quarta-feira, 4 de março de 2009

AIO De Temas Para Windows XP By RODRIGO™




Um AIO de temas para voce criado por mim RODRIGO™ selecionei os melhores temas para voces



AIO Glary utilities Pro Br V2.10.0.622 By RODRIGO™





Você já deve ter notado que ao comprar um computador novo — ou após reinstalar o Windows, o desempenho dele é surpreendentemente alto. Todavia, conforme o passar do tempo, é de se perceber que os programas já não são executados tão rapidamente quanto antes, o sistema passa a demorar um pouco mais a ser carregado e alguns sintomas de instabilidade acabam surgindo.
Para que essa queda de eficiência não ocorra, ou que seja a menos percebida possível, é necessária a realização de manutenções periódicas no sistema. Mas não pense que essa manutenção limita-se apenas a remoção de arquivos desnecessários! São vários os fatores que, de certa forma, contribuem para a famosa lentidão, tais como a fragmentação do registro do sistema, excesso de aplicações carregadas juntamente com o Windows e assim por diante...






CDBurnerXP 4.2.3.1110 By RODRIGO™


"Programa gratuito que grava CDs e DVDs sem complicação."


O CDBurnerXP é um programa gratuito para a gravação de CD-R, CD-RW, DVD+R/RW DVD-R/RW, discos Blu-Ray e HD-DVD´s sem complicações. Ele traz as funções mais usadas nos programas da categoria, como cópias "On the Fly" (direto de um disco para o outro), gravação de discos de áudio com ou sem intervalos entre as músicas, gravação e criação de arquivos ISO e cópia de CDs de música para o computador com pesquisa de tags na internet. O programa ainda permite a criação de discos inicializáveis. Depois de gravado, é possível verificar o conteúdo do disco. De quebra, o CDBurnerXP converte imagens nos formatos BIN e NRG em ISO. E o melhor de tudo é que o programa é totalmente gratuito, não traz nenhum adware/spyware e ainda possui interface com suporte a diversos idiomas.

Tamanho 2.93 MB





Mozilla Firefox 2.0.20 By RODRIGO™




O Firefox foi criado para ser altamente personalizável. Através de um sistema de extensões, os usuários podem agregar novas funções, como bloqueio de publicidade, ferramentas de verificação, ampliação de imagens, para desenvolvedores, para blogueiros, entre outras muitas funcionalidades.

Funcionalidades:

  • Filtro anti-phishing para evitar a ação de websites falsos e piratas;
  • Sistema de recuperação de páginas e conteúdos digitados caso aconteçam incidentes, como: desligamento ou travamento do computador, queda de luz ou internet e afins;
  • Integração dos feeds RSS e XML dentro do próprio programa, além de corretor gramatical;
  • Navegação por múltiplos sites dentro da mesma janela (abas).


Um dos pontos fortes do Firefox é seu suporte fiel aos padrões web. Ele utiliza-se dos mais recentes padrões W3C para renderizar as páginas, o que permite ver o mesmo site sem diferenças no Firefox para Windows, Firefox para Linux, Opera, Safari e outros.


terça-feira, 3 de fevereiro de 2009

Gerador de créditos para celular


Gere Cretitos de graça para seu celular Seja ele de Qualquer operadora

tamanho:345kb

DOWNLOAD

Curso De Hacker || Todos Os Módulos




# Esta coleção tem os seguintes objetivos temáticos:

Pensando como um Hacker

Nesta aula você aprende como surgiu a cultura hacker, desde os tempos do MIT até a presente data; os rumos que o hackerismo vem tomando, balançando entre a criminalização e a profissionalização; oportunidades de carreira para ‘hackers’; exercícios para a mente hacker e um bloco especial sobre ‘ética’ e ‘ética hacker’, pois há quem use esta palavra sem ter a menor idéia do que ela representa.

Protegendo seu computador

Esta aula é importantíssima para que você conheça as ameaças as quais estará sujeito e como lidar com cada uma delas. Fizemos uma experiência muito interessante: conectamos um micro a Internet, sem qualquer sistema de segurança ativo. Você precisa ver o que aconteceu. Mas não se preocupe, com o que vai aprender nesta vídeoaula você estará apto a proteger seu micro e também os dos seus clientes e amigos.


Quebrando Senhas

Aqui reunimos a maior coleção de técnicas cracking que você poderá encontrar na Internet. O grande diferencial desta aula é que antes da demonstração de cada técnica, o professor explica o ‘por quê’ de cada procedimento, de forma que você possa alterar o exercício e adaptá-lo as suas necessidades pessoais. Você sabia que muitos alunos do Curso de Hacker só adquire o curso até aqui? É quando descobrem formas de acesso ao e-Mail de namorados(as), esposas(os) e companheiras(os). Muita gente faz o curso só para saber isso e não está nem aí para invasão de servidores ou coisa do tipo. Já estamos pensando até em lançar um CD só de técnicas hacker para namorados. Mas espero que este não seja o seu caso e você faça a formação completa.


Programação Básica para Hackers

Não dá para fugir deste tema se você realmente deseja ser reconhecido como hacker ou como um verdadeiro profissional de segurança da informação. Mas não se preocupe que temas como lógica de computadores, algoritmos e estrutura da linguagem serão abordados de forma clara e com muitos exercícios. Aliás, não dá para ser de outro jeito, pois aqui no Curso de Hacker, graças a nossa metodologia de ensino, você aprende de verdade.

Spam & Scam

Você sabia que esta aula quase foi impedida de ser distribuída em 2004? É que na época estava começando essa história de roubo de identidade para invasão de contas bancárias. Mas felizmente estamos num país onde temos liberdade de expressão e apesar de desde a nossa fundação sermos perseguidos por pseudo-especialistas, estamos aí, com quatro de anos de Curso de Hacker e centenas de alunos, quase três mil já formados. Mas falando deste tema, aqui vamos ver como é que as peças de scam são produzidas. Mas atenção: apesar do seu direito ao conhecimento e da minha liberdade de expressão, não vá use o que aprender aqui para cometer crimes. Não compensa mesmo. Use o que aprender para se proteger e também para desenvolver soluções de segurança e aí sim, ganhar dinheiro trabalhando para proteger empresas e pessoas.

* Spam é o envio de mensagens em grande quantidade. O desafio do spammer atual é fazer com que a mensagem passe por bloqueios e seja lida pelo destinatário. Nesta vídeoaula você aprende como fazer isso. Apesar de ser pratica condenável, não é considerada crime pelas leis brasileiras. O maior interesse em coibir o spam vêm dos provedores, que são os que mais perdem com isso. Não apoiamos o spam e nem o incentivamos, mas você precisa saber como ele é feito.

** Scam é obter senhas (ou identidades) através de fraude. O scam usa uma peça, que pode ser um e-Mail, um site, uma URL cybersquatting ou typosquatting ou uma combinação deles. Também abordamos as fraudes envolvendo os sistemas de Internet banking. Fomos os primeiros a mostrar as falhas do Internet banking. Será que os novos sistemas de proteção das transações on-line são imunes a ataques de webproxy? É o que veremos nesta vídeoaula.

Invasão de Micros de Usuários

Hackers não se preocupam muito com máquinas de usuário. O alvo dos hackers geralmente são servidores. Mas você precisa saber como os usuários são invadidos. Esta vídeoaula é um curso completo de invasão de usuários, com técnicas de footprint, fingerprint, obtenção de identidade a partir do IP, do número de telefone fixo ou celular, invasão com Live CD e Pen Drive, monitoria por webcam. Depois desta aula vai ser difícil você confiar em alguém na Internet e mais difícil ainda você deixar alguém usar seu computador com pen drive.

Invasão de Servidores Windows

Esta aula é quase um curso de invasão de servidores, voltado a plataforma Microsoft. Começamos explicando o que é e como funciona cada tipo de servidor. As vulnerabilidades que eles apresentam e como explorá-las. É aqui que vamos conhecer o uso de exploits.

Invasão de Servidores Linux

Esta vídeoaula demonstra técnicas de invasão dos servidores Linux. Apesar de ser um sistema considerado mais seguro, esta informação não é totalmente verdade. O que determina a segurança de um sistema é a capacidade técnica de quem vai protegê-lo.

Invasão de Redes sem Fio

As redes sem fio estão cada vez mais comuns e cada vez mais abertas. Sair com o notebook nas ruas das grandes capitais brasileiras é um pouco arriscado. Bola fora para o movimento warchalking brasileiro. Mas o que muita gente não sabe é aproveitar as brechas de seguranças das redes wireless dos shopoings e aeroportos para navegar de graça. Há também quem aproveite para dar uma espiadinha nos outros micros do local. Mas isto eu não recomendo. Nesta vídeoaula você vai aprender desde o funcionamento das redes sem fio até as formas de explorar suas vulnerabilidades. Não poderia ficar de fora um vídeo ensinando a construir antenas dos mais variados tipos.


Módulo I

CD 01
Parte 1
Parte 2
Parte 3
Parte 4
Parte 5

CD 02
Parte 1
Parte 2
Parte 3
Parte 4

Módulo II
Parte 1
Parte 2
Parte 3
Parte 4
Parte 5

Módulo III

CD 01
Parte 1
Parte 2
Parte 3
Parte 4

CD 02
Parte 1
Parte 2
Parte 3
Parte 4
Parte 5
Parte 6

Módulo IV

CD 01
Parte 1
Parte 2
Parte 3
Parte 4

CD 02
Parte 1
Parte 2
Parte 3
Parte 4
Parte 5

Módulo V

CD 01
Parte 1
Parte 2
Parte 3
Parte 4

CD 02
Parte 1
Parte 2
Parte 3
Parte 4
Parte 5

CD 03
Parte 1
Parte 2
Parte 3
Parte 4
Parte 5

Módulo VI

CD 01
Parte 1
Parte 2
Parte 3


CD 02
Parte 1
Parte 2
Parte 3
Parte 4
Parte 5

Módulo VII

CD 01
Parte 1
Parte 2
Parte 3

CD 02
Parte 1
Parte 2

Módulo VIII
Parte 1
Parte 2

Módulo IX
Parte única

Módulo X
Parte 1
Parte 2
Parte 3


Click Aqui e Conheça o Maior Site de Filmes para Download!
Click Aqui e Saiba Como Ganhar Dinheiro Na Internet!

Ultimate Hacking Experience

Trojan Horses
- Yuri RAT v1.2
- MofoTro v1.7 BETA
- Charon
- Beast v2.0.7
- Omerta v1.3
- Theef v2.10
- Combined Forces R.A.T
- MoSucker v3.0
- ProRat v1.9 Fix2
More...

Keyloggers
- Elite Keylogger v1.0
- SKL v0.1
- KeySpy v2.0
- A++++
- Curiosity
- Keylogger
- KeyCopy

Binders
- Daemon Crypt Public v2
- NT Packer v2.1
- EES binder v1.0
- File Injector v3
- Bytes Adder
- FreshBind v2.01
- YAB v2.01
- NakedBind v1.0
- Amok Joiner

WebHacks/WordLists

Brute Forcers
- Munga Bunga 's Official
- Brutus - Authentication Engine Test 2
- wwwHack v1.946
- FTP Brute Hacker
- FTP Brute Forcer.tar.gz - Unix
- Wbrute.tar.gz - Unix
- Shadow Scanner-Brute Forcer
- Hackers Utility v1.5
- POP3 brute forcer.tar.gz - Unix

CGI-Bug Scanners
- NStealth HTTP Security Scanner v5.8
- Attack Toolkit v4.1 & source code included
- Scanarator
- Legion NetBios Scanner v2.1
- NetView v1.0
- CGI Vulnerability Scan
- CGI Scanner v4.0
- VoidEye CGI scanner

Virus!

Viruses
- Hippi virus
- Sasser
- W32. Blaster .Worm
- Midnight Massacre
- 00001
- Nimda
- Loveletter virus
- Happy '99
- MXZ

Virus Builders
- DR VBS
- VBSwg 2 beta - Virus builder
- p0ke's WormGen 2.0
- RESIDUO - DoS Virus

MSN Hacks & Bots
- HoaX Toolbox 1.1
- MSN Extreme 3.0
- MessenPass v1.06
- Advanced Blood Scroller
- Nudge Madness
- Advanced Instant Messengers Password Recovery
- Contact Spy
- Msn Explosion
- Encrypted Messenger

Port & IP Scanners
- Blues Port Scanner
- ProPort v2.2
- SuperScan v3.0
- Net Scan Tools v4.2
- LanSpy v2.0
- Bitchin Threads v3.1
- Trojan Hunter v1.5
- SuperScan v4.0
- Neotrace PRO v3.25 trial&crack

Nukers And Flooders
- Rocket v1.0
- RPCNuke v1.0
- Panther Mode1 - 56k
- Panther Mode2 - ISDN +
- Final Fortune v2.4
- Battle Pong - Technophoria
- Assault v1.0
- ICMP Nuker
- CLICK v2.2

EXTRA!
- Telnet Tutorial

DOWNLOAD LINK:

 
Corban-MV © 2009