skip to main | skip to sidebar
quinta-feira, 19 de novembro de 2009

Xilisoft Video Editor Download

Publicada por CAOS CASLAS SECURITY

CAOS CASLAS SECURITY - VIDEO EDITION SOFTWARE TOOLS DOWNLOAD - Xilisoft Video Editor 1.0.34.1113 Download

Não precisa se preocupar sobre formatos, tamanhos ou taxa de quadros, as funções de juntar, dividir e corte pode ser facilmente alcançado com o Xilisoft Video Editor. O software permite a você editar ficheiros de vídeo em vários formatos como AVI, MPEG, H.264, SWF, MOV, WMV, etc... popular para reprodução em dispositivos como o iPod, iPhone, PSP, PS3, e assim por diante. Os três processos, juntar, dividir e cortar, pode ser executado em segundo plano, sem necessidade de conhecimento profissional.

Tamanho: 10.39MB

Download

Share/Bookmark

cFosSpeed Internet Tools Download

Publicada por CAOS CASLAS SECURITY

CAOS CASLAS SECURITY - INTERNET TOOLS DOWNLOAD - cFosSpeed 5.01 Build 1584 Beta Download

cFosSpeed funciona como um acelerador de Internet perfeito para pessoas que jogam online. Este programa acelera o tráfego para modems e roteadores quando usado com jogos online e compartilhadores de arquivos (P2P), como eMule, Kazaa ou Bittorrent, pings em menos tempo para streaming de áudio e vídeo, voz sobre IP, rádios na Internet.

Tamanho: 2.98MB

Download

Share/Bookmark

Snappy Fax Download

Publicada por CAOS CASLAS SECURITY

CAOS CASLAS SECURITY - OFFICCE SOFTWARE TOOLS DOWNLOAD - Snappy Fax 4.35.1.1 Download

Envie e receba faxes de seu computador. Use seu scanner ou fax para enviar ou receber mensagens, com suporte a entrega de fax via Internet. O programa possui filtros para bloquear fax contendo spams indesejáveis e mais.

Tamanho: 25.87MB

Rapidshare Download

Share/Bookmark

Serv-U File Server Software Download

Publicada por CAOS CASLAS SECURITY

CAOS CASLAS SECURITY - FTP SOFTWARE DOWNLOAD - Serv-U File Server 9.1.0.0 DOWNLOAD

Serv-U é um poderoso e flexível servidor para FTP. Suporta resume, tem controle de acesso, log de transferências, etc. Considerado por muitos o melhor do gênero, o software é realmente completo e em poucos minutos você já coloca seu FTP funcionando. O programa é focado, principalmemte, em clientes corporativos dando suporte ao Windows User NT-SAM / Active Directory para todos os usuários com pequenas configurações.

Tamanho: 10.20MB

Rapidshare Download

Share/Bookmark

quinta-feira, 12 de novembro de 2009

Kaspersky Anti-Hacker

Publicada por CAOS CASLAS SECURITY

CAOS CASLAS SECURITY - SECURITY HACKER TOOLS - Kaspersky Anti-Hacker 1.9 - Completo Download

Descrição: Proteção efetiva - o Anti-Hacker de Kaspersky bloqueia os ataques de hackers mais comuns filtrando tráfico de entrada e de saída continuamente.
Várias vezes nós te ensinamos a hackear, agora estamos ensinando a se defender dos hackers
Requisitos do Sistema:
1- Win98 SE /WinNT 4.0 /Win2000/WinXP
2- Processador 300MHz Intel Pentium (ou equivalente) -
3- Memoria RAM minimo 128 MB de RAM no Win98
4- 50 MB espaço de disco para arquivos de programa. Rede local (Ethernet) ou conexção dial-up. Microsoft Internet Explorer 5.0 (5.5 SP2 recomendado). Protocolo de TCP/IP.

Tipo: Antiviírus/Programas/Hacker
Tamanho: 5 Mb
Idioma: Inlges
Formato: Rar / Exe
Hospdagem: EasyShare/Rapidshare



Share/Bookmark

Atari Games Download PACK

Publicada por CAOS CASLAS SECURITY

CAOS CASLAS HACKER - FREE GAMES DOWNLOAD - Atari 2600 SUPER PACK DOWNLOAD

Pack com todos os jogos do Atari, o famoso computador dos anos 80 para jogar no seu computador.

  • Hospedagem: Easyshare
  • Tamanho: 2,5 mb

Download



Share/Bookmark

500 Flash Games Download Pack

Publicada por CAOS CASLAS SECURITY

CAOS CASLAS HACKER - Free Games Download Pack - 500 Jogos em Flash

Super Pack com 500 jogos em Flash que rodam direto no computador sem instalacao. Diversao garantida!

  • Hospedagem: Easyshare
  • Tamanho: 96 mb

Download



Share/Bookmark

quarta-feira, 11 de novembro de 2009

Windows 7 Activation

Publicada por CAOS CASLAS SECURITY

CAOS CASLAS SECURITY - Windows 7 Activation

Para quem procura um ativactor para o Windows 7 que realmente funcione, e este ativador desta postagem é de super facil execucao e funciona perfeitamente na versao final do Windows 7.

Execute o arquivo como administrador (botao direito>>executar como administrador) e em seguido o programa abrira e bastara voce primeiramente clicar no icone de um dos fabricantes mostrados na tela do programa (isso apenas se vc desejar deixar personalizado como se fosse um windows oem feito especialmente para seu computador), ou entao ir direto para “install 7 loader” e pronto, o computador sera reiniciado em poucos segundos e sua copia estara totalmente ativada, podendo baixar atualizacoes direto da Microsoft.

  • Hospedagem: Easyshare
  • Download Link
  • http://www.easy-share.com/1908112354/ativador.rar


Share/Bookmark

sábado, 15 de agosto de 2009

SEO Novo PageRank Sculpting e a Consolidação de Links

Publicada por CAOS CASLAS SECURITY

CAOS CASLAS SECURITY - Webmaster & SEO: A mportância da “Consolidação de Links.” no Novo "Google PageRank Sculpting"

A Google anunciou no passado mês de Junho, o seu novo PageRank Sculpting e desde essa altura que se instalou o caos no mundo bloggers e webmasters. Mas, pode detrás das cenas, uma serie de profissionais ligados ao SEO tem trabalhado em formas de providenciar os mesmos benefícios que foram pensados para serem conferidos pelo PR sculpting com nofollow através de métodos alternativos. De todos os métodos que surgiram, aquele que considerámos o mais interessante e promissor é a “Consolidação de Links.”

Vejamos como funciona a Consolidação de Links e como aproveitá-la em benefício do seu próprio blog.

1. A GOOGLE ESTÁ A EVAPORAR O ‘LINK JUICE’ ATRAVÉS DE LINKS NOFOLLOW


2. SELECCIONANDO QUAIS OS LINKS QUE RECEBEM ‘SUMO’ NUMA PÁGINA AINDA É MUITO IMPORTANTE
Recentemente houve um debate muito interessante entre Danny Sullivan e Matt Cutts, que achámos por bem traduzir para explicar este conceito.

Danny Sullivan: O PageRank não é espalhado igualmente entre todos os links e não o tem sido durante anos e anos, correcto? Como referi no ínicio, isto foi o que eu compreendi durante muito tempo, desde que a Google o insinuou em 2007. E durante a SMX Advanced, confirmou-se o caso.

“A Google decidiu por si mesmo quanto PageRank irá passar a cada link numa página particular. O número de links não interessa. A Google poderá decidir que alguns links não merecem crédito e não lhes dará qualquer PageRank. A utilização do nofollow não “conserva” o PageRank para os outros links; apenas previne esses links de poderem vir a receber PageRank, se a Google considerar dar-lhes algum, claro.”

Matt Cutts: Eu criei este post porque gostaria que as pessoas percebessem melhor o que é o PageRank, como funciona, e para clarificar as minhas respostas que dei na SMX Advanced. Sim, eu concordo que a Google decidiu por si quanto PageRank irá passar a cada link numa página particular. Mas isso não é razão para dizer que o PageRank é uma caixa negra; se eu conseguir providenciar às pessoas um modelo mental mais orientado, no global eu penso que isso é uma coisa boa. Por exemplo, no seu parágrafo se eu retirar a frase “o número de links não interessa”, eu gostaria de dizer que na grande maioria dos casos o número de links interessa sim, e eu prefiro que as pessoas saibam disso.

3. FAZER COISAS BOAS PELO SEO NÃO É PROPORCIONAL A UMA BOA EXPERIÊNCIA DE UTILIZADOR
(esta teoria prende-se essencialmente com o facto de puder vir a remover links que os motores de busca não consideram importantes, mas que na verdade são-no para os seus leitores)

Há algum tempo que venho a pensar como gerir a questão dos links nofollow/sculpting, não só em termos deste blog propriamente dito mas também do ponto de vista dos leitores e visitantes que aqui chegam. Algumas dúvidas surgem imediatamente:

  • Esconder/Redireccionar links com javascript é um trabalhão, e exclui aproximadamente 4% dos nossos visitantes que não têm o javascript ligado no browser (estudo SEOMoz);
  • Esconder links dentro de ficheiros Flash exclui cerca de 7% dos visitantes;
  • Ocultar/Disfarçar links poderá colocar-nos problemas com os motores de busca.

Uma das soluções para todas estas questões é a “Consolidação de Links”. Falando de uma forma simples, a consolidação é uma prática de minimizar o número de páginas que estão “linkadas”, consolidando o conteúdo num número de páginas menor. Este gráfico explica melhor esta teoria:

Com esta técnica, existem uma série de ressalvas em torno da experiência de utilizador, como aplicar, etc. No entanto, o inquilino básico - deixa de linkar para 6 URLs em cada página para 1, atinge uma série de objectivos que o link sculpting clássico referia. Existem uma série de áreas onde se utilizava links nofollow e onde esta estratégia faz todo o sentido:

  • Páginas de Login/Registo - porque não criar uma página para ambas?
  • Termos e Condições / Privacidade / etc - uma página simples com as âncoras correctas torna a informação mais interessante e num único local.
  • Sobre/Bio/Contactos/Publicidade - ainda que tenha páginas detalhadas para as quais gostava de enviar links específicos, uma página simples que contenha toda a informação e envie os utilizadores para os respectivos locais, funciona muito bem.
  • Comentários/Páginas de Autor - muitos sistemas já aplicam esta metodologia, mas novamente, é possível consolidar a informação dos utilizadores num URL apenas ao invés de ter várias páginas do mesmo utilizar.
  • Paginação - embora tecnicamente não seja a mesma coisa que os exemplos anteriores, muitos sites utilizam páginas com refrescamento em AJAX e isto pode funcionar bem.

A experiência de utilizador, na maioria dos casos, não se degrada uma vez que os próprios continuam a puder linkar, guardar e partilhar URLs. Os motores de busca vêem menos links por página, e sendo assim podem passar mais “sumo” para os locais mais importantes. E, finalmente, não é necessário executar grandes truques e códigos para manter o seu PageRank funcional.

Esta solução não é obviamente universal, e obviamente não é tão simples e limpa como o processo de nofollow sculpting. No entanto, sendo criativo e aplicando este processo com inteligência (sem esquecer o utilizador!), poderá atingir excelentes benefícios sem grandes trabalheiras.

Agradecemos que deixe o seu comentário e partilhe as suas opiniões acerca da forma como o PageRank funciona! Estamos ansiosos por ouvi-lo!

Até Já!

Se gostou deste post, partilhe via addtoany:

Share/Save/Bookmark

segunda-feira, 10 de agosto de 2009

Como Remover 007AntiSpyware

Publicada por CAOS CASLAS SECURITY

CAOS CASLAS SECURITY - Como Remover 007AntiSpyware

007AntiSpyware é uma aplicação enganosa que gera relatórios, alertas falsos e publicidade enganosa para se promover a si mesmo. 007AntiSpyware é tipicamente encontrado quando visitar sites da Web que exibe uma janela pop-up indicando que o computador está infectado e que você deve executar uma linha anti-malware e anti-vírus scanner, a fim de verificar se há infecções. O programa que tenta enganar o utilizador a adquirir a licença completa para remover a falsa infecção.

Tipo: Misleading Application
Nome: 007AntiSpyware
Editora: 007AntiSpyware.com
Risco Impacto: Médio
Sistemas Afectados: Windows 98, Windows 95, Windows XP, Windows Me, Windows Vista, Windows NT, Windows Server 2003, Windows 2000

Comportamento: O programa efectua relatórios falsos ou exagerados sobre o sistema e de ameaças de segurança no computador.

Remoção:
´Pra mim, Bitdefender Download

Para quem prefere produtos antivírus Symantec, incluindo o Symantec AntiVirus e o Norton AntiVirus.

1. Desativar a Restauração do Sistema (Windows Me / XP).
2. Atualizar o definições de vírus.
3. Execute uma varredura completa do sistema.
4. Exclua quaisquer valores adicionados ao registro.

Para detalhes específicos sobre cada uma dessas etapas, leia as seguintes instruções.

Se preferir um Freeware, você pode baixar uma cópia gratuita do Malwarebytes' Anti-Malware Download para remover esse software.

Share/Save/Bookmark

domingo, 9 de agosto de 2009

TuneUp XP Windows7 com ViGlance

Publicada por CAOS CASLAS SECURITY

CAOS CASLAS SECURITY - Windows Hacking & Tuning

Se você ainda prefere a estabilidade do velho XP ou simplesmente não pode migrar por causa da configuração de sua máquina, mas é fascinado com a estética do novo Windows 7, então, ViGlance é a solução.


Com este software você pode transformar o seu XP no Windows 7 (pelo menos na aparência), dando-lhe a “cara” no mais novo sistema operacional da Microsoft.

Veja uma demonstração em vídeo.



entanto, você deve ter o Windows XP com o Service Pack mais recente instalado (SP3).

Share/Save/Bookmark

sábado, 8 de agosto de 2009

Personalize Suas T-Shirts com T-Shirt Maker

Publicada por CAOS CASLAS SECURITY

CAOS CASLAS SECURITY - Dicas de Criatividade - Personalização - Personalize Suas T-Shirts com T-Shirt Maker

Que tal ter uma T-Shirt exclusiva, tipo com o texto: Hacking Is In My Blood

Pode faze-lo com T-Shirt Maker que é um gerador camisas personalizadas.

Através de um intuitivo editor, você decide as cores da T-shirt, escrita, logotipo, fonte, seleciona o modelo de acordo cum o sexo masculino ou feminino.

No final você tem que copiar o código para inserir a imagem obtida numa página web.



Share/Save/Bookmark

sexta-feira, 7 de agosto de 2009

Hackers Crackers e Twitter Ataque

Publicada por CAOS CASLAS SECURITY




Share/Save/Bookmark

quinta-feira, 6 de agosto de 2009

Apple iPhone e iPodTouch Cracked

Publicada por CAOS CASLAS SECURITY

CAOS CASLAS SECURITY -
O novo Pesadelo da Aple

PHILADELPHIA - Como muitos adolescentes, Ari Weinstein passa as férias de verão a fazer equitação, a andar de bicicleta e na natação. Este ano, o rapaz de 15 anos, tinha outro objectivo na sua lista de tarefas: Aborrecer os brilhantes engenheiros da Foil Apple Inc. 's e o seu CEO Steve Jobs.

Ari Weinstein, o rapaz de 15, no computador no laboratório de Germantown Friends School, onde ele acabou de 9 º ano.

Ari é parte de um grupo de loose-knit hackers que tornou como missão, a de "jailbreak" da Apple iPhone e iPod touch. O termo refere-se a instalação do software que permite que as pessoas não aprovadas possam fazer o download de uma série de programas, incluindo aqueles que não foram sancionadas pela Apple

Desde que a Apple começou a vender os seus últimas 3GS iPhone em 19 de junho que Ari e seis amigos on-line dispenderam horas por dia, testando o novo produto a nível de falhas de segurança. Este fim de semana, um dos membros do grupo, apelidado o Crônica Dev Team, liberou o jailbreaking software em que têm estado a trabalhar. Ari diz que o programa é uma versão teste com alguns bugs, mas que os usuários já efectuaram com êxito o download do mesmo. Um quarto de milhão de pessoas já visitaram o site.
Mais

* Digits: O iPhone 3GS Hacking Debate
07/07/09
* Microtrends: Smartphoniacs
07/07/09

Jornal Oficial da Comunidade

* Discutir: Você vai comprar o iPhone 3GS?

"Codificação e testar coisas que podem ou não trabalhar, e perceber as coisas, é realmente uma experiência gratificante", afirma Ari, um residente de Filadélfia que começou o hacking quando tinha apenas 11 anos.

O passatempo do Ari's não agradou as penas da famosa secretista Apple, que exerce um controlo apertado sobre os seus gadgets e vende os seus programas para iPhones exclusivamente na sua App Store através do seu site.

"A grande maioria dos clientes não faz o jailbreak dos seus iPhones, e por boas razões", disse um porta-voz Apple. "Essas modificações não só violam a garantia, mas também fazem com que o iPhone se torne instável e não funcionar de modo fiável."

Teen hacker Ari Weinstein ganhou uma quota de notoriedade na Internet quando ele desenvolveu o jailbreaking, o software para o Apple iPhone. Mas agora, ele está tentando ir longe, ele gasta o seu ferramental Verão a criarum novo aplicativo.

Sr. Jobs, no passado, tem chamado lidar com hackers com um jogo "ao gato e ao rato" e disse que é da Apple "o trabalho de impedi-los de entrar"

Até agora, a Apple não os parou. Um ano atrás, quando a Cupertino, na Califórnia, a empresa lançou o iPhone 3G, uma equipe de hackers liberava jailbreaking software para o dispositivo a menos de uma semana mais tarde.

O software, que pode ser descarregado a partir de um Web site, oferece aos usuários acesso a uma loja que vende os programas que a Apple não. Estes incluem aplicações que bloqueiam anúncios sobre o iPhone móvel do navegador da Internet, por exemplo, ou deixar o telefone dupla como um computador portátil-modem.
Oficial da Comunidade

* Discutir

"Poder para os hackers! Eles nos trazem uma maior segurança e os lotes de arrefecer / software livre e de ideias. Sem eles, ... Apple / MSFT não teria de trabalhar mais. "

- Carmen David Carosella

Em fevereiro, a Apple apresentou uma declaração de 27 páginas aos E.U. Copyright Ofice argumentando que altera telefones viola o Digital Millennium Copyright Act. Digital defensores de direitos dizem acreditar que não é ilegal, porque as pessoas compram os seus próprios telefones. A decizão está prevista para se pronunciar no outono.

Ari diz que ele leva a sério ética e diz que ele tem pesquisado o Millennium Copyright lei online. Mas ele chegou à conclusão de que suas ações não são errados. Ele também tem um advogado, que, diz ele ofereceu seus serviços após Ari criado iJailbreak, uma peça de software livre que trabalhou no original iPhone, dois anos atrás.

"A Apple não tem o direito de me dizer o que eu posso colocar no meu telefone", disse Ari, que não usa Apple-sancionada programas que deixá-lo mudar o olhar de sua casa e administrar Web sites da tela de seu telefone. "Eu só fazer" hacking "que ajuda as pessoas".

Ari ficou interessado na tecnologia como uma preschooler, quando ele se virava o manual de um cabo "set-top box e alterar as configurações no computador da família. "Lembro-me ser um grande alívio quando ele foi para a creche", diz sua mãe, Judy Weinstein, 43, um trabalhador social.
[iPhone]

Na idade 7, Ari conjunto com dois outros rapazes para criar cartas de jogar, decorados com mão-extraídas caracteres, para vender online. A empresa nunca decolou. Mas Ari diz que aprendeu a construir sites, entre outras coisas: O site que ele foi criado, em que a criança não-aprovado de sua lista de serviços de Internet AOL, diz ele, para acessá-lo, ele teve de descobrir como se locomover da AOL controlos parentais.

"Foi quando sabíamos que ele deveria começar ensinando ética", diz o pai, Ken Weinstein, 45, um real-estate developer.

Ari começou na sexta série hacking após procurando um caminho para fazer o download gratuito jogos no seu iPod mini. Dois anos atrás, ele recebeu um iPod touch para o seu bar mitzvah e diz que ele jailbroke o dispositivo em uma noite. Posteriormente o processo simplificado para a iJailbreak software.

Ele diz que o programa tenha sido descarregado um milhão de vezes. Alguns usuários doou dinheiro, uma norma forma de mostrar apreço por software livre, e Ari diz que recebeu "vários milhares de dólares" em todos.

Ari atraiu a atenção de Will Strafach, Connecticut um adolescente que criou uma sala de bate-papo online para pessoas interessadas em fazer engenharia reversa de o iPhone. Isso acabou morphed em uma equipe com o nome de Mr. Strafach do nome Internet crônica. "Quando eu sair" da escola, Sr. Strafach diz, "eu quero trabalhar para a Apple."

Ari, que anda por AriX on-line, logo começou a trabalhar com a Dev Team Crônica da meia-dúzia de adolescentes e twentysomethings. O grupo comunica quase exclusivamente através de uma sala privada de bate-papo online, onde podem conversar e enviar arquivos. Os membros da equipe dizem que não conhecem todos os outros »da vida real identidade. Um deles, o Sr. Strafach diz, vive na Áustria.

No início deste ano, Ari e sua equipe tentou cortar de forma mais eficiente através do trabalho com um outro grupo - iPhone Dev Team, um convite, apenas monte seu 20s e 30s no que têm normalmente sido a primeira a rolar no iPhone hacks.

Os membros do iPhone Dev Team preocupado trabalhando em um grande grupo. Em parte, eles estavam preocupados que se a informação vazou sobre as falhas de segurança que estavam sondagem, outros possam explorá-las primeiro. Ou, a Apple poderá ligar os buracos. Em março, os dois grupos parado comunicar.

"É só passou para um" trust "questão", diz Eric McDonald, um iPhone Dev Team membro conhecido como MuscleNerd.

Em junho, a Apple anunciou o seu 32-gigabyte iPhone, com adição de camadas de segurança e criptografia. Ari comprou um imediatamente, em parte com os $ 20 uma hora ele ganhou família ajudando amigos com computador problemas.

"Estou feliz de contribuir", diz Michael Cohen, um investidor que real-estate Ari recentemente contratado para ajudar a configurar a esposa do novo computador. "Ele tem, obviamente, um futuro no presente coisas."

Sr. Strafach do grupo também buscou ajuda de George Hotz, um 19-year-old Cambridge, Mass, hacker, que tinha trabalhado antes com Crônica Dev. Conhecida como geohot, Sr. Hotz é amplamente reconhecida como a primeira pessoa a "desbloquear" o iPhone quase dois anos atrás, para que as pessoas poderiam usar o telefone celular com qualquer operadora.

Sr. Hotz, que aproveitou um estágio paga com o Google Inc., em Abril, aderiu à "hackers" no início de Junho. Em e-mails, ele diz que fez o projeto em seu próprio tempo e estava feliz em ajudar "um monte de caras fria com uma boa atitude." O Google recusou-se a comentar o trabalho do Sr. Hotz com Crônica Dev.

Mais de uma semana atrás, tanto crônica e iPhone Dev Dev disse que descobriu a forma de fuga de presos da Apple novo telefone. O iPhone Dev Team quis esperar para libertar o seu software de modo Apple não pode tapar o buraco de segurança no dispositivo imediatamente.

Mas Crônica Dev e Sr. Hotz deles liberada logo que estava pronto. "Um monte de pessoas compraram seus telefones com a expectativa de fuga de presos em seus telefones, e agora que temos a capacidade de fazê-lo, devemos deixá-los", diz Ari. "Muita gente tem agradeceu nós."

Escreva para Yukari Iwatani Kane em yukari.iwatani@wsj.com

Share/Save/Bookmark
.

Webmail Security Google Microsoft AOL e Yahoo!

Publicada por CAOS CASLAS SECURITY

CAOS CASLAS SECURITY - Webmail Security - Estarão a salvo dos Hackers & Crackers, os quatro mais populares fornecedores de webmails - AOL, Google, Microsoft e Yahoo! ?

Os quatro mais populares webmails fornecedores - AOL, Google, Microsoft e Yahoo! - Dependem de questões pessoais como a autenticação de e-mail secundário usado para redefinir a conta e de segredos / senhas do tipo pergunta secreta. A segurança destas questões para confirmação da autenticação do webmail é frágil e insegura.

São este tipo de falhas que justifica ter sido Crackado e Hackeado o Twitter.

Foi elaborado um estudo para medir a confiabilidade e segurança das perguntas utilizadas por todos os quatro fornecedores de webmail. Foi pedido aos participantes que respondessem a estas perguntas e, depois, pediram aos seus conhecidos para adivinhar as suas respostas. Conhecidos com os quais os participantes relataram estar dispostos a partilhar as suas senhas webmail foram capazes de adivinhar 17% das suas respostas. 20% dos participantes esqueceram suas próprias respostas dentro de seis meses. Além do mais, 13% das respostas poderia ser adivinhada no prazo de cinco tentativas e era a mais popular das respostas dos outros participantes, embora esta fraqueza é parcialmente imputável à homogeneidade geográfica do nosso participante alvo.

Share/Save/Bookmark

quarta-feira, 5 de agosto de 2009

Hackers Evite ser atacado como o Twitter

Publicada por CAOS CASLAS SECURITY

CAOS CASLAS SECURITY - Webmail Segurança similares - Está seguro? Ou corre o mesmo risco que o Twitter?

Usando um método conhecido como "cracking", o homem que dá pelo nome Hacker Croll foi capaz de quebrar a segurança do Twitter por trolling a web por informações publicamente disponíveis, de acordo com a TechCrunch.
De acordo com a PC World - O hacker francês que invadiu o Twitter do Google Apps e que roubou mais de 300 documentos empresa privadas, revelou em detalhes como o fez. Usando um método conhecido como "cracking", o homem que vai pelo nome Hacker Croll foi capaz de quebrar a segurança do Twitter por trolling a web por informações publicamente disponíveis, de acordo com o TechCrunch. Eventualmente, Croll encontrou uma fraqueza da qual muitos de nós somos os culpados de - utilizando uma senha para tudo - e a segurança do Twitter foi comprometida. Leia mais para ver como Hacker Croll fez isso, e analisar se o acesso à sua vida digital poderia ser violado por seus métodos.

O alarmante do métodos de Croll's é que pode acontecer a qualquer um. Verifiquei a minha conta do Google na semana passada, e descobriu que estava aberto à mesma falha de segurança do trabalhador do Twitter. Eu tive a minha conta do Gmail registado há muito tempo, tanto que eu tinha esquecido tudo sobre o meu endereço de e-mail secundário. Assim como aconteceu com o empregado do Twitter, o e-mail secundário anexada à minha Conta do Google foi extinto e, eventualmente, foi abrerta a re-inscrição por ninguém. Isso já foi mudado. Eu também fiz uma pesquisa no meu e-mail para senhas que usei, e fiquei espantado com a forma como muitos resultados foram devolvidos. Faça uma pesquisa na sua conta de e-mail usando as suas senhas mais comum, e verá o que vira ao de cima. Você pode ser surpreendido. Mas há uma infinidade de outras maneiras para que um hacker pudesse obter as informações. Você já recebeu um Feliz Aniversário de um serviço público como o Twitter? Alguma vez alguém enviou o seu número de telefone ou qualquer outra informação via Twitter, Facebook, MySpace...? Que informação está assente nas suas redes sociais locais? MySpace e Facebook são as suas contas fechadas, ou qualquer pessoa pode ver ao fazer pesquisas por você? A sua página Facebook tem sua data de nascimento, o passado as escolas que você participou, o nome do seu animal de estimação? Poderá o seu nome de solteira da mãe - uma questão de segurança comum - ser descoberto através de sua rede social conta? E sobre a miríade de outros serviços que você utiliza? Se você acha que é pouco provável que alguém possa encontrar esta informação então, em seguida, tente pesquisar por si mesmo no chamado "Deep Web" Search Engines como Pipl ou Spokeo e ver o que surge. Você pode achar contas online completamente por si esquecida.


Webmail Segurança similares

Um outro problema é que a maior parte dos principais serviços de correio electrónico utiliza métodos de recuperação de senhas semelhante ao do Google. Hotmail é quase exatamente o mesmo como o Gmail. No Yahoo é ainda mais fácil, uma vez que se diga ao Yahoo que você não poderá acessar a sua conta de e-mail secundário, então você pode responder a uma pergunta secreta. Essas medidas de segurança são o que tornou possível para um aluno de "hacker" hack no Alasca Gov. Sarah Palin's Yahoo Mail no ano passado. Nos meus testes de recuperação do Yahoo Mail página, eu tenho o que parecia um número ilimitado de oportunidades para adivinhar o meu Yahoo Mail pergunta secreta. AOL Mail, não é muito melhor, pois você tem a opção de inserir o seu segundo e-mail (você tem que saber ou adivinhar) ou você pode digitar o seu nascimento, mais exatamente o seu CEP no arquivo com a AOL. a barreira Zip Code torna mais difícil para alguém quebrar, mas de maneira nenhuma impossíveis. Se você descobriu que você está aberto para os mesmos defeitos que o Twitter foi, então considerar esta a sua wake-up call. Você deve verificar regularmente as configurações de segurança em suas diversos contas on-line para que você permanecer no controle de suas informações de segurança, uma vez que é tão fácil esquecer o que você entrou há muitos anos. Preste atenção especial às contas de e-mail secundário ligado ao seu principal endereço de e-mail; consideram que dá uma falso resposta (que só se lembra) para questões de segurança, e alterar suas senhas regularmente, seja por sua própria invenção, ou com uma senha aleatória gerada como GRC ou Strong Password Generator. Você também pode ficar longe de utilizar apenas uma ou duas palavras-passe, e utilizar a senha gestores como Clipperz, KeePass ou Yubico em vez de lembrar os seus detalhes. Mas talvez o mais importante, procure a mais comum das senhas que você usa no seu webmail e contas e apague essas mensagens. Se o pior acontecer e sua conta está comprometida, você será feliz que você fez.

Fonte Original: Ian Paul Pc World

Share/Save/Bookmark

Unsecure Email Cracker Download

Publicada por CAOS CASLAS SECURITY

CAOS CASLAS SECURITY - Unsecure Email Cracker Download

Este programa serve para descobrir senhas de msn e orkut. Com alguns cliques e o e-mail é possível descobrir a senha. Mas isso pode lever minutos, horas ou até dias. Não nos responsabilizamos pelo seu uso, (use por sua conta e risco) sendo que apenas indicamos onde ele está hospedado.
OBS: É recomendável ter um bom antivírus instalado, devido a correr risco de infectar seu PC.

Tamanho: 284KB
Categoria: Hacker
Servidores de Download:
Easy-Share Download Rapidshare Download Bitroad Download


Share/Save/Bookmark

terça-feira, 4 de agosto de 2009

Webmaster SEO Book Keyword Suggestion Tools

Publicada por CAOS CASLAS SECURITY

CAOS CASLAS SECURITY - WEBMASTER FREE TOOLS - SEO Book Keyword Suggestion ToolS

Nós Webmasters, Sabemos todos que selecionar as palavras correctas é um importante requisito para um bom resultado nos motores de busca visibilidade de um blog / site, o chamado SEO, ou Search Engine Crawling. Existem muitas ferramentas de palavras-chave disponíveis on-line, alguns dos quais é totalmente gratuitas e outras são pagos, mas oferecem livre edição com algumas características.

Estamos decididos a escolher a lista das melhores ferramentas Grátis (Free Tools) que podem ajudá-lo a investigação diferentes palavras-chave específicas para o seu site e otimizar o site.

Google Adwords Research Tool Ferramenta de Pesquisa
Embora esta ferramenta é principalmente significativa para o Adwords licitantes, esta é também amplamente utilizado pelos webmasters e editores para medir a popularidade das palavras-chave diferentes com base em suas pesquisas do Google volume.

Wordtracker's Free Tool
Quando se trata de encontrar as palavras corretas, Wordtracker é definitivamente um nome que você pode contar. Estas palavras-chave pagas principalmente fornecem ferramentas de investigação, mas eles têm uma ferramenta livre, também, que, para uma consulta específica, pode gerar até 100 palavras-chave relacionadas e uma estimativa do seu volume diário de pesquisa.

Google Suggest Para Firefox
Sugerir o Google também oferece uma maneira engraçada de investigação de palavras-chave. Quando você começar a digitar uma palavra no Google sugest box, ele começa mostrando as pesquisas mais populares relacionadas num menu suspenso. Assim, pode vir imediatamente para saber mais sobre as palavras-chave relacionadas / frases para uma determinada pesquisa. Mesmo a Google Toolbar tem esse recurso, mas ela não mostra o número de resultados de pesquisa para as palavras-chave.

SEO Book Keyword Suggestion Tool
Embora diferentes sites relacionados SEO desenvolveram os seus próprios instrumentos de investigação palavra-chave, SEObook.com é um que vale a pena mencionar. É alimentado por Wordtracker e fornece resultados que são muito mais abrangente do que a ferramenta gratuita fornecida pelo Wordtracker. Vale a pena tentar.

Free Google Keyword Suggestion Tool

Good Keywords
Good Keywords é outra ferramenta útil para pesquisa de palavras-chave. É um pequeno programa que 500KB oferece várias funcionalidades quando você iniciá-lo.

Download Good Keywords v3

Keyword Discovery
Este termo de pesquisa livre por sugestão ferramenta Trellian é bom também. Embora ele só mostre as primeiros cem palavras-chave relacionadas, na sua edição livre, mas ele ainda poderia ser útil

Seomoz Webmaster tools
Trata-se de um excelente set de Free Webmaster tools que abaixo descreve-mos detalhadamente e que são uma ajuda preciosa para qualquer Webmaster

Share/Save/Bookmark

Free Virtual Data Storage

Publicada por CAOS CASLAS SECURITY

CAOS CASLAS SECURITY - Free Virtual Data Storage

MySites.com já há mais de um ano que oferece 10 Gigas de espaço aos seus utilizadores, espaço bastante bom para guardar arquivos de todo tipo que podem ser compartilhados com os contactos e ser disfrutados com as ferramentas de reprodução multimídia que possui.

Com links para downloads direto, sem limite de tamanho por arquivo e integrado com twitter e Facebook, apenas precisa de um desenho mais moderno.
MySites.com é uma das 5000 páginas mais visitadas do mundo e que merece um destaque especial...

Share/Save/Bookmark

sexta-feira, 31 de julho de 2009

Tubemaster Freeware Multimedia Download Tools

Publicada por CAOS CASLAS SECURITY

CAOS CASLAS SECURITY - Freeware Multimedia Tools Download - Baixe Qualquer vídeo ou música de sites como YouTube, DailyMotion, MySpace, Google Videos, LastFM, Deezer, Jiwa ou Songza para o seu computador com apenas um clique.

Tubemaster é uma aplicação feita em JAVA, compatível com qualquer plataforma, que permite fazer o download de qualquer conteúdo multimedia existente na Internet.

Qualquer vídeo ou música de sites como YouTube, DailyMotion, MySpace, Google Videos, LastFM, Deezer, Jiwa ou Songza podem ser facilmente baixados no seu computador com apenas um clique.

Enquanto vem o conteúdo online, tubemaster fica responsável pela captura do conteúdo, guardando numa pasta predefinida.

Uma excelente aplicação gratuita ideal para usuários de Full HD.



Share/Save/Bookmark

quinta-feira, 30 de julho de 2009

Windows Aero Desktop Download

Publicada por CAOS CASLAS SECURITY


CAOS CASLAS SECURITY - Personalize o Windows - Aero Desktop - Adicione um efeito de transparência ao windows XP/Windows Vista

Aero Desktop é Freeware, tem apenas 588 KB e pode ser instalado em qualquer versão do Windows XP ou Vista para adicionar e personalizar efeitos de transparência. Muito leve, dinâmico, e inova por ser muito simples configurá-lo. Além de ser totalmente gratuito.

Download: Aero Desktop 1.0



Share/Save/Bookmark

Best Freeware Multimedia Player

Publicada por CAOS CASLAS SECURITY

CAOS CASLAS SECURITY - Multimédia & Imagem

VLC Media Player v0.9.4 - O canivete suiço de reprodução multimédia

Com o evoluir das tecnologias, cada vez mais sentimos a necessidade de optimizar e tornar os nossos computadores úteis e versáteis. A escolha de software para a execução de determinadas tarefas recai sobre o que melhor desempenha determinadas funções, com maior agilidade e menor consumo de recursos.

Hoje em dia ver vídeos, filmes, clips de música, etc… no computador é cada vez mais usual, porém, o grande problema é que pela Web e seus utilizadores, os formatos usados para a compressão de vídeo, são diversos, o que faz com que por vezes o utilizador instale inúmeras aplicações, codec’s e software dedicados a determinada leitura de ficheiros, que ás tantas perdemos o rumo ao que é que faz o que.
Este artigo pretende dar a conhecer e desafiar os leitores a substituírem de todo o software de leitura de vídeos por um só, que no nosso ver é bem capaz de fazer todo o serviço.

VLC Media Player pode igualmente ser usado como servidor de streaming em unicast ou multicast sobre IPV4 e IPV6, para que possa fazer emissões live de Áudio e/ou Vídeo.

A sua versatibilidade destaca-se ainda por ser completamente multi-plataforma, pelo que poderá instalar e usar o VLC Media Player em sistemas operativos com base MAC, Windows ou Linux.

O Software está sob a licença Open Sorce

Nome e Versão: VideoLan - VLC Media Player v0.9.4
Página Oficial: VideoLan
Download p/ Windows: VLC Media Player v0.9.4
Download Outros SO’s: VLC Media Player



Share/Save/Bookmark

quarta-feira, 29 de julho de 2009

GIMP Domine a Fotografia

Publicada por CAOS CASLAS SECURITY

CAOS CASLAS SECURITY - Curte fotografia? Torne-se um crack com Gimp

GIMP é um excelente editor de imagem, à semelhança do Photoshop. Muito discutido é o editor de imagens de eleição para os amantes do Open Source. E muito sinceramente, completa todas as necessidades dos utilizadores amadores para a edição de imagem, com a grande vantagem de ser um software completamente grátis com inúmeras fontes de inspiração espalhadas pela web.

A LinuxHaxor reuniu uma listagem de 50 tutoriais, onde o utilizador pode iniciar e aprender a trabalhar com o GIMP na criação e edição de imagens.

With these tutorials we hope to vanish some of the doubts you might have had about Gimp’s ability as a powerful image editor. Gimp Download



Share/Save/Bookmark

Twapps TWITTER FREE TOOLS

Publicada por CAOS CASLAS SECURITY

CAOS CASLAS SECURITY - TWITTER FREE TOOLS

Twapps é um site onde os entusiastas pelo microblogging podem encontrar as aplicações que precisam para completar / melhorar a sua experiência na utilização do serviço Twitter.

O site encontra-se organizado pelas categorias: Desktop Apps, Mobile, Web Apps e Firefox plugins, para que seja fácil a satisfação do utilizador em encontrar a ferramenta que necessita para o ambiente que lhe é mais propicio.

O site permite ainda aos utilizadores submeterem novas aplicações.




Share/Save/Bookmark

terça-feira, 28 de julho de 2009

Xinorbis Freeware HD Analize´Tools Download

Publicada por CAOS CASLAS SECURITY

CAOS CASLAS SECURITY - Xinorbis Ferramentas Freeware HD Analize Tools Download

Xinorbis 4/1 BETA 10
Windows 2000/XP/Vista




Xinorbis é um simples mas poderoso disco rígido analisador. Usando um sofisticado mix de gráficos, tabelas e exibe árvore, que dá ao usuário uma visão completa do conteúdo de um disco rígido, a pasta de rede ou unidade removível.

Torna-se fácil para ver o conteúdo, estrutura e processo de distribuição de arquivos e composição de todo um disco rígido, diretório ou unidade de rede mapeada. Inclui relatório completo criação.

As características incluem;

analisar uma única unidade, pasta ou fundir várias juntas em um relatório

ver os resultados por tipo de arquivo, atributos, tamanho, usuário (proprietário) e data

a pasta Histórico recurso permite que você compare o conteúdo de uma pasta ou unidade em momentos e datas

em bullt-poderoso motor de pesquisa (resultados ao salvar um arquivo ou prancheta)

encontrar arquivos duplicados (pelo nome e tamanho)

complexo relatório geração, com a exportação para HTML, ASCII, CSV ou XML

todos os relatórios podem ser altamente personalizados

maioria dos gráficos e tabelas podem ser exportados para a prancheta ou um ficheiro

salvar os relatórios e compará-las para ver como o conteúdo foi alterado

digitalização de alto desempenho e elaboração de relatórios

shell apoio, digitalizar um diretório através do Windows Explorer

multi-idioma apoio (apenas disponível Inglês, embora mais em breve)

XP estilo apoio

atualizações lançadas regularmente


Xinorbis agora está disponível para download com um instalador, a opção recomendada, ou como um arquivo zip para usuários experientes que querem mais controle, tais como instalar Xinorbis para uma unidade flash USB.

Várias adições foram feitas para Xinorbis para torná-lo funcionar de forma mais eficiente como uma "aplicação portátil", para obter mais informações, consulte a ajuda páginas.


Instalador criado com Nullsoft Scriptable Install System


Download Installer (2.6MB)
Download Zip Archive (2.4MB)
Command-line version
Download ZIP archive (500k)

Downloads

Homepmage


Share/Save/Bookmark