Ir para conteúdo
Faça parte da equipe! (2024) ×
Conheça nossa Beta Zone! Novas áreas a caminho! ×

$skutz

Steel Member
  • Total de Posts

    87
  • Registro em

  • Última visita

  • Dias Ganhos

    1
  • WCoins

    0

Posts postados por $skutz

  1. Não curti muito as textures... me deram a impressão chapada a imagem (sem muita profundidade)

     

    Outra coisa também... os brushes que utilizou na parte de baixo e em alguns outros pontos na lateral, eu particularmente não curti... quando usamos recursos como esse, ao menos para mim, eles devem ser bem ambientados e fazer sentido na cena como um todo assim como em uma manipulação (Recomendo estudar manipulação também, é bem interessante, divertido de se criar e ajuda em vários aspectos).

     

    No mais... a tipo de cima eu gostei, apesar de achar que talvez o nome do filme é que devia estar ali (com essa fonte mesmo) não sei como ficaria... só vendo mesmo kkk

     

    Continue criando, sempre... é muito bom ter com o que se divertir... ter um hobbie

    Espero ver mais trabalhos teus por aqui!

    Obrigado pelas dicas, vou tentar melhorar o máximo.

     

    Nem parece que é iniciante kkk

     

    kkkk oxe '-'.

    • Curtir 2
  2. Uma pequena lista de programas gratuitos podendo ter varias utilidades no seu dia-a-dia. Tendo bloqueadores de propagandas, gerenciadores de download, ferramentas de áudio e vídeo, anti-vírus e muito mais.

     

    Anti-Virus e Anti-Spyware:

    É necessário se cadastrar para acessar o conteúdo.

    É necessário se cadastrar para acessar o conteúdo.

    Navegadores:

    É necessário se cadastrar para acessar o conteúdo.

    É necessário se cadastrar para acessar o conteúdo.

    É necessário se cadastrar para acessar o conteúdo.

    É necessário se cadastrar para acessar o conteúdo.

    É necessário se cadastrar para acessar o conteúdo.

    Edição de Audi o:

    É necessário se cadastrar para acessar o conteúdo.

    É necessário se cadastrar para acessar o conteúdo.

    É necessário se cadastrar para acessar o conteúdo.

    É necessário se cadastrar para acessar o conteúdo.

    É necessário se cadastrar para acessar o conteúdo.

    É necessário se cadastrar para acessar o conteúdo.

    • Curtir 40
    • Amei 1
  3. Estava lendo em um fórum sobre tipos de sistemas operacionais, e achei interessante compartilhar essa tópico de sistemas. Espero que seja útil.

    Grande Porte: São sistemas utilizados em grandes computadores, conhecidos como mainframe.

    Exemplos: z/OS, OS/390

     

    Servidores: São sistemas que trabalham em rede fornecendo algum tipo de serviço para os usuários. Ex.: servidor de arquivos, impressão, antivírus etc.

    Exemplos: Windows Server, Debian, Slackware, CentOS, BSD

     

    Pessoais: Esses sistemas são os mais utilizados pelos usuários comuns e geralmente são fáceis de utilizar.

    Exemplos: Windows, MacOs, Ubuntu, Fedora

     

    Portáteis: Sistemas desenvolvidos especificamente para equipamentos móveis, como: celular, tablet, smartphones.

    Exemplos: IOS, Android, Windows Phone, Firefox IOS

     

    Embarcados: São sistemas simples desenvolvidos para atender uma necessidade bem específica. Podemos encontrar esse tipo de sistema em micro-ondas, geladeiras, relógio ponto.

    Exemplos: QNX, VxWorks.

     

    Tempo Real: Esses tipos de sistemas precisam ter um tempo de resposta muito rápido para não comprometer as tarefas que ele exerce. Geralmente esses sistemas trabalham em situações críticas, como controle de tráfego aéreo, sistema de freio ABS.

    Exemplos: FreeRTOS, AIX, CMX

     

    Smart Cards: São sistemas que rodam em pequenos cartões, como cartão de crédito, telefonia móvel, cartões de fidelidade.

    Exemplos: JavaCard, MS Windows Card, ZeitControl Basic Card

     

    Multiprocessadores: Esses sistemas têm a capacidade de trabalhar com vários processadores simultaneamente.

    Exemplos: K42

    • Curtir 3
  4. Você precisa importar a classe IO para seu projeto:

    • Imports Sytem.IO

     

    A classe IO importante para acesso a discos, diretórios, arquivos e principalmente leitura e gravação de textos.

     

    Depois de adicionar você pode escolher como continuar para apagar determinado arquivo, um exemplo é por esse metodo:

     

    Recomendo utilizar a System.IO:

     

    É necessário se cadastrar para acessar o conteúdo.

  5. A crise socioeconômica na Venezuela vem desde de 2013 nos últimos meses de Hugo Chávez como presidente, e prolongando atualmente no mandato de Nicolás Maduro. Trazendo uma forte onda imigratória nos países subdesenvolvidos da América Latina, onde os refugiados procuram melhorias de vida. Podemos citar os maiores problemas de quem imigra é tentando fugir da grande corrupção, a taxa de desemprego e a pouca saúde no país venezuelano.

    A Venezuela sofreu o maior desemprego de sua história, devido a inflação por parte do governo. Em 2016 foi considerado a economia mais miserável do mundo. A crise hospitalar começou a se manifestar em 2013, com escassez de medicamentos. A expectativa de vida teve uma baixa.

    Acho que não vai adiantar nada aumentar o salario minimo, e sim tirar os "porcos" do poder que colocaram a Venezuela nesse estado de calamidade, seria uma boa, uma intervenção militar estrangeira podendo ser até mesmo dos EUA (Estados Unidos da América).

  6. FingerPRINT

    Fingerprint é uma das principais técnicas de levantamento de informação que é realizada por um pentester antes que o mesmo comece a realizar os ataques em seu alvo.

     

    A função dessa técnica é identificar a versão e distribuicão do sitema operacional que irá receber a tentativa de intrusão. Sendo assim, essa técnica é extremamente importante para que atacante consiga desenvolver de maneira mais precisa e menos ruidosa seu ataque.

     

    Usando essa técnica o Pen Tester estará explorando problemas da pilha TCP/IP e verificando características únicas que permitem que o sitema alvo seja identificado. Só depois que isso for feito, o cracker poderá escolher as melhores ferramentas para explorar o sistema.

    Para que o fingerprint apresente resultados confiáveis são necessárias analises complexas, como:

    • analise de pacotes que trafegam na rede
    • leitura de banners (assinatura do sistema)
    • análise de particularidades da pilha TCP/IP

     

    Scanners de fingerprint são softwares usados para realizar tarefas de detecção de sistemas operacionais. Entre os scanners existentes, podemos dividi-los basicamente em dois tipos:

     

    • fingerprint passivo: atua como um farejador na rede, ou seja, fica escutando os pacotes que passam por ela, e detectado o formato do pacote que esta passando conseguem detectar o sistema operacional.

    • fingerprint ativo: o scanner envia pacotes manipulados e forjados, baseado em uma tabela própria de fingerprint. Com isso, ele analisa a resposta do pacote e compara com a tabela, para definir qual o sistema operacional.

  7. O que é um Vírus?

    Um Vírus é um programa, com uma série de instruções "maldosas" para o seu computador executar. Em geral, ficam escondidos dentro da série de comandos de um programa maior. Mas eles não surgem do nada!

    Os vírus ocultam-se em ficheiros executáveis, ou seja, em programas com as extensões .EXE ou .COM, ou de bibliotecas partilhadas, de extensão .DLL .

    Quanto a ficheiros de dados, você pode abri-los sem medo! Assim, pode abrir tranquilamente os seus ficheiros de som (.WAV, .MID), imagem (.BMP, .PCX, .GIF, .JPG), vídeo (.AVI, .MOV) e os de texto que não contenham macros (.TXT, .WRI).

    Para que o vírus faça alguma coisa, não basta você tê-lo no seu computador. Para que ele seja ativado, passando a infectar o PC, é preciso executar o programa que o contém. E isto você só faz se quiser, mesmo que não seja de propósito. Ou seja, o vírus só é ativado se você der a ordem para que o programa seja aberto, por ignorar o que ele traz de mal... Se eles não forem "abertos", ou seja, "executados", o vírus simplesmente fica inativo, alojado, aguardando ser executado para infectar o computador.

    Após infectar o computador, eles passam a atacar outros ficheiros. Se um destes ficheiros infectados for transferido para outro computador, este também vai passar a ter um vírus alojado, esperando o momento para infectá-lo, ou seja, quando for também executado. Daí o nome de vírus, pela sua capacidade de auto-replicação, parecida com a de um ser vivo.

  8. Bom, vou da uma pequena introduzida sobre o aplicativo que realiza o ataque MITM no celular. O nome dele é CSplot, uma ferramenta disponível para Android voltada para testes de invasão derivada da antiga dSploit.

    O cSploit conta com diversas ferramentas e tipos de ataques como:

    -Redirecionamento de tráfego

    -XSS injection

    -Sniffer

    -DNS Spoofing

    -Traceroute

    -Varredura de vulnerabilidades

    -Varredura de portas

     

    Download:

    É necessário se cadastrar para acessar o conteúdo.

    Caso você queira saber o que é um ataque MITM, recomendo você ver esse tópico a seguir, que fala o que é, e como é realizado.

     

    http://www.webcheats.com.br/threads/6-ataque-man-in-the-middle.2552630/

    • Curtir 9
×
×
  • Criar Novo...

Informação Importante

Nós fazemos uso de cookies no seu dispositivo para ajudar a tornar este site melhor. Você pode ajustar suas configurações de cookies , caso contrário, vamos supor que você está bem para continuar.