segunda-feira, 26 de abril de 2010

O QUE É UM PROXY?

I

Em Redes de Computadores, Proxy é um servidor que atende a requisições repassando os dados a outros servidores. O termo proxy, a propósito, vem do inglês e pode ser traduzido como “procurador”. O usuário conecta-se a um servidor Proxy, requisitando algum serviço, como um arquivo, conexão, web site, ou outro recurso disponível em outro servidor.

I

Um servidor Proxy pode, opcionalmente, alterar a requisição do cliente ou a resposta do servidor e, algumas vezes, pode disponibilizar este recurso sem nem mesmo se conectar ao servidor especificado. Pode também atuar como um servidor que armazena dados em forma de cache em redes de computadores. São instalados em máquinas com ligações tipicamente superiores às dos clientes e com poder de armazenamento elevado.

I

Esses servidores têm uma série de usos, como filtrar conteúdo, providenciar anonimato, entre outros.

I

Um HTTP caching Proxy, por exemplo, permite que o cliente requisite um documento na World Wide Web e o Proxy procura pelo documento em seu cache. Se encontrado, o documento é retornado imediatamente. Caso contrário, o Proxy busca o documento no servidor remoto, entrega-o ao cliente e salva uma cópia no seu cache. Isso permite uma diminuição na latência, já que o servidor Proxy, e não o servidor original, é acessado, proporcionando ainda uma redução do uso de banda.

I

Fonte: http://pt.wikipedia.org/wiki/Proxy

domingo, 25 de abril de 2010

HACKER E CRACKER - AS DIFERENÇAS

MONTE SUA REDE (CURSO INFO)


I

Faça você mesmo sua estrutura de rede. Sem complicações, este CD-ROM mostra tudo que você precisa saber para interligar seus micros, compartilhando sua impressora e o acesso internet por banda larga. E o que é melhor, tanto faz se a plataforma é Windows ou Linux.

I
Sem complicações, este CD-ROM mostra tudo que você precisa saber para interligar seus micros, compartilhando sua impressora e o acesso à internet por banda larga

IIII

Tamanho: 72,5 MB

Formato: iso
Facilidade de Uso: 10
Interface Gráfica: 10
Número de Mídias: 1 CD
Idioma: PT-BR

DOWNLOAD

I

OBS: Gostou? Então compre o curso e ajude os autores a publicarem mais sobre o assunto ( Redes de Computadores).

t

http://info.abril.com.br/loja/cursos.shlT

sábado, 24 de abril de 2010

VÍRUS QUE ROUBA DADOS BANCÁRIOS SE ESPALHA


Um vírus que rouba dados bancários chegou à versão mais perigosa e está se espalhando rapidamente.

I

Matéria retirada do site Olhar Digital. http://olhardigital.uol.com.br/

I

Se trata do Zeus, um vírus do tipo cavalo-de-tróia, que se espalhou em uma proporção de um em cada três mil computadores do total de cinco milhões e meio monitorados pela empresa de segurança na internet Trusteer.

Atualmente em sua versão 1.6, o Zeus pode se propagar através dos navegadores Internet Explorer e Firefox, roubando informações após o usuário registrar senhas no navegador referentes a uma lista específica de sites de bancos e instituições financeiras.

Se você é usuário do Firefox, fique atento. De acordo com a empresa, o navegador é alvo de crimes pela internet pelo fato de que o vírus consegue se propagar com maior facilidade e rapidez.

Os dados capturados durante o ataque são enviados a um servidor remoto e, em seguida, vendidos a terceiros. No mês passado foi localizado e desativado um desses servidores no Cazaquistão, que possuía diversas ameaças à internet, inclusive o Zeus.

quarta-feira, 21 de abril de 2010

GUILDFTP 0.999.14 (SERVIDOR FTP)


GuildFTPd é um servidor de FTP gratuito que pode ser personalizado de acordo com o usuário. Com ele você pode adicionar quantos usuários quiser e personalizar suas permissões individualmente. O programa possui alertas de eventos de sistema, contador de uploads/downloads (para você saber quais usuários estão fazendo mais downloads e quantos estão fazendo mais uploads), limitadores de velocidade, hammer banning (usuários não podem martelar o site tentando acessá-lo num rítmo intenso quando o mesmo atinge um número máximo de usuários conectados).

I

O GuildFTP também da suporte Ban on NOOP (que é quando o usuário está em modo NOOP, ou seja, ele está conectado mas não está realizando nenhuma operação de download ou upload, utilizando o espaço de quem está tentando entrar no FTP) e o mais interessante: suporta resume (reinícios) tanto nos downloads quando nos uploads.

I

Tamanho: 1.75 MB
Formato: exe
Interface Gráfica: 10
DOWNLOAD (FREEWARE)

I

Esse Blog não hospeda nenhum tipo de arquivo na internet. Sendo que disponibilizamos apenas o link de onde ele se encontra na própria internet.

I

Não nos responsabilizamos por mal uso dos links postado no blog.

HACKERS CRIMINOSOS & ANJOS - FILME


Enquanto as ciências da computação buscam abranger cada vez mais todas as áreas e atividades do nosso cotidiano, governos, empresas e o público em geral tornam-se vitimas do terrorismo cibernético, da espionagem industrial e múltiplas formas de fraude. Este documentário investiga o mundo do crime cibernético: as vítimas, os invasores, seus métodos e suas motivações. Vamos nos aprofundar neste mundo sombrio, enquanto os organismos da lei contam com a ajuda de ex-hackers para tentar proteger cidadãos e instituições do que pode-se prever como um verdadeiro caos eletrônico.
I

Tamanho: 228Mb
Áudio: Português
Legenda: Não Disponível
Formato: RMVB
Gênero: Documentário

DOWNLOAD

I

OBS: Gostou? Então compre o FILME e ajude os autores a publicarem mais sobre o assunto.
i

Esse Blog não hospeda nenhum tipo de arquivo na internet. Sendo que disponibilizamos apenas o link de onde ele se encontra na própria internet.

I

Não nos responsabilizamos por mal uso dos links postado no blog.

I

LINUX BACKTRACK 4

BackTrack é atualmente a melhor distribuição de Linux com foco em testes de penetração. Essa distribuição é uma poderosa ferramenta para testar a segurança de sistemas diversos, pois, simula vários tipos de invasão e tentativas de roubo de dados, como se fosse um vírus ou qualquer outra ameaça virtual.


São inúmeros testes que simulam níveis de invasão de simples intrusões, invasões pesadas até ataques às informações e tentativas de roubo de dados.

Além disso, você conta com um sistema operacional completo, com programas de todos os tipos e pronto para internet!

I

Tudo em um prático sistema que não necessita de instalação nenhuma, ou seja, você baixa o arquivo, grava em um disco e pode rodá-lo na sua máquina, sem precisar configurá-lo nem mesmo formatar a máquina.

I

I

Tamanho: 1570 MB
Formato: ISO
Interface Gráfica: 10
Número de Mídias: 1 DVD

I
OBS: O DOWNLOAD te direcionará para o site do BackTrack e de lá você poderá baixar o Linux BackTrack 4 final.
I

sexta-feira, 16 de abril de 2010

WI-FI ROUBADO PODE LEVAR DONO DA REDE À JUSTIÇA


Sem configurações adequadas, roteador fornece acesso à web para vizinhança, Caso alguém use esse acesso inadequadamente, quem responde é o dono da rede.

II

JULIANA CARPANEZ Do G1, em São Paulo

I

Seja por falta de conhecimento ou por questões ideológicas, os donos de roteadores Wi-Fi equipamentos que oferecem acesso sem fio à internet -- muitas vezes deixam suas redes abertas para serem usadas por outras pessoas. Essa prática pode, no entanto, facilitar a ação de pessoas mal-intencionadas que cometem crimes via internet, como o roubo de senhas e download ilegal de conteúdo, por exemplo. Quando isso acontece, o verdadeiro dono da rede pode acabar respondendo na Justiça por ações que muitas vezes desconhece.

I

“Uma investigação pode levar até esse usuário, caso ele não feche sua rede sem fio e ela seja utilizada para ações ilícitas”, explica Renato Opice Blum, advogado especializado em direito digital. “O usuário dessa tecnologia tem que fazer as configurações de segurança ou pode ser considerado legalmente negligente. As informações estão no manual: elas devem sempre ser lidas e seguidas”, continua o especialista.

I
Por isso, os donos de redes que quiserem fornecer acesso às pessoas da redondeza devem ter conhecimento o suficiente para saber até onde vai o limite dessa oferta. Diogo Superbi, engenheiro de vendas da fabricante de roteadores Linksys, afirma que a “socialização” do acesso é válida, desde que os usuários tenham controle sobre o que querem compartilhar. “Ao disponibilizar a rede, é preciso entender o suficiente de segurança para saber que tipo de dados ficarão acessíveis, além de saber como proteger bem seu computador”, afirmou o especialista. (CONTINUAR LENDO).

I

I

Matéria retirada do portal G1.

quinta-feira, 8 de abril de 2010

TERMOS DE RESPONSABILIDADE


Todos os links, arquivos e arquivos que se encontram no site, estão hospedados na própria Internet, somente indicamos onde se encontra, não hospedamos nenhum Ebook ou Cursos que seja de distribuição ilegal.

Qualquer arquivo protegido por algum tipo de lei deve ser feito o seu download apenas para conhecimento do mesmo. A aquisição desses arquivos pela internet é de única e exclusiva responsabilidade do usuário. Os proprietários do blog NÃO têm responsabilidade alguma sobre os arquivos que o usuário venha a baixar e para que vá utilizá-los.

I

Se algo contido neste blog é de sua Propriedade, e lhe causa Dano ou Prejuízo, entre em contato.

Os usuários que utilizam o site têm total conhecimento e aceitam os termos referidos acima. Caso sejam do seu agrado, Considere comprar os Cursos e livros.

I

O blog é totalmente contra PIRATARIA.