trabalho diário.

Além de aprimorar os recursos de telefonia do Microsoft Outlook e a plataforma de comunicações unificadas Lync, a compra da Skype dá à Microsoft uma arma importante no movimento de “consumerização de TI” e abre a videoconferência para mais do que simplesmente colegas de trabalho. A opinião é do vice-presidente de pesquisas da Forrester, Ted Schadler.

Outro analista da Forreter, Charles Golvin, afirma que a Microsoft não terá facilidade para gerar receita com a compra da Skype, mas conseguirá usar a tecnologia para derrubar barreiras de comuniação nas empresas. “E-mail, mensagem instantânea e voz estão-se tornando um rio de comunicações. Com a união entre Skype e Microsoft, o mundo dos negócios e dos consumidores irão convergir”, avalia.

Então, antes de classificar a aquisição do Skype como algo pensado apenas para consumidores finais, as empresas devem observar os movimentos de perto e considerar três questões.

A vitória da consumerização
Não é segredo que o Skype é o queridinho e 600 milhões de usuários em todo o mundo, mas também é uma marca símbolo da consumerização. É uma tecnologia híbrida que as pessoas usam para realizar chamadas de vídeo para familiares próximos, que também ajuda na execução mais efetiva de seus trabalhos. “Consumerizaçaõ de TI nada mais é do que as pessoas usando ferramentas domésticas para cumprir com atividades de trabalho”, opina Schadler.

Enquanto isso, Google e Apple possuem marcas fortes no movimento da consumerização, mas a Microsoft não tinha – até então. E ainda tem o bônus de eliminar as chances de Google ou Cisco comprar o Skype.

Mais um serviço na nuvem da Microsoft
Com o Skype, a Microsoft tem outro serviço na nuvem para vender junto com o Office 365 e a plataforma Azure. A Microsoft precisa arranjar meios de gerar receita rapidamente com seus serviços em nuvem. Isso pode envolver um avanço rápido na ferramenta para usuários corporativos como forma de buscar sua rápida monetização. “É verdade que o Skype não conseguiu gerar muito dinheiro seus serviços para empresas, mas a Microsoft tem mais poder de investimento e mais clientes para alcançar isso.”

Mais atividades de videoconferência que o departamento de TI pode controlar
Com a plataforma Lync, usuários corporativos podem usar mensageria instantânea, voz, video chamadas e reuniões via web, mas só com outros funcionários da empresa ou de companhias parcerias que também usam o Lync.

O Skype pode abrir um gateway gerenciável pela TI, permitindo que as conexões sejam as mais diversas possíveis, atingindo clientes, parceiros e amigos da empresa.

Segundo Schadler, já dá para fazer isso usando o Skype, mas sem o controle do departamento de TI. Um gateway do Lycn para o Skype permitirá que a área controle videoconferência entre diferentes de tecnologias de videoconferência de forma eficiente.

Supremo Tribunal Federal mantém hacker preso preventivamente

O acusado de iniciais I.S.S. teve seu pedido de liminar em Habeas Corpus (HC) negado pelo ministro do Supremo Tribunal Federal (STF), Dias Toffoli. I.S.S. está sendo acusado de ser o líder de uma quadrilha a qual supostamente invadia contas bancárias em vários estados. Ele, atualmente, encontra-se preventivamente preso em Porto Alegre (RS) desde o dia 11 de janeiro do ano corrente.

A defesa do acusado alegou a existência de constrangimento ilegal em decorrência de suposta falta de fundamentação na decretação da prisão preventiva, assim como ausência dos pressupostos que autorizam a medida em questão. Foi ainda alegada a inobservância das garantias constitucionais do contraditório e da ampla defesa. Por fim, argumentaram ainda que a decisão do HC impetrado no Superior Tribunal de Justiça (STJ) carecia de fundamentação. De acordo com o ministro não há superação, no caso, da Súmula 691 do Supremo.

“A pretensão dos impetrantes é trazer ao conhecimento desta Suprema Corte, de forma precária, questões não analisadas, definitivamente, no Superior Tribunal de Justiça, em flagrante intenção de suprimir a instância antecedente. Vale ressaltar, ainda, que o deferimento de liminar em habeas corpus constitui medida excepcional por sua própria natureza, justificada apenas quando a decisão impugnada estiver eivada de ilegalidade flagrante, demonstrada de plano. Com maior rigor deve ser tratada a questão, portanto, quando a pretensão formulada for contrária à súmula desta Suprema Corte”, ressaltou.

segunda-feira, 9 de maio de 2011

Download Windows XP SP3 Student Edition – 2011

WWindows%2BXP%2BSP3%2BStudent%2BEdition Download Windows XP SP3 Student Edition   2011 INFORMAÇÕES DO ARQUIVO
Categoria: Sistema Operacionais
Tamanho: 4.4Gb
Formato: Rar
Servidores: MegaUpload
Ano de Lançamento: 2011

Windows XP SP3 versão de estudante março 2011 com driverpacks
Este Windows foi feito com xp pro aluno edição sp0 RTM como o disco de origem,
Construir com Sp3 5512 acrescentado e correcções upto data adicionada
não há necessidade de eventuais fissuras wga com este
ele passa online como plenamente Genuine
(Student Edition chave do aluno com base + bom)
janelas idioma inglês padrão / Reino Unido
por favor mude a sua própria língua durante a instalação.

ACRESCENTADO
Quadro 1,1-4,0
Internet Explorer 8
Windows Media Player 11, com algumas skins adicionados
Kels runtimes 7,2
Directx código gerenciado 1.1.0
Directx 9 de junho de 2010
Flash 10.2.152.32
Java 6 update 24
Shockwave 11.5.9.620
Klite mega pack 7.0.4
lite alterative Real 2.0.2
QuickTime Lite alterative 4.1.0
c + + 2005
c + + 2008
c + + 2010
Firefox 3.6.15
PC Wizard 1.9.5
Infranview 4,20 + plugins
Recuva 1.39.509
Mega Pack cpl 12,2
ram disk cpl 3,0
netrepair cpl
cpl RegTweaker 2.1.2.283
IconRepair cpl
cpl TrueCrypt 4.3.1.0
cpl vfloppy 1,1
Vista cpl Propriedades do Sistema 1,8
core temp v0.99.7
XP SysPad 7.9.6
VLC 1.1.7
Driver do processador AMD k8 1,2
LClock Luna 1.6b2 Refresh
Winrar 4,0 regged
Adobe Reader 10,1
XP AntiSpy 3.97.11
Free Studio.506
Mp3tag 2,48
Revo Uninstaller 2,23
CCleaner 1389/04/03
EncodeHD 122210
WinGamesLive
iTunes 10,2
Unlocker 1.9.0
Partition Master Home Edition 7.1.1
Xpadder.2011
eMule 50a + alguns mods extra
Utorrent 2.2.1
PeerBlock.110.r518
HashTab 4.0.0
Notepad + + 5.8.7
Calculator Plus 1.3
3D Traceroute 2.4.40.7
Secretaria Lite Manager 6,52
TeamViewer 6.0 Build 10344
wallpapers Extra
Cargas de temas extra
Msn.Live.Messenger.9.0.14.0.8117.416 web-instalação no desktop

BAIXA
Música Amostras
Windows Messenger 4.7
Tour

Pastas removidos
APOIO, VALUEADD, DOCS, Win9xmig, win9xupg, WINNTUPG

Driverpacks base 10,06

Bluetooth 9.0.1
Chipset 10,11
Cpu 10,05
Graphics Um 10,11
Gráficos 10.11.1 B
Gráficos 10,11 C
línguas Graphics Um 10.11.1
Graphics Um PhysX 10,11
Lan 11,01
MassStorage modo txt 10,11 (SATA + RAID)
Modem 11,01
Monitor 10,05
Ati runtimes 10,11
Um som 10,09
Som 10,09 B
Mouse touchpad 11,01
Wlan 11,01

Virtual 90225
Usb 10,08
Sp3 áudio HD 00002
Wireless 00003
Touch screen 00708

Programas adicionados em uma pasta no CD para você instalar manualmente

ESET bits 4.2.71.2 + para torná-cheia
bits Malwarebytes Anti-Malware v1.50.1 + para torná-cheia
Office 2010 oga 2.0.48.0 + + Ativador
Edição Nero 8,3 ultra com o plugin chaves para permitir a plena
Eu queimei a imagem iso com o nero .. isso vai caber em um DVD-ROM ..

Faça uma instalação limpa do sistema de inicialização
este CD do Windows no disco. este não é um disco de atualização.

O novo cd-key é corrigido no cd assim não há necessidade de colocar ao instalar

As atualizações (hotfixes)
data todos os hotfixes integrados até março 2011

Como usar:
Grave a imagem usando o software que você gosta.
CD é bootável.
Instale como se fosse um CD original de inicialização do sistema

Megaupload:
Parte1
Parte2
Parte3
Parte4


INSPIRIT oferece serviços gerenciados de segurança

A INSPIRIT passa oferecer ao mercado serviços gerenciados de segurança (MSS). A novidade vem ao encontro da estratégia da companhia de oferecer soluções integradas de alta tecnologia para apoiar o negócio do cliente, aliando serviços, consultoria e alta tecnologia.

O mercado tem respondido de forma muito favorável aos serviços gerenciados, sejam eles de segurança ou de TI em geral. Segundo pesquisa da Frost&Sullivan, o Brasil responde por 54% do montante mundial, perfazendo um valor de US$ 83,6 milhões para serviços gerenciados de TI e Telecom.

A atuação da empresa como MSSP, as mudanças de diretrizes dos negócios e as novas parcerias internacionais devem colaborar com o crescimento da INSPIRIT em 2011. A expectativa é fechar o ano com um incremento de 70% na receita e com 200 novos clientes, além de expandir a atuação para a América Latina e EUA.

Só o novo segmento de serviços gerenciados de segurança deve conquistar 40% de novos clientes em 2011. O foco da empresa neste primeiro momento são os segmentos Financeiro e Governo.

Hacktivismo chega aos dispositivos móveis


Ao invés de tentar obter de alguma forma o lucro financeiro com usuários de dispositivos Android, os criadores da recém-descoberta ameaça Android.Walkinwat querem passar a mensagem: “Não faça o download de software pirata”.

Assim como outras ameaças específicas para Android, a Equipe Norton aponta que a ameaça se faz passar como um aplicativo legítimo, nesse caso o “Walk and Text”. No entanto, ao invés de executar a funcionalidade esperada, a ameaça tenta coletar dados de telefone (Nomes, números de telefone, etc.).

Uma mensagem então é apresentada ao usuário, avisando que ele foi descoberto fazendo download de uma versão pirata do aplicativo. Uma mensagem SMS em inglês também é enviada para todos da lista de contatos do usuário com a seguinte mensagem: “Oi, eu fiz o download de um aplicativo pirata da Internet, ‘Walk and Text’ para Android. Eu sou estúpido, ele custa apenas 1 dólar. Não roube como eu fiz!”

O aplicativo conclui com uma mensagem final ao usuário, para ele de checar a sua conta de telefone, assim como providência a opção de comprar a versão legítima do aplicativo na Android Market. Embora esse não seja o primeiro caso de um justiceiro digital usando ameaças virtuais como um meio para enviar uma mensagem antipirataria, esse é o primeiro caso descoberto em ameaças para dispositivos móveis.

Morte de Bin Laden pode ser utilizada para espalhar malware


Depois do anúncio da morte de Osama Bin Laden já estão a surgir alertas para a possibilidade do evento mediático poder ser utilizado para espalhar programas maliciosos

Tal como outros eventos mediáticos, como o sismo que abalou o Japão no passado mês de Março ou o casamento real da semana passada, a morte do líder da Al-Qaeda poderá ser o próximo chamariz utilizado por cibercriminosos para atraírem vítimas, alertam vários especialistas em segurança informática.

No blogue oficial da Sophos, uma empresa de segurança informática, Paul Ducklin aconselha os cibernautas a terem cuidado com e-mails que disponibilizem links relacionados com o acontecimento, pois podem ser fraudulentos.

O mesmo é válido para ligações publicadas nas redes sociais, alerta o especialista.

O mesmo alerta é feito por Mike Lennon, do site especializado SecurityWeek.

Citado pela AFP Mike Lennon adianta que «já começaram a surgir links [fraudulentos] no Facebook, semelhantes aos que apareceram com as notícias relacionadas com o sismo do Japão».

Este especialista aconselha os cibernautas a terem cuidado com spam com links para fotografias, vídeos ou outro tipo de informação que pareça ser interessante sobre a morte de Bin Laden.


FBI alerta: “Vídeo de Bin Laden morto” traz vírus de PC

O FBI (Federal Bureau of Investigation), agência norte-americana de investigação, divulgou um alerta para os usuários de computadores sobre o uso de mensagens que prometem fotos e vídeos do terrorista Osama Bin Laden morto para disseminar um programa espião. A praga virtual pode roubar dados como números de cartão de crédito e senhas.

O comunicado confirma o alerta feito por empresas de segurança nesta terça (3/5), que já encontraram amostras de programas nocivos que usam a imagem de Bin Laden. A F-Secure, por exemplo, afirma que os criminosos estão utilizando um programa conhecido como Banload (cavalo de Troia para roubo de senhas bancárias) em seus ataques. Ele é disseminado via e-mail, sites ou redes sociais, como o Facebook.

Outra técnica utilizada pelos crackers (criminosos da Internet) é o chamado envenenamento de mecanismo de busca. A estratégia consiste em utilizar ferramentas como o Google para direcionar os internautas para páginas adulteradas e cheias de programas nocivos.

Apesar de terem fotos do líder da Al Qaeda, que foi morto a tiros na segunda (2/5) durante um ataque no Paquistão, as autoridades norte-americanas não têm divulgado essas imagens.

Trojan Bancário Apresenta Rápida Evolução


Enquanto as primeiras versões do Carberp eram muito simples na época de sua construção, as versões mais recentes estão equipados com uma impressionante lista de funcionalidades: ele agora roda em todas as versões do Windows, incluindo o Windows 7, Windows Vista e XP, onde, de acordo com a TrustDefender, é capaz de fazer seu trabalho sem a necessidade de privilégios de administrador.

Em uma análise técnica, isso não é particularmente notável – os privilégios do usuário são, por exemplo, suficientes para registrar-se como uma extensão do navegador. Isso permitiria que um trojan pudesse ler e modificar o tráfego criptografado (banking on-line) exatamente por meio de um ataque “man-in-the-browser”. A versão mais recente do trojan rouba dados criptografados antes de serem transferidos, utilizando uma chave aleatória, que o cliente registra com o servidor de controle. Até agora, os bots têm utilizado chaves estáticas codificadas no próprio programa – o que naturalmente, facilitaria muito a vida para os especialistas em antivírus. O aspecto mais interessante é que essas funções foram adicionadas ao Carberp durante um período de poucos meses.

Uma guerra de sucessão para a “base de clientes do Zeus” atualmente assola o setor de fraudes bancárias on-line. Carberp e SpyEye estão entre os pioneiros, mas é difícil prever o resultado final. O trabalho de combate à essas pragas é árduo, complexo, pois trojans em versões cada mais sofisticadas estão surgindo, deixando os especialistas da área de segurança em alerta.

Para mais informações: http://blog.seculert.com/2011/01/new-trend-in-malware-evolution.html

http://www.trustdefender.com/trustdefender-labs-blog-carberp-a-new-trojan-in-the-making.html

Fonte: under-linux.org

Android vence como sistema mais seguro em competição de hackers


O concurso Pwn2Own acabou de ser encerrado na conferência de segurança CanSecWest.E o resultado: a grande vencedora é a Google! Não só o navegador Google Chrome foi o único que conseguiu resistir ao poder de um hacker, mas também o Sistema Android foi considerado o mais resistente aos ataques dos experts em invasões de sistemas.

Não obstante, são conhecidos os aplicativos recentemente removidos do Android Market que podem prejudicar os smartphones de muitos usuários desavisados. Ou seja, trata-se se um sistema seguro, mas não infalível. A Google diz que está providenciando ainda mais medidas para garantir que problemas como estes não voltem a ocorrer.

Vamos torcer para que as futuras atualizações tornem o Android Market e seus aplicativos realmente mais seguros. Afinal, ter seus dados pessoais violados está se tornando uma questão cada vez mais séria, visto que estamos cada vez mais dependendo de nossos smartphones para realizar compras com cartões de crédito, guardar senhas e acessar sistemas bancários.

Hacker consegue rodar sistema Kinect no PlayStation 3


O sistema de controle de Xbox 360 sem joystick, o Kinect, tem uma nova utilização. Desta vez um hacker conseguiu dar ao volta à tecnologia para poder jogar PlayStation 3.

Lançado em Novembro de 2010 o sistema Kinect foi considerado uma das últimas grandes revoluções na área dos jogos, pois permite jogar e controlar os jogos de Xbox 360 sem que seja necessário utilizar qualquer periférico.

Poucos dias depois da chegada ao mercado, vários programadores amadores tinham conseguido colocar a tecnologia a correr num PC, o que acabou por ser bem recebido pela multinacional na altura.

Desta feita foi a vez do hacker Shantanu Goel ter apresentado uma nova forma de utilizar o sistema: no PlayStation 3.

Num vídeo publicado no YouTube é possível ver o jovem interagindo com os menus e jogando um dos títulos da consola da Sony.
Além de ter feito o vídeo com a demonstração, Shantanu Goel resolveu disponibilizar para download o código e as instruções de utilização da tecnologia no site PSGroove.


Vídeo mostra iOS 4.3.1 com jailbreak untethered

Poucos dias após o lançamento do iOS 4.3.1, o hacker e expert em segurança Stefan Esser publicou um vídeo no YouTube mostrando um iPod Touch de quarta geração com um jailbreak untethered – hack que não requer “gambiarras” na hora de ligar ou reiniciar o aparelho.

Esser diz que não lançará uma ferramenta, apenas divulgará a vulnerabilidade, que permite fazer um jailbreak unthered. Essa informação poderá ser incorporada em futuras versões de ferramentas como redsn0w, greenpois0n, Pwnage Tool ou sn0wbreeze. Ainda não há data de lançamento prevista, mas isso já representa um grande progresso.

Essa vulnerabilidade também está presente no iPad 2, mas, como o hardware foi atualizado, o aparelho ainda não é compatível com os métodos de jailbreak atuais. O hack para a nova versão do tablet está sendo desenvolvido por outro hacker, o @comex.

Para ver o vídeo clique aqui

Não pense que o Chrome é invulnerável

O Safari caiu num piscar de olhos enquanto que o Chrome se manteve ileso pelo terceiro Pwn2Own – evento hacker – consecutivo. Com base nessas informações, a conclusão a se tirar é evidente: evite usar o navegador da Apple e adote o software da Google como browser padrão.

No entanto, as coisas não são tão simples quanto parecem – outras constatações podem ser feitas a partir de que programas foram invadidos e quais não foram. Sim, é verdade que o Safari foi atualizado pouco antes do desafio – corrigindo falhas já conhecidas – e, mesmo assim, não foi bem. Uma equipe conseguiu derrubá-lo em cinco segundos. É menos tempo do que a maioria das pessoas levaria para escrever “o Safari foi derrubado em menos de cinco segundos”.

O Chrome, por outro lado, não sofreu nada, apesar doprêmio de 20 mil dólares, oferecido pela própria Google, a quem o vencesse. Dois times tentaram; um nem chegou perto, o outro disse que sua prioridade era a ofensiva contra o BlackBerry OS. É como se o browser da gigante fosse livre de falhas.

Mais uma vez, a conclusão óbvia: não use o Safari – ou o Internet Explorer 8, que também foi invadido – troque-o pelo Chrome. É isso mesmo? Bem, não. Um pouco, talvez, mas não. O grande perigo é que o usuário comece a achar que o navegador da Google é invulnerável. É importante manter tudo sob perspectiva. Sobreviver ao Pwn2Own não significa indestrutibilidade, apenas que os pesquisadores que se propuseram a derrubar o software não conseguiram explorar as falhas que, muito provavelmente, ele possui.

A queda do Safari prova que mesmo um programa devidamente atualizado possui vulnerabilidades. Já a derrota do Internet Explorer demonstra como os hackers podem ignorar ou burlar as ferramentas de segurança do sistema operacional em que o software está instalado.

Em suma, até faz sentido você escolher o Chrome em detrimento de seus rivais (Safari e IE), já que, embora tenha seus problemas de código, eles não foram descobertos tão facilmente. Apenas lembre-se de não baixar a guarda – não se sinta totalmente seguro apenas por que o browser resistiu aos ataques dos especialistas durante uma Pwn2Own.