Social Icons

Facebook Twiter

Featured Posts

segunda-feira, 11 de abril de 2016

Net gratis da oi

vejam o tutorial de como ter net gratis da oi galera

https://www.youtube.com/channel/UCPXAzs6YeYXIjdJE1HuWw_A?sub_confirmation=1




sexta-feira, 8 de abril de 2016

Net claro gratis dicas

veja o vídeo galera se tiverem alguma duvida sobre a net deixem la nos comentarios lembrando que é da claro mais em breve tarei fazendo sobre a net da oi valew

https://www.youtube.com/channel/UCPXAzs6YeYXIjdJE1HuWw_A?sub_confirmation=1

e se inscrevam-se ta galera muito obrigado


sexta-feira, 1 de abril de 2016

terça-feira, 29 de março de 2016

Net gratis na claro 2016

bom galera hoje eu trago para voces um tutoria sobre a net gratis da claro atraves de um app chamado pisphon, como eu disse criei um canal e o primeiro video é sobre net gratis, começo hoje com a net da claro espero que gostem

 
               


















Aqui o link para voces baixarem: http://www.4shared.com/mobile/r0WBZg7pba/Mauri_Psiphon_claro__Conectado.html       

 Aqui o video demostrando: https://www.youtube.com/watch?v=THIgI-KAIg4&feature=youtu.be                                                                       

quarta-feira, 23 de março de 2016

como ter 2 whatsapp

Bom galera estou voltando depois de um bom tempo sem postar nada .
bem hoje venho trazendo para voces uma forma de ter 2  contas de whatsapp, bem é isso mesmo voce vai poder ter 2 whatsapp em seu android.

 voce vai ter que baixar e instalar o apk do whatsapp em seu android, esse apk ele é modificado e nao dara a voce nenhum problema com o seu whatsapp atual basta vc instalar e criar uma nova conta.

Link do apk: http://www.4shared.com/mobile/kq_PSuUUce/watsap_mod.html


veja 2 whatsapp






















ele é muito bom da a voce a possibilidade de ter 2 contas no whatsapp  e ainda tem varias funções para voce editar como quiser




voce ainda pode escolher temas e deixar seu whatsapp totalmente personalizado




bom galera espero que gostem, estou pra começar com um canal no youtube com varias dicas e tutorias sobre o mundo da tecnologia sobre net gratis e muito mais. ja na proxima postagem estarei com o canal valew e obrigado a todos.

domingo, 26 de julho de 2015

Como Descobrir Senhas De Arquivos ZIP E RAR

O arquivos .rar além de serem compactados, podem ser gravados com senhas. Porém, com tantos códigos de acesso a serviços web e pastas internas é comum perder ou esquecer passwords de arquivos. Há várias formas de recuperar, uma delas é usando um software que rastreia senhas salvas no seu computador. No tutorial abaixo, aprenda a usá-lo recuperar senhas de arquivos do tipo .rar.
Passo 1. Instale o Advanced Zip Password Recovery;


Passo 2. Ao abrir o programa,configure quais os tipos de senha que deseja testar;
www7Escolha as opções de teste de senha
Passo 3. Clique em “Open” para encontrar o arquivo no seu computador;
www5Acesse o arquivo que precisa descobrir a senha
Passo 4. Clique em Start;
Passo 5. No final do processo, o programa irá exibir a senha na tela;
www8Anote a sua senha e acesse o arquivo
Pronto! Agora que você possui a senha, acesse seu arquivo rar para descompactá-lo. O Advanced Zip Password Recovery possui licença gratuita (free) de até 30 dias.

segunda-feira, 20 de abril de 2015

Método Tim Infinity Web No Android Sem Redução De Velocidade

Tim no Android
Método Tim Infinity Web no Android



 Fala pessoal, ensinarei a usar a internet da Tim de R$0,50 sem a velocidade reduzir e ter que pagar um valor excedente, este tutorial foi feito para o celular com Android, este é um método que o celular não precisa estar com acesso ao root. Fiz algumas tentativas e pude constatar que a TIM não trabalha com a combinação proxy e APN, então neste caso como fazer(?), navegando anonimamente encriptando os pacotes de dados.

Primeiramente instale em seu Android(no meu caso 4.1.2) o aplicativo ORBOT(esse aplicativo é encontrado na Google Play), é como se fosse uma miniatura do TOR(Vidália Bundle) com algumas limitações é claro, após instalá-lo procure na Google Play um Navegador chamado Harley Browser e instale ele também:



Orbot TIM
Android Harley Browser e Orbot




















Agora vamos configurar o APN do celular vá em 

Configurações do Sistema, depois em mais:


Configurações do Sistema APN
Definições >  Mais... 



Em Redes sem fios e outras > Redes móveis


Redes 3G Tim


















Depois vá em Nomes ponto de acesso.


Tim 3G
Pontos de Acesso

Editar pontos de acesso do APN:

APN: wap.tim.br
Usuário: tim
Senha: tim


TIM APN
Apn da TIM wap


 Não se esqueça de salvar seu novo perfil indo em Guardar!

Configurando O Harley Browser:


Vá em Definições:

configurações proxy
Harley Browser > Definições



Depois em Advanced Settings:

harley browser tim infinity
Advanced Settings: 



Configure agora o Proxy 127.0.0.1:8118 conforme a imagem abaixo:

ORBOT PROXY
Proxy do Orbot: 127.0.01:8118


Esse é um proxy HTTP do Orbot para navegadores móveis.

ORBOT

Pressione o dedo no desenho do botão ligar e segure por 3 segundos.

TIM WEB TOR vidalia bundle
Você pode clicar em relatório para exibir o status da conexão
em andamento com a rede TOR pode aparecer alguns erros enquanto conecta,
mas isso é normal.

Basta apenas abrir o Harley Browser e tente navegar na internet, fiz um teste com o YouTube, carregou um vídeo de 40 Minutos sem problemas, bom até a próxima.

sexta-feira, 3 de abril de 2015

Internet Grátis Android (Claro) Método 2015

Vocês Pediram E A Gente Atendeu, Novo Método Claro

1º Primeiro baixe e extraia o pack do final do post na memória do celular, extraia na raiz da memoria mesmo!

2º Instale o App Qpython. Agora vá criar uma nova APN com as seguintes configurações:
Nome: Um de sua preferência

APN: wap.claro.com.br

Proxy: 127.0.0.1

Porta: 8080
Pronto! Não precisa configurar mais nada aqui!

screenshot-1apn.png

3º Agora abra o Qpython, aperte no ícone, que fica no centro da tela. Aparecerão 3 opções, selecione Run local project, aparecerão mais 3 opções, selecione Net Free by Bart.
screenshot-2bart.png

4º Começarão à aparecer umas configurações relacionadas ao App e a net do seu celular.
screenshot-3rng.png

5º Agora aperte o botão "voltar" em seu aparelho, aparecerá Run this console in background? Aperte "OK", saia e deixe o App rodando em segundo plano.
screenshot-4ok.png

Aqui deu até pra baixar da PlayStore, só não consegui usar o Whats, mas se vcs conseguirem me ensina!!
O App tá configurado para a operadora Claro, se quiser configurar pra outra operadora é só editar o arquivo SimpleServer.ini, que foi extraido juntamente com os outros arquivos para a memória do celular, abra-o com um editor de texto e vc saberá o que fazer!


Nova Radio, Com Locutor Rhuan (ADM Do Blog)

Isso Mesmo, Estamos Com Nossa Radio, Vou Deixar O Link No Post E Acessem Lá, Vou Mandar Um Alô, Só Comentar O Nome, Também Teremos Participações Por Voz Ao Vivo, Por WhatsApp, Então Entra Lá E Ouve O Som, Com As Melhores Musicas.  

terça-feira, 24 de fevereiro de 2015

5 Dicas De Economizar Bateria No Android!!!


Para começar os tutoriais sobre os robôs verdes, separamos algumas dicas para aumentar a vida útil da bateria do seu aparelho em 5 truques.

1. Desabilite Wifi, 3G e GPS quando não usados.
Wifi, 3G, GPS e até mesmo o Bluetooth consomem significativamente a bateria quando acionados constantemente. Então, desabilite todos eles quando não estiverem em uso.

2. Diminuir o tempo de tela.
O tempo de tela ativo também é outro fator que influencia no gasto de bateria, quanto menor o tempo de tela ativo melhor, pois assim o dispositivo irá entrar em modo de espera mais rápido.

Para diminuir o tempo de tela, acesse seu Android em: Configurações> Tela> Limite de tempo de tela. Logo após diminua para 15 segundos. Que dentre as opções é o menor tempo.

3. Evite papéis de parede animados (Live Wallpaper).
O uso dos famosos Live Wallpapers consomem sim mais bateria do que os papéis de parede comuns pois eles exigem mais do processador.

4. Use um gerenciador de bateria.
Esses aplicativos são sempre bem vindos pois podem ajudar a economizar a bateira do dispositivo. Logicamente não espere nada de milagroso, mas sabendo fazer a escolha certa um gerenciador será de bom agrado.

5. Não deixe aplicativos abertos em segundo plano.
Feche tudo o que não está usando no momento. Aplicativos em segundo plano continuam consumindo a bateria. Para finalizar os aplicativos entre em "Gerenciador de aplicativos"> "Em execução" e veja o que está sendo executado no momento pelo seu aparelho.

sábado, 21 de fevereiro de 2015

APP Tec Do Planeta (Android)



 É Sim Galera, Criamos Nosso APP Para Android, É Muito Pratico E Lá Você Pode Acessar As Postagens Aqui Do Blog, Ver A Fan Page, Twiter, Ouvir Musicas Etc... E Em Breve Vamos Criar Um Canal No Youtube E Colocar La No APP, Então Ta Esperando Oq?? Baixa AÊ O APP É Pequeno E Se O Problema For Memoria Pode Ficar Tranquilo.  (Em Breve Para Iphone).



segunda-feira, 9 de fevereiro de 2015

CONHEÇA OS DIFERENTES TIPOS DE VULNERABILIDADES E ATAQUES!

Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via Internet pode ser alvo de um ataque, assim como 
qualquer computador com acesso à Internet pode participar de um ataque.qualquer computador com acesso à Internet pode participar de um ataque. Conheça os diferentes tipos de vulnerabilidades e ataques:

Buffer overflow

É quando “ os dados passam a código”. Programas de computador processam dados a todo o momento. Por exemplo, um programa de mensagem instantânea processa dados quando recebe uma mensagem. Um processador de texto processa dados quando você digita ou quando insere uma imagem. Um reprodutor de mídia processa dados quando abrem um arquivo MP3 e assim por diante.
Para processar tudo isto, os programas necessitam reservar um espaço de memória para armazenar os dados a serem processados. Um hacker pode fazer com que o programa reserve menos espaço de memória do que o necessário e tente colocar os dados naquele espaço mesmo assim. O resultado é um problema grave, pois aquilo que não couber vai “vazar” no resto da memória.
Há diversos truques que os hackers usam para fazer com que os dados acabem caindo num espaço de memória usado por códigos. Código é aquilo que o CPU do computador vai processar, ou seja, é programa. Com isso, os dados se transformam em código. E código pode fazer qualquer coisa no sistema. É o tipo de brecha mais grave que existe nos programas de computador. Tecnologias como Prevenção de Execução de Dados (DEP) tentam prevenir justamente que esse tipo de erro resulte em dado se transformar em código executável, como o próprio nome sugere.
Se não conseguirem visualizar o problema, é o mesmo que acontece quando colocarem mais água do que cabe em uma garrafa. O líquido cai onde não devia. O “líquido”, nesse caso, são dados. E ele espirra e cai na “garrafa” dos códigos, que vai ser levada pelo processador.
Brechas que permitem que arquivos de dados como imagens, vídeos e texto instalem vírus no PC são geralmente buffer overflows.



Clickjacking
Uma página maliciosa pode fazer o navegador carregar páginas legítimas de modo invisível. Botões nessa página maliciosa na verdade escondem botões na página verdadeira. Se o utilizador clicar no botão, na verdade o botão na página carregada “por baixo” é que será clicado. Com isso, é possível, por exemplo, que alguém envie mensagens no Twitter ou envie links no Facebook ou no Orkut como se fosse você.
O ataque é possível porque o utilizador faz login nesses sites e geralmente fica ligado enquanto navega por outras páginas.



Condição de corrida
O que acontece quando dois utilizadores tentam comprar a última unidade da mesma mercadoria num site de comércio eletrônico? Se o evento realmente ocorrer ao mesmo tempo, ambos os utilizadores  podem acabar recebendo a mensagem de que o item está disponível, embora só um cliente possa ser atendido. Esse tipo de erro é chamado de condição de corrida.
Condições de corrida costumam resultar em dados corrompidos. Em alguns casos, uma condição de corrida pode resultar em problemas de segurança. Por exemplo, um jogo de computador tinha um problema em que uma condição de corrida fazia com que o sistema antipirataria do jogo multiplayer não funcionasse correctamente.



Cross-site Scripting (XSS)
Trata-se de uma falha em sites web. XSS permite que um indivíduo malicioso execute código Javascript no site alvo no contexto do utilizador. Em muitos casos, é uma falha sem graves consequências. Em outros, pode permitir roubo de credenciais de acesso ou até execução de comando em nome de um administrador.
XSS persistente é aquele existente em itens de formulário (como recados no Orkut), que são armazenados na base de dados do site e carregados com a página toda vez que ela for acedida.
XSS ficou em segundo lugar no top 10 da OWASP para 2010, uma lista que busca identificar quais são as brechas mais graves em sites de internet.



Cross-site Request Forgery (XSRF)
Semelhante ao clickjacking, porém mais grave. O XSRF não depende que o utilizador clique num link, pois o site alvo tem uma falha que permite ao criminoso executar o comando directamente. Ataques de XSRF são muitos simples de serem realizados, porque podem estar escondidos no carregar de imagem. Por exemplo, recados em redes sociais que permitem imagens ou posts em fóruns podem criar um ataque XSRF a sites que tiverem a vulnerabilidades.
XSRF ficou em quinto lugar no top 10 da OWASP da 2010, uma lista com os tipos de brechas considerados mais graves em sites de internet.



Directory Traversal
É quando um site ou aplicativo lê algum arquivo do servidor ou do computador, mas permite que o utilizador identifique qual o arquivo será lido. O programa ou site deveria realizar uma verificação para saber se o utilizador tem permissão para ler aquele arquivo, mas não o faz, permitindo que o arquivo seja lido.
A falha recebe esse nome porque, na maioria dos casos, o programa ou site quer ler apenas arquivos de um determinado directório, mas permite que o utilizador coloque ../ no caminho do arquivo. ../ ou .. significa “directório acima”. Com “../” suficientes, o programa estará a ler arquivos na raiz do disco.
Tente aceda ao arquivo “C:Programas..”, por exemplo.
O site de uma operadora de telefonia brasileira apresentou uma brecha desse tipo que permitia ler o arquivo do servidor onde eram armazenadas as senhas de acesso.



Drive-by download
“Drive-by download” é um tipo de ataque em que uma página web tenta fazer com que o utilizador descarregue arquivos de uma forma “simplificada” ou diferente da padrão. Normalmente, a página maliciosa faz isso utilizando brechas no navegador do internauta.
Outros tipos de “drive-by download” são applets do Java elevados, ClickOnce e ActiveX. Todos permitem a execução de programas no PC com apenas um clique do utilizadror quando o normal seriam pelo menos dois (um para o download, outro para executar o programa) ou três (um adicional para confirmar a execução de software, que existe em navegadores atuais).
ActiveX é pouco usado por criminosos, porque recebeu modificações. Vários cliques são necessários para instalar um ActiveX em versões actuais do Internet Explorer.



Elevação de Privilégio
Acontece quando um programa consegue ler arquivos ou executar comandos sem autorização adequada. São falhas que existem em componentes importantes do sistema operativo.
O Windows teve uma falha muito grave deste tipo que recebeu o nome de “shatter”. O problema foi resolvido no Windows Vista, mas programas que dependem do comportamento que permitia o ataque shatter apresentam um funcionamento diferente; o Windows exibe um aviso e depois a área de trabalho some para proteger o PC da possível exploração da falha.



Envenenamento do cache DNS
Ataque complexo que consiste em enviar uma resposta falsa para um servidor de DNS. Depende de uma série de fatores.



Man in the Middle (MITM)
Dá-se o nome de “man in the middle” (“homem no meio”) a um ataque em que o hacker fica entre a ligação do utilizador com o site legítimo que ele quer aceder. Com isso, ele consegue alterar ou ler as informações que o utilizador envia.
Ataques de “homem no meio” são usados para inutilizar dicas de protecção como aquela que sugere digitar uma senha errada em sites falsos de banco. Se o site falso ficar entre o site legítimo e o utilizador, uma senha errada vai retornar erro como no site legítimo.



Negação de Serviço
Um hacker tenta sobrecarregar o computador com informações ou conexões inúteis para impedir que as ligações verdadeiras sejam processadas.
Se acontecesse no mundo real, um ataque de negação de serviço seria como encher uma loja de pessoas que não vão comprar nenhum produto para impedir que os clientes de verdade possam entrar.
Também é chamado de negação de serviço um tipo de problema em programas que permite a um invasor travar o software facilmente.



Pharming
Redireccionar um site para outro. Depende de algum outro ataque, normalmente envenenamento de cache DNS ou alteração do arquivo hosts da vítima.
Existe também o ataque de drive-by pharming. É o uso de erros de configurações em modems ADSL e routers para alterar a configuração de servidores DNS a partir de uma página web por meio de ataques de XSRF e clickjacking.



Phishing 
Fraude virtual que chega por e-mail. Tenta convencer o utilizador de que ele precisa preencher um formulário com os seus dados ou clicar em um determinado link para descarregar um arquivo. O arquivo, é claro, será um vírus. E o site, se acedido, roubará todos os dados digitados.
Variações incluem Vishing (golpes por telefone; o ‘v’ é de voz) e fraudes nigerianas.



Remote File Inclusion/Injection (RFI)
Uma vulnerabilidade gravíssima em sites. Páginas de internet costumam resultar de um conjunto de arquivos diferentes. Por exemplo, o cabeçalho, o menu e o rodapé são armazenados em arquivos separados e, quando a página é construída pelo servidor, esses arquivos são colocados juntos e enviados como um só ao navegador do internauta.
Quando o site é vulnerável a um ataque de RFI, o indivíduo malicioso pode indicar algum arquivo para ser incluído remotamente, ou seja, de fora do servidor e sob seu próprio controle. O que acontece é o mesmo do buffer overflow – hacker pode executar comandos no servidor, permitindo a invasão completa do equipamento.



Sniffing
Grampo eletrónico. É quando o hacker pode ver tudo o que está trafegando na rede. É um verbo: “snifar”, “snifou”, “snifando”.



Spoof
Spoof é fingir ou falsificar. Também é verbo. “Spoofado”, “spoofar”. MAC, ARP e IP Spoof são os mais comuns, e trata-se de, respectivamente, forjar endereços MAC, ARP e IP falsos.
O MAC Spoof é muito fácil de fazer e, às vezes, é necessário por causa de alguma incompatibilidade da rede. MAC (Media Access Control) é o endereço físico dos equipamentos de rede, como modems, routers e placas. Alguns equipamentos têm no painel de administração uma opção que permite alterar o endereço MAC para qualquer outro.
IP Spoof é o uso de um IP falsificado. Na maioria das vezes só pode ser realizado via UDP, porque o protocolo TCP faz uma verificação (chamada de handshake). É o IP Spoof que permite ataques como o envenenamento de cache do DNS.
ARP Spoof ou ARP poisoning permite ataques de homem no meio ou sniffing porque muda a maneira como uma rede direciona suas conexões.

SQL Injection

Outra brecha em sites de internet. SQL é a linguagem usada por base de dados para realizar consultas e alterar dados. Um ataque de SQL Injection permite que o hacker altere de forma maliciosa os comandos que são passados à base de dados. Com isso, é possível ler ou alterar dados que normalmente não poderiam ser lidos e alterados. Em muitos casos, é possível ler ou alterar as senhas que estão armazenadas na base de dados, o que resulta numa invasão completa do site.
 

Quer Ver Mais Postagens?

Clike Em POSTAGENS MAIS ANTIGAS

Sample Text

 
Blogger Templates