Subscribe Now!
...with web-based news readers. Click your choice below:
...with other readers:
FeedBurner makes it easy to receive content updates in My Yahoo!, Newsgator, Bloglines, and other news readers.
Current Feed Content
-
[E-Boocks] - Revista PROGRAMAR 37
Posted:Wed, 03 Oct 2012 07:58:00 +0000
Revista PROGRAMAREdição 37 - Outubro de 2012
Nesta edição continuaremos também a premiar os autores dos três melhores artigos, dado o sucesso nas edições anteriores. E os leitores devem dar a sua opinião para que possamos premiar correctamente. Para isso vote em http://tiny.cc/ProgramarED37_V
Assim nesta edição trazemos até si, como artigo de capa, um artigo sobre Makefiles de António Pedro Cunha para conhecer melhor esta poderosa ferramenta. Nesta 37ª edição pode ainda encontrar os seguintes artigos:- Interface Gráfica - Termometro Usando Arduino e LM335A (Nuno Santos)
- Algoritmos de Path Find : Princípios e Teorias (João Ferreira)
- SEO: Search Engine Optimization - Introdução Parte III (Miguel Lobato)
- Profilers Usar ou não usar… Os 5 minutos que mudam a experiência! (António Cunha Santos)
- CodeDump -Core Dump [8] - Fora de Horas (Fernando Martins)
- Kernel Panic A importância da formação no ensino superior numa carreira dentro da área de segurança informática (Tiago Henriques)
- Enigmas do C#: Async/Await e Threads (Paulo Morgado)
- Organismos! Do zero ao mercado (1 de 2) Sérgio Ribeiro)
- Review do livro HTML5 2ª Edição (Marco Amado)
- Review do livro Sistemas Operativos (Fábio Domingos)
- Review do livro Desenvolvimento em iOS iPhone, iPad, iPod Touch (Sara Santos)
- Análise: O que faz de nós um bom programador? (Rita Peres)
- Falácias da Computação na Nuvem (Edgar Santos)
- As reais ameaças de segurança não são os APT (David Sopas)
- Entrevista - João Barreto
- Projeto em Destaque na Comunidade Portugal-a-Programar: NotíciasPT
- Introducao-Auditoria-Passwords (PtCoreSec)
- BizTalk360 uma ferramenta de suporte e monitorização para a plataforma BizTalk Server (NetPonto)
H4CK3R -
WiFi Attacking Tools 2009 All-in-one
Posted:Thu, 13 Sep 2012 11:51:00 +0000
(AIO) Este pacote contém os mais usuais softwares actualizados e licenciados do momento.
1. Aircrack 2,1
**Ng Aircrack é uma 802,11 e as chaves WEP WPA PSK cracking programa que pode recuperar chaves uma vez que os pacotes de dados suficientes tenham sido capturado. Ao implementa o ataque FMS padrão juntamente com algumas optimizações como ataques KoreK, bem como a todos os PTW novo ataque, tornando o ataque muito mais rápido comparado a outras ferramentas de quebra de WEP. Na verdade, ng Aircrack é um conjunto de ferramentas para auditoria de redes sem fio.
2. AirSnort 0.2.6
AirSnort é uma LAN sem fio (WLAN), ferramenta que recupera as chaves de criptografia. AirSnort opera por passivamente monitorizar as transmissões, a chave de encriptação quando chegam pacotes tenham sido recolhidas. 802.11b, usando o Wired Equivalent Protocol (WEP), é aleijado, com inúmeras falhas de segurança. A maioria condenação destes é a fraqueza descrita no Deficiências na programação do algoritmo do RC4 por Scott Fluhrer, Mantin Itsik e Adi Shamir. Adam Stubblefield foi a primeira a implementar este ataque, mas ele não fez o seu público de software. AirSnort, juntamente com WEPCrack, que foi lançado na mesma época como AirSnort, são a primeira Implementaions publicamente disponíveis deste ataque.
3. AeroPeek 2,02
Captura AiroPeek NX e decodifica os pacotes, com especial ênfase sobre o protocolo 802.11. AiroPeek NX recebe todos os pacotes de rede sem fio com base em parâmetros configuráveis pelo usuário de configuração e armazena estes pacotes na memória. Por exemplo, você pode definir um filtro para capturar todos os pacotes, apenas 802,11 autenticação frames do pedido, ou todos os quadros, exceto quadros balizas. Apenas cerca de qualquer combinação de tipos de pacotes e protocolos são possíveis.
WiFi Tools 2009Tamanho: 35MB
Filesonic
PartilharH4CK3R -
BPI - Chaves de Acesso
Posted:Mon, 27 Aug 2012 10:38:00 +0000
O acesso aos novos canais de relacionamento com o Banco (BPI Net/ BPI Directo) é efectuado com única Chave de Acesso (Nº/Nome de Adesão e Código Secreto), assim é indispensável um especial cuidado na utilização e gestão desta Chave de Acesso para evitar a sua utilização sem o consentimento do legítimo titular da conta.
Deverá seguir sempre as seguintes recomendações:1. Nunca grave a Chave de Acesso num computador, em especial se for aquele que utiliza para aceder à Internet.
2. Nunca utilize Chaves de Acesso simples ou óbvias, como números repetidos, a sua data de nascimento ou de seus familiares.
3. Altere o nº de adesão e o código secreto periodicamente.
4. Caso o seu computador possa ser utilizado por outras pessoas:
4.1. Efectue sempre o sign-out ou log off (através da opção “Sair”) quando pretende terminar a sessão de Homebanking.
4.2. Feche sempre as janelas de aplicações que possam conter informação sensível.
5. Elimine regularmente as cookies (ficheiros que contêm informação sobre a sua navegação na Internet) e os ficheiros temporários. Caso utilize o Internet Explorer, siga os seguintes passos:5.1. Abra o Internet Explorer. 5.2. Seleccione Ferramentas -> Opções da Internet. 5.3. Pressione o botão "Eliminar cookies". 5.4. Pressione o botão "Eliminar ficheiros".
6 - Teste os seus conhecimentos
Banco BPI, Teste os seus conhecimentos AQUI:
Informação: BPI
Partilhar
H4CK3R -
10 Regras de Segurança para utilizadores da Internet
Posted:Mon, 27 Aug 2012 10:33:00 +0000
Para garantir que conhece e adopta medidas de protecção adequadas, o BPI destaca.1. Instale um antivírus. Mantenha-o activo e actualizado em permanência. Regra geral, os fornecedores de antivírus disponibilizam actualizações semanais. 2. Mantenha as aplicações instaladas no seu computador actualizadas. Em particular, é muito importante manter o seu sistema operativo e o seu browser actualizados em todos os momentos. 3. Utilize uma firewall para controlar e verificar a comunicação do seu computador com a Internet. 4. Não abra nem execute ficheiros ou anexos (attachments) constantes em e-mails, a não ser que esteja à espera deles e saiba do que tratam. Mesmo e-mails enviados por pessoas conhecidas podem conter ficheiros ou anexos perigosos. 5. Nunca forneça dados pessoais e/ou financeiros como resposta a solicitações via e-mail. 6. Nunca forneça dados pessoais e/ou financeiros sem ter a certeza que se encontra num site seguro. O endereço do site deve começar por “httpS://” e não por “http://” e deve poder fazer duplo-clique sobre o cadeado no canto inferior direito da janela do browser (No caso do IE 7.0, o cadeado está localizado ao lado da caixa do URL).
7. Não utilize PIN's, passwords ou códigos de acesso de fácil dedução. Não os forneça a ninguém. 8. Utilize passwords diferentes para sites seguros e não seguros. 9. Consulte os extractos das suas contas bancárias regularmente. Se encontrar algum movimento estranho contacte imediatamente o Banco BPI. 10. Se pretender utilizar um site para realizar operações sensíveis, nomeadamente para realizar transacções financeiras, aceda ao site digitando directamente o endereço no browser. Não siga ligações nem aceda através dos “Favoritos” (Favorites).
Partilhar
H4CK3R -
CGD - Mensagens de email fraudulentas
Posted:Mon, 27 Aug 2012 10:27:00 +0000
Informação: CGDNunca aceda ao Caixadirecta através de links em emails. Garanta a sua segurança online. Digite sempre o endereço https://www.cgd.pt no seu browser. Verifique sempre se o endereço que digitou não foi repentinamente alterado e confirme o certificado digital respetivo.Os clientes da Caixa têm recebido e-mails de origem desconhecida que se fazem passar por e-mails da Caixa, e que pretendem recolher dados pessoais e confidenciais para posterior utilização fraudulenta.Estes e-mails enquadram-se em ações criminosas designadas por phishing que têm sido dirigidas a clientes de várias instituições financeiras em Portugal e no estrangeiro.O que nunca deve fazer- Divulgar os códigos de acesso ao Internet Banking
Escrever os códigos de acesso de forma a poderem ser consultados por terceiros
Enviar os códigos de acesso por correio eletrónico.
O que deve sempre saber- A Caixa nunca solicita informação confidencial por e-mail
- A Caixa nunca solicita informação confidencial por sms
- A Caixa nunca solicita informação confidencial por telefone.
Sempre que detetar algum evento suspeito no seu internet banking, entre em contacto com a Caixa, através dos telefones 707 24 24 24, 96 200 24 24, 91 405 24 24 ou 93 200 24 24.
Partilhar
H4CK3R - Divulgar os códigos de acesso ao Internet Banking
-
CGD - Phishing
Posted:Mon, 27 Aug 2012 10:23:00 +0000
1 - O que é o Phishing?2- Como detetar um phishing?
O phishing é um tipo de ação fraudulenta que recorre ao uso de mensagens de e-mail que aparentam ter origem no banco, mas que efetivamente provêm de impostores.
Tipicamente estes e-mails induzem o recetor a utilizar um link para uma página web onde é levado a introduzir ou confirmar informação sensível, como por exemplo, códigos de acesso a serviços de banca direta, cartões de crédito e débito, dados sobre contas bancárias, etc..
Apesar destes web sites terem uma aparência legítima (logos, páginas e navegação), efetivamente não o são.
Existem alguns sinais de suspeita a que deverá estar atento:
2.1 - Linguagem e tom da mensagem
Na maioria das vezes a mensagem fraudulenta apela a uma ação urgente, a pretexto de risco de inibição do acesso às contas. Poderá dizer que se não atualizar, introduzir ou confirmar os seus dados, o acesso ao Internet banking será suspenso.
É também frequente encontrar erros grosseiros ou expressões pouco comuns na redação destes e-mails, que facilmente excluem a hipótese de se estar perante uma comunicação autêntica da CGD.
Exemplo de mensagem fraudulenta:
2.2 - Pedido de dados pessoaisTipicamente estes e-mails pretendem a recolha de dados pessoais e confidenciais, tais como números de contas, de cartões de débito e de crédito, números de contrato e códigos pessoais do Internet banking.
Exemplo de mensagem fraudulenta:
3 - Páginas não seguras
Nos casos mais sofisticados o falso web site pode parecer muito semelhante ao autêntico, incluindo o endereço web (URL) que aparece na janela do browser. Deverá, no entanto, suspeitar do pedido de dados confidenciais através de páginas não seguras (as páginas seguras apresentam um símbolo «cadeado» na barra inferior da janela do browser ou, no caso do Internet Explorer 7, à direita da barra de endereços).
4 - Como evitar tornar-se vítima de phishing?
Suspeite de mensagens que ameaçam a inibição de contratos ou contas, caso não responda rapidamente com os seus dados confidenciais. A CGD não envia mensagens aos seus Clientes (por e-mail ou outro meio) a solicitar-lhes dados de segurança ou outra informação confidencial. Em caso de dúvida, contacte a CGD. Nunca utilize números de telefone contidos em páginas suspeitas.
Exemplo de mensagem fraudulenta:
Nunca faça downloads de software desconhecido diretamente a partir de e-mails que não reconhece. Porá em risco a sua informação pessoal.
Procure sempre digitar o endereço (URL) da página web a que pretende aceder. A fraude por phishing utiliza links que, de forma camuflada, encaminham o utilizador para falsos sites dos bancos. É sempre mais seguro digitar o endereço do banco diretamente no browser para garantir que está a aceder ao site legítimo.
Sempre que receber um e-mail suspeito, aparentemente com origem na CGD, não abra ficheiros anexos nem clique nos links. Faça-nos forward do e-mail suspeito.
Atenção a ofertas de lucro rápido e fácil.
Suspeite de e-mails com ofertas de qualquer atividade com pouca ocupação de tempo e lucros fáceis e rápidos.
Mesmo que não envolvam solicitações de dados de acesso ao Internet Banking o objetivo consiste em poder transferir dinheiro, através da sua conta, de modo fraudulento.
Nunca dê os seus números de conta a desconhecidos.
Se tiver créditos nas suas contas cuja proveniência desconheça, contacte qualquer agência da CGD.
Nunca transfira dinheiro, por qualquer meio, para um destinatário que não conheça.5- Que fazer em caso de ser vítima de phishing?
Informe imediatamente a CGD, pelos contactos abaixo indicados.
A CGD aproveita para reforçar as seguintes regras básicas para uma utilização segura dos serviços de internet banking:- Não abrir mensagens de correio com origem duvidosa.
- Manter um software de antivirus e antisspyware atualizado e ativo.
- Manter um software de firewall pessoal atualizado e ativo.
- Não utilizar computadores públicos para aceder aos serviços de internet banking.
- Verificar o certificado digital para se assegurar que está a aceder ao internet banking da CGD (fazer duplo clique sobre o cadeado amarelo no final do browser; verificar se o endereço do sítio começa por https://).
- Verificar regularmente as contas pessoais, bem como a data e hora do último acesso.
- Terminar sempre a sessão de internet banking, através da opção 'sair'.
- 707 24 24 24
- 96 200 24 24
- 91 405 24 24
- 93 200 24 24
Informação: CGD
Partilhar
H4CK3R -
CGD - Tentativas de fraude mais recentes
Posted:Mon, 27 Aug 2012 10:16:00 +0000
10 de agosto de 2012 - Falso aviso de expiração do cartão Matriz
Tentativa de fraude usando emails falsificados que afeta clientes do Caixa e-Banking e Caixadirecta on-line. Sob o falso pretexto de ter expirado o cartão matriz, os destinatários destes e-mails são induzidos a aceder a links que remetem para páginas fraudulentas na Internet que visam a recolha de dados bancários e outra informação confidencial para uso fraudulento.
Tentativa de fraude associada a software malicioso que afeta clientes do Caixa e-Banking. Através de ecrãs falsificados, é tentada a recolha de dados do telemóvel do cliente sob o falso pretexto da instalação de software grátis para codificar e proteger informações transmitidas ao telemóvel, visando na realidade o seu uso fraudulento.
22 de junho de 2012 - Ecrã fraudulento solicita IMEI do telemóvelEsta tentativa de fraude procura induzir clientes a fornecerem informação sobre o seu telemóvel, nomeadamente o IMEI, através de ecrã fraudulento, colocando em risco a sua privacidade e os seus ativos financeiros.
12 de junho de 2012 - Fraude com falso Boletim InformativoAtaque de “Phishing” através de e-mail falsificado com referências à Caixa, ao European Payments Council (EPC) e à Single Euro Payments Area (SEPA), contendo link para falso Boletim Informativo.
1 de junho de 2012 - Solicitação fraudulenta de dados de telemóvel
Esta fraude tem origem em software malicioso que afeta o equipamento informático do cliente que está a ser alvo da tentativa de fraude, apresentando ecrãs falsificados que simulam serviços de Internet Banking. Através de ecrã falsificado, é tentada a recolha de dados do telemóvel do cliente sob o falso pretexto de ser necessário instalar software grátis para codificar e proteger informações transmitidas ao telemóvel, visando na realidade o seu uso fraudulento.
4 de Maio de 2012 - Fraude que procura induzir clientes a fornecerem o número de telemóvel e outra informação confidencialEsta fraude tem origem em software malicioso que afeta o equipamento informático do cliente que está a ser alvo da tentativa de fraude, apresentando ecrãs falsificados que simulam serviços de Internet Banking.
Informação: CGD
Partilhar
H4CK3R -
Microsoft Attack Surface Analyzer v1.0
Posted:Sun, 26 Aug 2012 23:22:00 +0000
O Microsoft Attack Surface Analyzer foi desenvolvido pelo grupo Trustworthy Computing Security e é a mesma ferramenta usada por diferentes equipes da empresa para catalogar as mudanças feitas na superfície de ataque do sistema operativo por softwares instalados pelos usuários.O aplicativo registra o estado do Sistema operativo antes e depois da instalação de softwares e exibe as mudanças feitas em alguns elementos chave do Windows.Assim os profissionais de TI podem analisar os resultados para saber quais mudanças podem deixar o Windows vulnerável.
Requisitos de Sistema:- Sistemas Operativos Suportados: Windows 7, Windows 8, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Vista
Download: Microsoft Attack Surface Analyzer v1.0 - x86
Download: Microsoft Attack Surface Analyzer v1.0 - x64
PartilharH4CK3R -
SpywareBlaster 4.6
Posted:Sun, 26 Aug 2012 23:14:00 +0000
O SpywareBlaster oferece proteção em tempo real contra pragas virtuais como spywares, adwares, browser hijackers, ActiveX e outros. O programa (que é gratuito) não precisa ficar ativo, já que quando acontecer de um ActiveX malicioso querer invadir o PC, ele sai da hibernação e bloqueia o invasor.
Download: SpywareBlaster v4.6
Author: Brightfort
Date: 2012-05-25
Size: 3.10 MB
License: Freeware
Requires: Win XP/2003/08/Vista/Windows7
PartilharH4CK3R -
Microsoft Deployment Toolkit (MDT) 2012 Update 1
Posted:Sun, 26 Aug 2012 23:07:00 +0000
A Microsoft disponibilizou a versão final do Microsoft Deployment Toolkit (MDT) 2012 Update 1.O MDT 2012 traz suporte para o System Center Configuration Manager (SCCM) 2012 Update 1, “Deploy to VHD”, melhorias no processo de migração de dados de usuário, simplificação do processo de upgrade do MDT a partir de versões anteriores, suporte para o Windows 8 e mais.O MDT 2012 está disponível para as plataformas 32 e 64 bits. Profissionais de TI e empresas interessadas podem obter a versão final no link abaixo.Requisitos de Sistema- Sistemas operacionais suportados:Windows 7, Windows Server 2003 R2, Windows Server 2008 R2, Windows Server 2008 SP2, Windows Vista SP2, Windows XP SP3, Windows 8 Consumer Preview, Windows Server 8 Beta
- Sistemas operacionais suportados para implantação via MDT: Windows 7, Windows Server 2008 R2, Windows Vista SP2, Windows Server 2008 SP2, Windows Server 2003 R2, Windows XP SP3, Windows 8 Consumer Preview, Windows Server 8 Beta
- Microsoft Management Console 3.0* é necessário para execução do Workbench e visualização da documentação no Windows XP.
Download: Microsoft Deployment Toolkit 2012*O MMC 3.0 já vem incluso no Windows Server 2008 R2, Windows Server 2008, Windows Server 2003 R2, Windows 7 e Windows Vista.
PartilharH4CK3R -
Windows Malicious Software Removal Tool v4.11
Posted:Sun, 26 Aug 2012 22:52:00 +0000
A Ferramenta de Remoção de Softwares Mal-intencionados do Windows verifica computadores com o Windows 7, Windows Vista, Windows XP, Windows 2000 e Windows Server 2003 e ajuda a remover infecções causadas por malwares específicos.Quando o processo de detecção e remoção estiver concluído, a ferramenta exibirá um relatório com o resultado.
Importante: Essa ferramenta não substitui um produto antivírus. Para ajudar a proteger seu computador, use um software antivírus e mantenha-o sempre atualizado.
Requisitos de Sistema- Sistemas Operacionais com Suporte: Windows 2000; Windows 7 (x86 e x64); Windows Server 2003 (x86 e x64); Windows Vista (x86 e x64); Windows XP (x86 e x64)
Download: Ferramenta de Remoção de Software Malicioso Microsoft® Windows® (KB890830) x86 v4.11
Download: Ferramenta de Remoção de Software Malicioso Microsoft® Windows® (KB890830) x64 v4.11
PartilharH4CK3R -
Kaspersky TDSSKiller v2.8.70
Posted:Sun, 26 Aug 2012 22:35:00 +0000
O Kaspersky TDSSKiller é um pequeno aplicativo especializado na detecção e remoção de rootkits, mais especificamente, o programa detecta e remove os rootkits TDSS, Sinowal, Whistler, Phanta, Trup e Stoned.Além de detectar e remover os rootkits TDSS, Sinowal, Whistler, Phanta, Trup e Stoned, o Kaspersky TDSSKiller também pode detectar serviços ocultos, arquivos falsos, mudanças no setor mestre de inicialização (MBR) do disco rígido e outras alterações que podem indicar uma possível infecção.O Kaspersky TDSSKiller é bem simples de usar e também suporta sistemas operacionais 32 e 64 bits. Para usá-lo, basta descompactar o arquivo, executar o programa TDSSKiller.exe, clicar em Start Scan e aguardar os resultados.
Saiba mais sobre o Kaspersky TDSSKiller clicando aqui.
Download: Kaspersky TDSSKiller v2.8.70
PartilharH4CK3R -
The hacker crackdown - lei e desordem na fronteira eletrónica
Posted:Sun, 12 Aug 2012 14:46:00 +0000
Este não é um livro de ficção, é um best-seller com o co-autor de The Difference Engine.
Sterling olha para a questão da liberdade entre o computador contra a segurança do computador sobre todo os ângulos:As empresas de telefonia,Link Directo
- São as principais vítimas;
- Os hackers de computador;
- Autoridades policiais, e os defensores das liberdades civis, que tentam proteger os direitos da Primeira Emenda.
Bantam Books , 1992/01/10 - 328 Páginas
PartilharH4CK3R -
[E-Boocks] - Revista PROGRAMAR 36
Posted:Sun, 12 Aug 2012 14:00:00 +0000
Nesta edição continuaremos também a premiar os autores dos três melhores artigos, dado o sucesso nas edições anteriores. E os leitores devem dar a sua opinião para que possamos premiar correctamente. Para isso vote em http://tiny.cc/ProgramarED36_V.Assim nesta edição trazemos até si, como artigo de capa, um artigo sobre As Novidades do Visual Studio 2012 RC para conhecer melhor a nova versão desta poderosa ferramenta. Nesta 36ª edição pode ainda encontrar os seguintes artigos:- Construção de uma Calculadora Gráfica (Igor Nunes)
- Formulários em HTML5 (Nelson Belo Lima)
- SEO: Search Engine Optimization - Introdução Parte II (Miguel Lobato)
- Implementação da Cifra ARSD em Ambiente Emulado Windows Azure (Rita Peres e André Lourenço)
- Estação de Controlo de Temperaturas Usando Arduíno e Texas Instruments LM335A (Nuno Pessanha Santos)
- Enigmas de C#: Avaliação da Lista de Argumentos (Paulo Morgado)
- Core Dump: Podemos Continuar a Acreditar nas TIC? (Fernando Martins)
- Review do livro Fundamental do MAC OS X (Miguel Oliveira)
- Microsoft SQL Server 2012 Integration Services: An Expert Cookbook (António Santos)
- Plano Tecnológico da Educação: Seis Anos Depois - (Ricardo Castro)
- O Empreendedorismo Como Uma Opção de Auto-emprego e Inconformismo (Marisa Almeida)
- Projeto em Destaque na Comunidade Portugal-a-Programar: Notification Agenda
E em parceira com a comunidade PtCoreSec:- Segurança na WEB (Parte 3) (Tiago Henriques)
H4CK3R -
Pedido de: Caixa de Recados por CHACAL
Posted:Mon, 09 Jul 2012 08:06:00 +0000
Bons dias a todos.
Por normalidade não coloco códigos a pedido de ninguém. Mas, como este é para ajudar alguém a nível de visualização do seu blog , passo assim abaixo o código que está na minha CBox o qual Mostra e Esconde a mesma. (Apesar de eu saber que muitos já o estão a utilizar até com a mesma Imagem mas, não tem problema nenhum)
<!--Inicio do código total>
<center>// Imagem que aparece no meu CBox PC-H4CK3R<img style="width: 180px; height: 83px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgWonmujRLVUg56sTQJeWTqWuSvEVCEVmsjjgpSFG2CW4dvWqpX8zguTlOcRZeBE5e1kuLAqHurg5PddcxwoMByb1TNYG-8MjKZxAglO-56MfV8ps115nFYLHV8Jz9p1z-eXKVXwAkgKWE/s1600/cbox.png" alt="Cbox" border="0" />
</center><center style="font-style: normal;"><div class="smallfont" style="margin: 0px 0px 2px;"><input style="margin: 0px; padding: 0px; font-size: 15px; width: 180px;" onclick="if (this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display != '') { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = ''; this.innerText = ''; this.value = 'Fechar CBOX'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerText = ''; this.value = 'Abrir CBOX '; }" value="Abrir CBOX " type="button" /></div><div class="alt2" style="margin: 0px; padding: 6px;"><div style="display: none; "><div style="text-align: left;"><span class="Apple-style-span" style="font-size:medium;"><span class="Apple-style-span" style="font-family:'trebuchet ms';">
<!-- Inicio o código do seu CBOX - www.cbox.ws - v001 -->
<div id="cboxdiv" style="text-align: center; line-height: 0">
<div><iframe frameborder="0" width="180" height="435" src="http://www2.cbox.ws/box/?boxid=xxxxxxxx& amp;boxtag=ff9bz&sec=main" marginheight="2" marginwidth="2" scrolling="auto" allowtransparency="yes" name="cboxmain2-xxxxxxxx" style="border:#ababab 1px solid;" id="cboxmain2-xxxxxxxx"></iframe></div>
<div><iframe frameborder="0" width="180" height="75" src="http://www2.cbox.ws/box/?boxid=xxxxxxxxx&boxtag=ff9bz&sec=form" marginheight="2" marginwidth="2" scrolling="no" allowtransparency="yes" name="cboxform2-xxxxxxxx" style="border:#ababab 1px solid;border-top:0px" id="cboxform2-xxxxxxxx"></iframe></div></div>
<!-- END CBOX -->
</span>
</span>
</div>
</div>
</div>
</center>
<!--Fim do código total>
Agora é só escolher onde o colocar. Por exemplo Adicionar uma mini-aplicação, escolher HTML/JavaScript Adicionar, dar-lhe um titulo ex: A MINHA CBOX , em seguida colocar o código acima mas, com os dados da vossa CBOX e estará a funcionar.
Fiquem bém e espero ter ajudado.
PartilharH4CK3R -
[E-Boocks] - Revista PROGRAMAR 35
Posted:Sun, 01 Jul 2012 11:48:00 +0000
Nesta edição continuaremos também a premiar os autores dos três melhores artigos, dado o sucesso nas edições anteriores. E os leitores devem dar a sua opinião para que possamos premiar correctamente. Para isso vote em http://tiny.cc/ProgramarED35_VAssim nesta edição trazemos até si, como artigo de capa, um artigo sobre desenvolvimento de Aplicações Web Ricas (RIA) com Ext JS 4 e Rails 3 para conhecer melhor algumas técnicas de programação com Rails3. Nesta 35ª edição pode ainda encontrar os seguintes artigos:- Gerenciamento de Horas (Prf. Augusto Manzano)
- Arduino e o cálculo da FFT (Nuno Pessanha Santos)
- Pascal – Registos variantes (Igor Nunes)
- Enigmas do C#: O Estranho caso dos Enumerados (Paulo Morgado)
- O ecossistema Umbraco (4.7.x) (Ricardo Rodrigues)
- Visual (not) Basic: XNA: Ataque no quintal (parte 2/2). (Sérgio Ribeiro)
- Review do livro C# 4.0 da FCA
- Entrevista a Pedro Aniceto
E em parceira com as comunidade AzurePT e PtCoreSec:- Windows Azure Security (Nuno Godinho)
- Segurança na WEB (Parte 2) (Tiago Henriques)
PartilharH4CK3R -
Google : Instalador Chrome com Virus
Posted:Sun, 01 Jul 2012 11:35:00 +0000
Alerta um novo vírus está circulando pela internet e se disfarça de instalador do Google Chrome 19. Ele funciona como um malware, que permite a monitoração à distância da máquina, além de criar páginas falsas de bancos, com o objetivo de roubar a senha das vítimas.
Conforme empresas de anti-virus o nome da praga é "TSPY_BANKER.EUIQ", ele aparece em URLs falsas que permitem o download do navegador do Google. Para evitá-lo, tenha cuidado ao encontrar links de downloads como "facebook.com.br/ChromeSetup.exe" ou similares, com nomes de sites conhecidos (Terra, Globo, Google, MSN etc.).
Quando o vírus se instala, ele passa a monitorar o computador. Quando o usuário abre uma página de banco, o PC demora a carregar e o vírus cria uma cópia falsa por cima, para roubar o número da agência, conta e senha. Milhares de brasileiros já foram vítimas desse golpe.Portanto se cuide e não caia nesse golpe.
Dica : Para ter certeza se o site do banco é falso ou não, verifique a barra de endereços. Se houver um caractere "_" antes do nome da instituição, a página é falsa.
Fonte: Blog meu amigo AndersonPartilharH4CK3R -
Anonymous celebridade do ano
Posted:Wed, 25 Apr 2012 14:18:00 +0000
PartilharAnonymous são eleitos celebridade do ano pelos leitores da revista TimeA revista americana Time divulgou que o grupo hacker Anonymous foi eleito pelo público como a celebridade do ano de 2011. Os responsáveis pelo ataque a diversos sites de empresas obtiveram mais de 390 mil votos na votação do site da publicação.No entanto, segundo o Mashable, a votação pode ter contado com a ajuda de alguns simpatizantes do grupo, que utilizaram métodos pouco éticos para contabilizar votos. De acordo com informações, o total de votos teria subido de 14 mil para 380 mil em apenas alguns dias. Ao ser questionada, a revista afirmou que não houve fraude.O grupo de hackers ficou à frente do presidente americano Barack Obama, das cantoras Adele, Lady Gaga e Shakira. Para ver a lista completa, clique aqui.
Confirmada aqui: The 2012 TIME 100 PollH4CK3R -
[E-Boocks] - Revista PROGRAMAR 34
Posted:Wed, 18 Apr 2012 08:12:00 +0000
Revista PROGRAMAR
Nesta edição continuaremos também a premiar os autores dos três melhores artigos, dado o sucesso nas edições anteriores. E os leitores devem dar a sua opinião para que possamos premiar correctamente. Para isso vote em http://tiny.cc/ProgramarED34_V
Edição 34 – Abril de 2012
Assim nesta edição trazemos até si, como artigo de capa, um artigo sobre desenvolvimento para Android para conhecer melhor algumas técnicas de programação para esta plataforma. Nesta 34ª edição pode ainda encontrar os seguintes artigos:- Geração de Números Aleatórios – Parte 4 (Augusto Manzano)
- Introdução ao HTML5 (Bruno Pires)
- Dependency Injection com Ninject (Pedro Tavares)
- Módulos em Pascal (Igor Nunes)
- Aquisição e inspecção de dados em Python (Fernando Júnior e Amanda Varela)
- Criação de um jogo em XNA – Parte I (Sérgio Ribeiro)
- SEO: Search Engine Optimization – Introdução (Miguel Lobato)
- Visual (NOT) Basic – XML Literals (Jorge Paulino)
- Enigmas de C#: Qual é a minha base (Paulo Morgado)
- Análise ao Livro – CSS 3 (Fernando Martins)
- Microsoft PowerPivot como ferramenta de BI (João Pinto)
- Análise do Tráfego de Rede – Facebook (Rita Antunes Peres)
- Entrevista ao Professor Pedro Ribeiro
- BizTalk Transformar arquivos de texto (flat files em XML) (Sandro Pereira)
- Segurança na WEB (Parte 1)
PartilharH4CK3R -
Entrevista Anonymous Portugal - RTP1 [10-02-2012]
Posted:Sat, 25 Feb 2012 17:13:00 +0000
Sefgundo a RTP, passo a mostrar um video referente à alegada Entrevista Anonymous Portugal - RTP1 [10-02-2012]
http://anonymouspt.blogspot.com
irc.anonnet.org
/j #AnonymousPortugalPartilhar
Desgoverno de PortugalH4CK3R -
Anonymous prometem «maior ataque de sempre»
Posted:Sat, 25 Feb 2012 17:09:00 +0000
Os vários grupos de hackers Anonymous querem realizar o maior ataque informático de sempre como resposta às alterações de lei em discussão nos EUA e ao encerramento do MegaUpload.PartilharH4CK3R -
Anonymous apelam a boicote de música e filmes em março
Posted:Sat, 25 Feb 2012 17:03:00 +0000
O grupo de activistas Anonymous Portugal apelou aos consumidores para que não comprem nenhum jogo, música ou filme durante o mês de Março. O boicote também é válido para os downloads ilegais.
PartilharH4CK3R -
Tugaleaks: SIC fala dos Anonymous
Posted:Sat, 25 Feb 2012 16:53:00 +0000
NOTA:Para se ouvir este vídeos aconselho a desligar momentaneamente o rádio no fim da página. Obrigado.
Noticias na SIC sobre Anonymous Portugal
A SIC falou sobre os Anonymous, e proferiu palavras erradas e completamente absurdas sobre uma ideologia que não conhecem.
Anonymous Portugal Resposta à SicPartilhar
H4CK3R -
Portugal Acorda - Alerta Anonymous
Posted:Sat, 25 Feb 2012 16:44:00 +0000
E assim, despreocupados, vivemos neste país à beira mar plantado.Olá cidadãos portugueses, nós somos anónimos.Nós, anónimos viemos transmitir uma mensagem que tentará ajudar-vos a abrir os olhos e tentará também, ajudar-vos a perceber o que se passa actualmente no país e no mundo da internet.Fonte: Canal de AnonPortugal
PartilharH4CK3R -
[E-Boocks] - Revista PROGRAMAR 33
Posted:Thu, 09 Feb 2012 09:14:00 +0000
Revista PROGRAMAR
Edição 33 – Fevereiro de 2012
Nesta edição continuaremos também a premiar os autores dos três melhores artigos, dado o sucesso nas edições anteriores. E os leitores devem dar a sua opinião para que possamos premiar correctamente. Para isso vote em http://tiny.cc/ProgramarED33_V
Assim nesta edição trazemos até si, como artigo de capa, um artigo sobre Kinect Hack para conhecer melhor algumas técnicas de programação para este novo dispositivo. Nesta 33ª edição pode ainda encontrar os seguintes artigos:- Geração de Números Aleatórios – Parte 3 - O terceiro de 4 artigos do mesmo autor da excelente série “Programação em Lua”, desta vez sobre geração de números aleatórios.
- Herança com JavaScript - Saiba como usar a funcionalidade herança do paradigma da programação orientada por objectos na linguagem de programação JavaScript
- Programação Orientada aos Objectos em Pascal - Pensa que o Pascal é uma linguagem apenas de aprendizagem e que parou no tempo? Então mude de ideias e veja como pode tirar partido do paradigma da programação orientada aos objectos nesta linguagem
- VISUAL (NOT) BASIC -Iterators - Saiba como pode utilizar iteradores na próxima versão da linguagem de programação Visual Basic (neste momento disponível em Developer Preview).
- CORE DUMP – Ambientes Produtivos - Será que os ambientes produtivos disponibilizados pela gestão aos trabalhadores são os melhores? Conheça a opinião deste autor
- Enigmas de C#: Disposable Structs - Mais um enigma da linguagem de programação C#, desta vez envolvendo Disposable Structs
- BizTalk Server – Como funcionam os mapas - Continuação do artigo sobre princípios básicos dos mapas publicado na edição anterior
- SQL Azure Federations na prática - Aprenda a implementar o padrão Sharding, que permite aumentar a escalabilidade de bases de dados de grandes dimensões.
- Desenvolvimento em SharePoint 2010 – Parte 2 - Continuação do artigo anterior, desta vez saiba como desenvolver um sistema básico de logging
PartilharH4CK3R




Nenhum comentário:
Postar um comentário