segunda-feira, 24 de maio de 2010

Download GTA IV (4)



Ta ai um dos jogos mais reais da historia dos games feito sob medida para você que é um gamer de verdade, entre nessa aventura na verdade o jogo é muito grande mas se você quiser baixar é bom so te aviso que é bom você ter um internet bem boazinha para poder coperar com o jogo e seu pc também senão seu download num vai valer de nada vou falar agora a configuração para rodar o jogo.
Configuração Minima:
Processador: intel Core 2 Duo 1.8GHZ / AMD Athlon X2 64 1.8Ghz
Memória RAM: 1.5 GB
Memória de vídeo: 256 MB
Chipset de vídeo: NVIDIA 7900 GS / ATI X1900 GT
Sistemas Operacionas: Windows XP, Windows Vista
Espaço: 16 GB livres em disco

Configurção Recomendada:
Processador: Intel Core 2 Quad 2.4ghz / AMD Phenom X3 2.4ghz
Memória RAM: 2 GB / 2.5GB pro Vista
Memória de vídeo: 512 MB
Chipset de vídeo: NVIDIA 8600 GTS / ATI HD 3870
Sistemas Operacionas: Windows XP, Windows Vista
Espaço: 18 GB livres em disco

http://www.megaupload.com/?f=RY4OS1PY

McAfee 2010

Se você estiver a fim de segurança, ta ai um ótimo antivirus e eu assino em baixo possui FIREWALL, antivirus e antispy e outras ferramentas perfeito para quem precisa de proteção o link esta ai em baixo é só você baixar.

http://hotfile.com/dl/25678106/b8f6546/MIS-egydown.rar.html

A diferença entre Hacker e Cracker!!!




















Muita gente pensa que um invasor, de banco ou de pc ou aquele que consegue a senha do seu orkut ou msn é um hacker, pois saiba que você esta muito enganado, este a quem comete tais atos é chamado de Cracker" cracker é aquele que crackea ou seja burla senhas faz cracks de programas e etc...

Claro que o hacker também não fica por baixo, pois tudo que um cracker faz um hacker também pode fazer mas porem sempre em boas intenções, tipo recuperação de senhas de orkut ou até de bancos ja vou avisando não queira ser um cracker pois seu destino sera a cadeia mas não é todo hacker que sabe recuperar senhas pois qualquer um que mecher bem em pc ja pode ser chamado de hacker "hacker é aquele q é bom em alguma coisa por ex: você é um bom faxineiro então vc é um hacker em faxina....."

cuidado gente você pode ter o conhecimento de um cracker pois aprender num manda ninguém pra cadeia mas não tentem invadir nada pois serão presos valeu abraço!!!

Hacker Inside 2010

Existe uma porrada de hacker inside,por ai, mas eu sou novo e achei um nome legal, mas só lembrando que se você espera achar um para invadir pc, bancos e etc...
você esta no lugar errado, se quer aprender a burlar senhas e etc. você deve procurar um cracker pois eles é quem são responsaveis por isso aqui você vai conseguir programas e noticias e alguns conhecimentos ok obrigado por visitar meu blog..... volte sempre!!!

Turkojan 4


Bom Olhando pelo meu ponto de vista. Ele é um programa que tem varias utilidades mas no meu caso só uma acesso remoto a os pcs dos meu amigos para ajudar....

Mas no seu caso eu não sei, pois este programa tem potencial para você mecher com a cabeça de alguém, mas eu não aconcelho ninguém a fazer isso, pois é crime.....

Como usar? Primeiro você o coloca em português e clica em editor onde ta escrito DNS E ENDEREÇO você coloca seu ip e salva.... e pronto prontinha para usar!!!!! e manda o arquivo executavel para outra pessoa que vocÊ quer invadir ou ajudar tem varias video aulas no youtube é so vc assistir....


domingo, 23 de maio de 2010


Adobe Flash player esta acabando




Devido a um desintendimento entre Steve Jobs dono a Apple, e a impresa Adobe desenvolvedora de softwares como adobe Photoshop, Premiere e Flash Player.

Steve declarou guerra total ao Adobe pois diz que o player da empresa causa erros no Iphone e em outros Phones, assim como também proibiu a exibição de videos e sites em Flash em seus aparelhos, bom até ai tudo bem não seria motivo para o Adobe dar um Fim no flash.....

Porém A Microsoft pior inimiga da Apple apoiou pois diz que o Flash é um dos principais responsaveis pelos erros e paus, tanto em PC "Windows" tanto em Mac.

Mas agora todo mundo se pergunta mas se o Flash terminar como vai ficar os sites em flash tipo youtube e etc....

Calma não é por ai vão fazer um substituto para o Flash chamado de HTML 5 que vi ser o suscessor do flash e vai vir no internet explorer 9 " Navegador desenvolvido pela Mircrosoft" e na nova versão do Safari" Navegado desenvolvido pela Apple", não sei dizer exatamente quando vai começar a substituição do flash só sei dizer que no IPAD o youtube tem a versão HTML 5 para tablet e phones em pcs e em macs não sei dizer quando começa a substituição mas sempre voltarei com mais novidades fique ligado obridado até a próxima.

Monitoramento de redes em empresas

Apesar de ser necessário, o funcionário também tem direito de manter sua privacidade


Visualização de e-mails, relatórios de acessos, informações sobre erros do computador... Tudo isso, que você acha ser conteúdo particular, só da sua máquina, r obtido pelos administradores da rede da empresa onde você trabalha sem muito mistério. Embora muitos funcionários não vejam com bons olhos o monitoramento de rede, o procedimento não é pura e simples invasão de privacidade.

Aquele link ou aquela página estranha que você acessou pode ocasionar muito mais que um crtl+alt+del no seu computador. Uma única máquina pode infectar toda a rede de uma empresa, caso ela não esteja devidamente configurada. Além de eventuais vírus ou lentidão na internet, existem programas que podem tirar informações confidenciais como senhas, conteúdos pesquisados e mensagens enviadas, registrando tudo o que está acontecendo no PC. Pode parecer contraditório, mas o monitoramento corporativo ajuda justamente a proteger a rede de ataques externos ou invasões. A empresa te monitora não exatamente para saber o que você faz, mas para que você não abra as portas dali para estranhos.

Conversamos com um administrador de redes que testou um desses programas capazes de registrar informações que se passam na tela de qualquer computador. Textos digitados, senhas enviadas, buscas realizadas, e-mails escritos e muito mais. O software pode, até mesmo, capturar de tempos em tempos imagens de tela e enviar diretamente para o usuário que monitora o equipamento. O problema é que um programa como este pode ser usado tanto por empresas que precisam controlar os serviços dos funcionários, quanto por pessoas mal intencionadas, de forma remota, em qualquer lugar do mundo.

"O grau de dificuldade dele vai ser a permissão na máquina de destino. Se ele tiver o usuário e senha que tenham permissão de instalação na máquina de destino, ele vai conseguir implementar com muita facilidade", esclarece o administrador de Redes, Fábio Caires.

Ainda que a empresa possa estabelecer monitoramento das redes, o funcionário também tem seus direitos. As companhias podem coletar informações sobre eventos que acontecem na máquina, como erros, acessos indevidos ou tentativa de instalação de programas. No entanto, se a empresa permite acesso de e-mails pessoais ou até mesmo mensageiro instantâneo esse tipo de conteúdo deve ser respeitado. O ideal é que, mesmo com contas de correio eletrônico corporativo, o funcionário seja informado do que a companhia tem acesso. E os funcionários também devem ter consciência de que não se pode alimentar grande expectativa de privacidade com ferramentas corporativas, já que o e-mail da empresa pode ser monitorado.

"A jurisprudência no Brasil considera que é possível fazer o monitoramento de e-mail corporativo, ou seja, e-mail profissional. E é de suma importância que os usuários, os funcionários tenham ciência desse monitoramento para retirar a expectativa de privacidade deles. Já o e-mail pessoal, sempre é interessante que a empresa faça o bloqueio do e-mail pessoal. Porque a nossa constituição prevê a inviolabilidade da privacidade e da intimidade. Como o e-mail é pessoal, apesar de ser utilizado dentro da empresa, a empresa só poderia ter acesso com uma ordem judicial", explica o Advogado Rony Vainzof.

Se tudo isso acontece dentro de empresas, que têm um ambiente controlado e monitorado 24 horas por dia, imagine na sua casa? Para se proteger de situações como essa, é interessante sempre habilitar o firewall e ter um bom antivírus. Outra dica, é manter seu sistema operacional sempre atualizado. Pois é, aquelas mensagens de atualização que costumam aparecer no Windows também corrigem vulnerabilidades que ajudam a reforçar a segurança do PC.

Agora que você já sabe como funciona o monitoramento, é só botar as ferramentas de proteção para trabalhar. Acesse os links acima e baixe os recursos de proteção de firewall, antivírus gratuitos e outras ferramentas de segurança que separamos para que você não corra riscos no mundo online.

Planos para energia solar

Energia solar é promessa para o futuro


Ainda está longe de se tornar realidade, mas um relatório indica que em 2050, cerca de 11% da energia elétrica consumida em todo o mundo será produzida a partir de paineis solares. Divulgado nesta segunda-feira, 03, o estudo foi realizado pela Agência Internacional de Energia - IEA, em inglês.

Para isso, daqui a 40 anos, serão gerados 3 mil gigawatts de energia limpa. Um pouco mais cedo, em 2030, esse número será consideravelmente menor, mas chegará a 900 megawatts.

Mas, para atingir números como esses, a tecnologia que envolve o mercado também precisa continuar se aperfeiçoando. Nesta segunda-feira, nos Estados Unidos, a empresa SunPower lançou novos paineis solares capazes de serem 19% mais eficientes do que os modelos já existentes no mercado.

De acordo com a fabricante, os produtos da nova linha E19 oferecem melhor desempenho por possuírem um revestimento antirreflexo, fator que permite maior captura de luz solar. Outra característica é o maior espaço da superfície das células, o que possibilita gerar mais energia por watt.

A companhia diz que as novas placas estão disponíveis para aplicações comerciais e residenciais. O produto chega à América do Norte e à Europa em meados agosto deste ano.