antiblock
https://arwen2.global/

Vitor Pinho ☮

Membro Plus
  • Content Count

    1,380
  • Joined

  • Last visited

  • Days Won

    28

Everything posted by Vitor Pinho ☮

  1. Facebook actualizado. Site não está a dar, peço que resolvam isso se não terei de fechar o tópico e colocar como Offline. Peço também que tomem atenção ao Off-Topic. Cumprimentos, Vitor Pinho
  2. Placa de vídeo de edição limitada leva duas GPUs Radeon HD 7970 e possui um sistema de refrigeração líquida. Existem muitas categorias de produtos que recebem versões especiais. Podem ser edições comemorativas, de colecionador ou edições de luxo. Assim como esses produtos exclusivos e suas versões normais, existem as placas de vídeo da série Radeon 7000 HD e existe a ASUS ARES II. O equipamento pertence a uma edição limitada, ou seja, apenas mil unidades foram produzidas. Tanto que, junto com ela, você recebe um cartão de colecionador com o número da sua edição. No nosso caso, fomos contemplados com a placa de número 291. O que movimenta a ARES II são duas GPUs Radeon HD 7970 GHz Edition. Entretanto, esse modelo não deve ser confundido com a Radeon HD 7990 — que é um projeto desenvolvido pela própria AMD. A ARES II é exclusiva da ASUS, incluindo todo o design e a arquitetura desenvolvida para ela. Especificações Técnicas Imagens Design da Placa A ARES II é grande, mas não é a maior placa de vídeo da ASUS que nós já testamos. Um exemplo disso é a Radeon HD 7970 DirectCU II TOP, que possui um único chip gráfico, mas ocupa três slots no gabinete, enquanto a ARES II ocupa apenas dois slots. Isso é possível pelo sistema de refrigeração líquida, que é bem mais eficiente que o tradicional, a ar. Cada uma das GPUs é posicionada em uma extremidade da PCB e, sobre elas, dois blocos transferem o calor dos processadores pelas mangueiras de borracha, que são conectadas ao radiador. Sobre os blocos do watercooler, uma peça de metal fundido cobre toda a superfície da ARES II, ajudando a dissipar parte do calor gerado pelo equipamento. As linhas agressivas do metal dividem espaço com um cooler posicionado no centro da placa: ele é responsável por resfriar os demais componentes da peça, já que os blocos do watercooler cobrem apenas as GPUs. Na parte da frente, estão seis saídas de vídeo independentes, sendo quatro DisplayPort e duas DVI. Na parte de cima, um conector CrossFireX parece desafiar quem olha a placa de vídeo. Afinal de contas, fica até difícil imaginar como seria um sistema com duas dessas placas de vídeo trabalhando ao mesmo tempo. Na parte de trás da placa ficam os três conectores de energia de oito pinos que a ARES II exige para funcionar. É preciso forma para movimentar as duas GPUs. Essa placa de vídeo é bastante pesada. A primeira impressão que tivemos com ela foi que a placa-mãe não iria suportar o peso do equipamento e poderia acabar quebrando. Felizmente, a construção robusta da ASUS manteve-se no lugar sem danificar nada. Sistema de refrigeração O sistema de refrigeração da ARES II é híbrido, ou seja, funciona com água e ar. Enquanto as duas GPUs são resfriadas com líquido, o restante da placa trabalha com um cooler tradicional. Esse sistema possui inúmeras vantagens em relação ao modelo tradicional. A principal delas, sem dúvida, é a temperatura, que pode se manter estável com muito menos esforço da máquina. Conseguimos operar a placa a 65 graus Célsius mesmo com todos os seus recursos sendo utilizados ao extremo. Em modo ocioso, ela não passou dos 40 graus, o que também é interessante. Outra vantagem desse sistema de arrefecimento é o barulho, ou melhor, a ausência dele. Enquanto modelos tradicionais lutam para resfriar o equipamento enquanto tentam não acabar com a harmonia do ambiente (e nem sempre com sucesso), a ARES II quase passa despercebida, já que o sistema de refrigeração líquida é bem mais silencioso que os modelos tradicionais. O único ponto negativo desse sistema é que é preciso encontrar espaço para acomodar o radiador dentro do gabinete. Essa situação pode ser um pouco mais crítica se você já tiver uma solução de refrigeração líquida para o processador. Gerenciamento de recursos de primeira linha A ARES II consome muita energia. Em pico máximo, ela pode exigir até 500 W de potência. Para distribuir tudo isso pela placa, é preciso garantir componentes de qualidade e que sejam capazes de trabalhar em situações extremas. A ASUS tratou de incluir um sistema de 20 fases para distribuir a força entre os componentes e garantir que nunca falte energia na placa. Isso ainda abre espaço para ajustes experimentais e de desempenho. Para oferecer precisão no controle dessa energia, está presente na placa um regulador de voltagem DIGI+ VRM, que é apoiado por capacitores sólidos, bobinas e MOSFETs. Esses componentes são forjados para suportar temperaturas extremas, aumentar a confiabilidade do sistema, a potência e a vida útil da placa, mesmo em situações de overclock. Radeon HD 7970 em dose dupla A Radeon HD 7970 possui 4,3 bilhões de transistores em seu interior. Com isso, existem 32 unidades de computação com 64 processadores stream cada, totalizando os 2048 processadores da GPU. E vale lembrar que a ARES II possui duas GPUs dessas, chegando a um total de 4.096 processadores gráficos em apenas uma placa de vídeo. As GPUs rodam a um clock de 1.050 MHz, com limite máximo teórico de 1.100 MHz, graças ao clock dinâmico. Cada uma das GPUs possui 3 GB de memória RAM rodando a 6,6 GHz. Graças a isso, a largura de banda de 384 bits consegue trocar informações a uma velocidade de 316,8 GB/s. Somando tudo, temos uma banda de memória de 768 bits trabalhando com uma transferência que pode chegar a 634 GB/s. Um detalhe importante na arquitetura dessa placa é o fato de ela possuir duas GPUs independentes na mesma PCB. Desse modo, é preciso ativar o modo CrossFireX para garantir que todo o poder seja liberado. Em placas de vídeo independentes, a conexão de dados entre as GPUs é feita parte pela placa-mãe (elas trocam dados via PCI Express) e parte pela ponte CrossFireX, que ajuda a aumentar a velocidade na troca de informações entre as placas. No caso da ARES II (e de outras placas de vídeo com duas GPUs), existe um chip controlador PLX que faz a conexão direta de dados entre os processadores, aumentando a eficiência do sistema e do processamento das informações, uma vez que todos os dados ficam “em casa” e é possível cortar o envio de dados de uma placa para outra. Graphics Core Next O Graphics Core Next (GCN) chegou ao mercado junto com a geração HD 7000 das placas de vídeo da AMD. O que essa arquitetura pode fazer é promover uma nova forma de computação, gerenciando muito mais que apenas gráficos. O funcionamento é assim: cada GPU carrega um determinado número de unidades de computação (ROPs). Cada uma dessas unidades é responsável por gerenciar certo número de processadores stream. Desse modo, as GPUs AMD são capazes de controlar um número muito maior de processos simultaneamente, algo que, até então, era relegado à CPU principal do computador. Tudo isso é gerenciado pelo Graphics Core Next. Além disso, a arquitetura também é responsável por gerenciar com mais eficiência todos os recursos da placa de vídeo, permitindo que novas ferramentas de renderização possam ser empregadas sem que haja um impacto significativo no desempenho do sistema. Outro benefício do GCN é a utilização mais inteligente dos recursos energéticos da placa, consequentemente gastando menos e gerando menos calor. Vale a pena lembrar que, apesar de a AMD já ter anunciado uma nova linha de placas de vídeo, esse modelo é totalmente compatível com o Mantle, a nova API gráfica da AMD. AMD Eyefinity: muitas telas e apenas uma placa de vídeo Qualquer jogador mais dedicado já deve ter sonhado em ter um sistema de jogo no qual é utilizada mais de uma tela simultaneamente. O recurso Eyefinity permite que isso seja feito de maneira simples. A ARES II aceita até seis telas independentes conectadas na mesma placa, tornando a experiência dentro dos jogos muito mais imersiva. Trabalhar com tantas telas resulta em resoluções quase absurdas, podendo chegar a 16000x16000 pixels, ou seja, 20 megapixels de resolução apenas para você aproveitar melhor os jogos. Isso só é possível graças ao poder trazido pela placa: a grande quantidade de memória para texturas e a altíssima taxa de transferência dos dados. Tessellation: mais detalhes com mais eficiência Um dos recursos mais interessantes trazidos pelos novos motores gráficos já é conhecido dos profissionais de computação gráfica. O Tessellation veio junto com o DirectX 11 para inaugurar uma nova era na animação tridimensional. Mas como funciona esse efeito e por que ele pode melhorar a definição dos gráficos? Dentro dos games, a maioria dos itens é construída por polígonos, ou seja, são milhares de quadrados e triângulos posicionados lado a lado para formar os objetos que vemos na tela. Para ampliar os detalhes, é preciso aumentar o número de polígonos. O que o Tessellation faz é quebrar cada um desses quadrados em centenas ou até milhares de pequenos triângulos, suavizando as formas e deixando os objetos com uma definição muito melhor. A família Radeon Hd 7000 pode trabalhar com esse recurso de uma maneira muito mais eficiente que as versões anteriores, chegando a um aumento no desempenho que vai de 79% até incríveis 350% mais velocidade na hora de renderizar os modelos, segundo a AMD. Graças a isso, você tem uma imagem muito detalhada sem que o desempenho seja prejudicado. Vale a pena ter CrossFireX na máquina? Apesar de ser apenas uma placa de vídeo, a ARES II possui duas GPUs completamente independentes. Com isso, é preciso ativar o recurso CrossFireX para conseguir aproveitar todo o desempenho que o equipamento pode oferecer. Entretanto, essa solução nem sempre é a melhor, uma vez que alguns jogos ainda não apresentam um desempenho decente nem com o CrossFireX e nem com o SLI ativados. Desse modo, alguns games podem apresentar um resultado abaixo do esperado, mesmo que as duas GPUs pertençam à mesma placa de vídeo. Para aprender mais sobre CrossFireX, você pode acessar o artigo completo clicando aqui. Preparação para os testes Será que esta placa é poderosa? Certamente não existem dúvidas sobre isso. A questão é: até que ponto ela pode chegar na prática, nos jogos, que é o que realmente interessa? Nós colocamos a ARES II para competir com algumas das placas mais poderosas do momento, incluindo a GeForce GTX 690, a versão dual chip da NVIDIA. Assim, poderemos saber do que esse modelo é capaz. Configuração da máquina de testes [*] Processador: Intel Core i7 3770 (Ivy Bridge) @ 3,40 GHz; [*]Placa-mãe: ASUS P8Z77-V Deluxe; [*]Memória: 16 GB RAM DDR3 1.600 MHz; [*]Sistema operacional: Windows 8 PRO. Para capturar a taxa de quadros apresentada pela placa durante os testes, nós utilizamos o Fraps, que é um aplicativo capaz de gerar um relatório completo sobre o desempenho do equipamento. Metro: Last Light Metro: Last Light é continuação de Metro 2033, lançado em 2010. O game é uma sequência direta dos acontecimentos anteriores, nos levando novamente a uma Rússia pós-apocalíptica em que os humanos sobreviventes precisam se esconder. O novo jogo aproveita o poder das GPUs modernas para trazer gráficos impressionantes, texturas em alta definição e muita destruição com efeitos especiais incríveis. Tudo isso pode acabar exigindo muito do hardware. F1 2012 F1 2012 é o mais novo capítulo do game de corrida produzido pela Codemasters. O jogo reproduz com extrema fidelidade as pistas e os carros de todas as equipes que participam do campeonato de automobilismo mais famoso de todos. A alta taxa de polígonos utilizados nos modelos e os avançados efeitos de luz e sombra podem fazer qualquer placa de vídeo mais simples sofrer para processar todos os dados a uma taxa de quadros adequada. Battlefield 3 Battlefield 3 dá sequência à consagrada franquia de FPS da DICE, acrescentando à fórmula tradicional da série novas possibilidades estratégicas, bem como unidades inéditas e um tratamento gráfico diferenciado. Para aumentar a ação presente no título, a desenvolvedora também acrescentou novos mapas, armas e veículos. O jogo possui gráficos incríveis e muitos efeitos de luz, fumaça e explosões, tudo isso em meio a muita ação. Graças a tudo isso, para ter uma experiência completa com o game é preciso possuir um hardware à altura. Crysis 3 O terceiro capítulo do game que se tornou padrão de desempenho para os jogadores do mundo todo finalmente chegou, e com ele a famosa pergunta relacionada às placas de vídeo: “Roda Crysis?”. Isso porque Crysis 3 utiliza uma versão remodelada da CryENGINE 3, oferecendo um padrão visual inacreditável, levando os gráficos a um novo patamar. O terceiro game da franquia traz um enredo mais consistente que os anteriores e coloca novamente os heróis em um mundo devastado por uma invasão alienígena. Crysis 2 Apesar de Crysis 3 ter se tornado o novo marco para testes de desempenho com placas de vídeo, o segundo capítulo da série ainda se mostra eficiente para o propósito, principalmente quando pretendemos testar duas GPUs, como é o caso agora. O jogo conta com efeitos avançados de luz e sombra, além de trazer texturas em altíssima resolução. Batman: Arkham City Em Batman Arkham City, o Homem-Morcego deve invadir a prisão de mesmo nome para desvendar o misterioso Protocolo 10 e enfrentar seus piores inimigos. O jogo apresenta um mapa grande para ser explorado, incluindo muitos detalhes e objetos para interação. Tudo isso acaba exigindo bastante das placas de vídeo. Borderlands 2 O segundo game da série Borderlands segue o mesmo estilo do primeiro, com gráficos estilizados e um tratamento visual diferenciado. Desta vez, estão presentes no jogo territórios maiores para a exploração, novos inimigos e uma grande variedade de armas e veículos. A física foi melhorada e a inteligência artificial também recebeu modificações. Além disso, os efeitos especiais proporcionados pelo PhysX chamam atenção durante os tiroteios. The Elder Scrolls V: Skyrim O quinto capítulo da série The Elder Scrolls coloca os jogadores em um mundo absurdamente grande para ser explorado, com quests, inimigos, dungeons e missões para ocupar qualquer aventureiro por muito tempo. A diversidade nos gráficos coloca dragões e muitos inimigos simultaneamente na tela, com explosões e efeitos de mágica em alta definição em meio a florestas densas, rios e montanhas cobertas de neve. Tudo isso ao mesmo tempo pode acabar pesando um pouco para as placas de vídeo. Total War: Shogun II Total War: Shogun 2 se passa no Japão, mais precisamente durante a era feudal. Neste game de estratégia, você precisa controlar os exércitos japoneses durante inúmeras batalhas. Existem diversas classes diferentes, e o número de soldados disponíveis para cada exército é imenso. O jogo possui um elevado número de personagens simultâneos na tela durante as lutas, além de efeitos especiais avançados. Por isso, Total War: Shogun 2 pode ser um desafio para configurações de hardware menos potentes. Heaven Benchmark O Heaven Benchmark foi desenvolvido para explorar todos os recursos das placas de vídeo, testando os limites do hardware em situações específicas. O teste é baseado no motor gráfico Unigine e utiliza o que há de mais moderno em sistema de iluminação, física e Tessellation para determinar o poder da placa de vídeo. Valley Benchmark O Valley Benchmark utiliza a Unigine para testar os limites do hardware. O software mostra uma região montanhosa com uma enorme quantidade de árvores e plantas de variadas espécies em um terreno de 64 milhões de metros quadrados. O Valley também exibe efeitos de luz e variações climáticas, colocando o poder das placas de vídeo à prova. 3DMark 11 O 3D Mark é, talvez, o mais conhecido software de benchmark do mercado. No mundo todo, pessoas utilizam esse software para medir o desempenho de suas máquinas. É claro que não poderíamos deixar de testar nosso equipamento com este aplicativo. O resultado dos testes não deixa dúvida: a placa é mesmo poderosa. A análise também mostrou que trabalhar com o CrossFireX nem sempre é eficiente, já que alguns games insistem em não conseguir lidar com duas GPUs simultâneas. Apesar disso, a AMD tem feito um bom trabalho e garantido um suporte cada vez mais eficiente a esses jogos através de atualizações periódicas dos drivers. Um dado que demonstra o possível desperdício de poder pode ser visto no jogo The Elder Scrolls V: Skyrim. Durante os testes, o consumo da GPU não passou dos 50%, mostrando que muito do potencial da ARES II estava sendo desperdiçado, assim como já ocorreu com a GeForce GTX 690, que apresentou um resultado similar nesse teste. Além disso, com tanto poder de fogo, é natural que o processador acabe sendo um gargalo em alguns momentos, e pudemos perceber isso durante os testes. Afinal de contas, acompanhar todo esse poder não é uma tarefa muito simples. Vale a pena? Essa placa de vídeo é muito mais do que um simples componente do computador. Ela é, além de tudo, pertencente a uma série limitada e única. Desse modo, é preciso considerar que você não estará adquirindo apenas uma placa de vídeo ao comprar uma ARES II. Deixando de lado o status de peça de colecionador, temos um equipamento capaz de oferecer um desempenho impressionante em praticamente qualquer jogo atual, mesmo com os gráficos no máximo possível e em resoluções muito altas. A placa de vídeo esbanja poder em todos os sentidos. O sistema de refrigeração é uma ótima pedida para garantir que o sistema mantenha-se e estável e, de quebra, possibilitar a realização de overclocks na placa de vídeo, caso você ache necessário. Como já citamos antes, essa placa é uma edição de colecionador, o que também faz com que o seu preço seja bem acima da média de mercado. O modelo chegou às lojas custando US$ 1.600 (cerca de R$ 3.480, sem impostos), um preço bem acima da média de mercado, e que passa um pouco longe do custo benefício. Para completar, mesmo que você esteja disposto a pagar o que a ARES II custa, ainda será preciso procurá-la, já que as mil unidades fabricadas praticamente já desapareceram do mercado. Quem conseguir um modelo desses certamente não vai se decepcionar, pois, mesmo pertencendo à geração anterior de placas de vídeo da AMD, a ARES II ainda dá um show de desempenho em muitas placas de vídeo top do mercado. A ARES II foi cedida para análise pela ASUS. Fonte TecMundo Se gostaram, +1 Cumprimentos, Vitor Pinho
  3. Chineses comparam a Radeon R9 290X com a GTX Titan e GTX 780. Intenção era a de conferir se as promessas de desempenho da AMD se confirmavam. Recentemente, a AMD lançou uma nova placa de vídeo, a Radeon R9 290X, sendo que a empresa prometeu um desempenho superior ao de todas as outras concorrentes — “boato” que foi impulsionado com testes de benchmark que comprovaram o poder bruto de trabalho do novo componente da companhia. Contudo, nem todo mundo acreditou no que foi dito pela AMD, como é o caso do site chinês PCOnline. O pessoal responsável por esta página comparou a placa de vídeo Radeon R9 290X com dois outros modelos — estamos falando das GeForce GTX Titan e a GTX 780, as duas da NVIDIA. Com isso, foi possível conferir se o componente da AMD é realmente superior aos outros que estão no mercado. É, a história é um pouco diferente, Ao todo, foram feitos oito testes diferentes com todas as placas de vídeo, como o 3DMark 11, por exemplo. Em comparação com a GTX Titan, a 290X perdeu seis vezes e ganhou apenas uma — a verificação restante terminou em empate. Além disso, a única vez em que saiu vitoriosa foi com o Metro: Last Light, jogo patrocinado pela NVIDIA, o que é um tanto quanto curioso. Já quando comparada com a GTX 780, o modelo 290X conseguiu se sair melhor. Das oito análises realizadas, o produto da AMD se saiu vitorioso em seis, com um empate e uma derrota para a 780. Além disso, o componente da NVIDIA foi criticado por consumir uma quantidade relativamente grande energia. Por conta de tudo isso, fica comprovado que a Radeon R9 290X não é melhor do que todas as placas disponíveis para compra, mas isso não quer dizer que ela seja um componente ruim. Afinal de contas, tudo depende de como você utiliza a sua máquina, quais são os outros componentes do computador e a sua preferência, é claro. Fonte TecMundo Cumprimentos, Vitor Pinho
  4. Vitor Pinho ☮

    Erro No Skype

    Resolvido. Tópico fechado. Cumprimentos, Vitor Pinho
  5. Tópico incompleto. Tópico fechado. Cumprimentos, Vitor Pinho
  6. Resolvido. Tópico fechado. Cumprimentos, Vitor Pinho
  7. Tecnologias do Xbox One devem ampliar o desempenho de games no PC. Microsoft trabalha para que APIs conjuntas do Direct3D aumentem a potência de jogos em computadores. Com a fase de desenvolvimento do Windows 8.1 e do Xbox One quase no fim (ambos serão lançados, respectivamente, em Outubro e Novembro , a Microsoft fez uma postagem especial para explicar os avanços da plataforma Direct3D para desenvolvedores de jogos – e as perspectivas são bastante animadoras. Segundo Kam VedBrat, gerente da divisão de gráficos do Windows, várias das tecnologias empregadas no console da próxima geração da Microsoft podem ser reaproveitadas no PC, ampliando a capacidade gráfica dessas máquinas. "Desenvolvedores que criam conteúdos para o Xbox One poderão usar as mesmas concepções de programação para Windows e Xbox", explicou. Isso significa que, em um futuro próximo, o PC pode também experimentar melhorias na implementação do Direct3D 11, atingindo a maior potência possível da máquina em um desempenho regular, levando ainda em conta a economia de energia. Junto com novas ferramentas de desenvolvimento, que possibilitam a criação de games cada vez mais incríveis, essas tecnologias complementariam, por exemplo, os avanços prometidos pela plataforma Mantle, da AMD. Mas nem todas as notícias são boas: embora o Xbox One apresente gráficos em Direct3D "11.x", outras APIs, como OpenGL e o próprio Mantle não estarão disponíveis para o console. Fonte TecMundo Cumprimentos, Vitor Pinho
  8. Funções - Anti Injection - Sistema de Log - Ban por IP automatizado - Conexão e manipulação de banco de dados Fonte
  9. São 16 Aulas, todas super interativas, completas, com Scripts/Sources separados para voce tambem estudar. Conteúdo do Curso: Aula 01 – Conhecendo o Delphi Aula 02 – Criando um Programa Aula 03 – Criando um pequeno cliente-servidor Aula 04 – Criando um Trojan Downloader Aula 05 - Fazendo Jus Ao Nome Troia Aula 06 - Criando um KeyLog Aula 07- Implementando Nosso KeyLogger Aula 08 – Criando Um HoneyPot Aula 09 – Implementando o HoneyPot Aula 10 – Criando um ScreenLog Aula 11 - KeyLog Com ScreenLog Aula 12 – Criando um Fake Mailer Aula 13 – Criando um Trojan Injecter Aula 14 – Virus Simples e Maligno Aula 15 – Navegador Hacker Aula 16 – Proteja-se dos Leechers Tamanho: 65,00 MB Download http://hotfile.com/dl/67361908/8a7e2e2/Delphi_a_Favor_dos_Hackers_By_Diablos_4-Ever_WWW.INVASAOHACKING.COM.rar.html Fonte
  10. Como criar um trojan com Delphi.. Este é um trojan básico.. 1º Passo -> Você tem o Delphi? Se não, será necessário baixá-lo. 2º Passo -> Abra o Delphi. Clique em Component, depois em vá em Install Packages… Depois cliques em Add…. Em Filename coloque isso e depois clique em Open: %programfiles%BorlandDelphi7Bindclsockets70.bpl Ou o diretório do seu delphi + Bindclsockets70.bpl. Isso serve para adicionar os componentes que serão necessarios para seu Trojan… 3º Passo -> Agora mãos a obra! Vá na paleta Standard e adicione 4 Buttons Agora… insira um Edit que está na paleta Standard também Depois insira um ClientSocket que está na paleta Internet. Clique em um dos botões, e na parte esquerda, procure pela janela que o titulo é Object Inspector e depois procure por Caption. E altere o conteudo da sua direita para Conectar, repita isso com os outros três botões, só que ao invés de colocar Conectar, coloque: Desconectar, Abrir CD e Fechar CD. Agora clique no Edit e vá na mesma janela anterior, só que dessa vez procure por Text. E remove o conteúdo da direita. De uma arrumada na posição dos objetos a seu gosto… E lembresse, o Client Socket não vai aparecer… Eu arrumei assim: 4º Passo -> Agora que já fizemos a interface do Cliente, vamos codar! De dois cliques no botão Conectar. Abrirá uma nova janela, nela… escreva abaixo de begin isso: ClientSocket1.Host := Edit1.Text; ClientSocket1.Port := 1234; ClientSocket1.Active := True; Explicando… a primeira linha… vai definir o IP que você vai atacar, como o texto do edit que você inseriu, a segunda linha, vai definir como a porta a ser aberta, como 1234, e a terceira se conectará. Agora vá a janela anterior… E de dois cliques no botão Desconectar, e coloque isso: ClientSocket1.Active := False; ClientSocket1.Close; Explicando… a primeira linha… vai desconectar o Cliente do servidor, e a segunda… vai fechar o cliente. Volte a janela anterior e dê dois cliques no botão Abrir CD, e coloque isso: ClientSocket1.Socket.SendText('1'); Explicando… essa linha fará com que o Client Socket, envie o texto com o número 1 para o servidor, e lá, esse texto será reconhecido… Volte novante a janela anterior, dê dois cliques no botão Fechar CD, e coloque isso: ClientSocket1.Socket.SendText('2'); Explicando… ele faz a mesma coisa que o comando anterior, só que, ao invés de mandar um texto com o número 1 ele vai mandar um texto com o número 2. Pronto cliente terminado,agora só falta o Server, então salve o programa clicando em File, depois em Save all e salve aonde você quiser. Depois que salvar clique em Project depois Compile Project1 Depois clique em File, depois Close All Clique em File, depois New, depois Application Vá na paleta Internet e de dois cliques em ServerSocket Agora de um clique nele, e vá na janela Object Inspector, e mude a Port para 1234 Agora, ainda na Object Inspector, mude o Active para True Novamente em Object Inspector, clique em Events Depois de dois cliques em OnClientRead Na nova janela que apareceu, apague o begin e coloque isso: var Kingcaio : String; begin Kingcaio := Socket.ReceiveText; if Kingcaio = '1' then MciSendString('Set CdAudio Door Open',nil,0,Handle) else if Kingcaio = '2' then MciSendString('Set CdAudio Door Closed',nil,0,Handle); Explicando… A 2ª linha vai definir a variante Kingcaio como uma string, a 4ª define a String Kingcaio como sendo igual a Socket.ReceiveText, que por sua vez significa ao texto recebido, a 5ª vai dizer tipo assim: “Se o texto recebido for igual a 1 faça isso, mas se não for siga em frente”, a 6ª é o comando para abrir o CD-ROM, a 7ª linha tem a mesma função que a 5ª linha, e por final a 8ª linha, é o comando para fechar o CD ROM. ——————————————————————————————————————————————————- Agora… ainda nessa janela suba a barra de rolagem até achar alguma coisa assim: uses Windows, Messages, SysUtils, Variants, Classes, Graphics, Controls, Forms, Dialogs, ScktComp; Logo após de ScktComp coloque MMSystem ficando igual a seguinte foto: ——————————————————————————————————————————————————- Certo… clique em Project depois em View Source, aparecerá uma nova janela, procure por Application.Initialize;, escreva logo abaixo dessa linha isto: Application.ShowMainForm := False; Que servirá para que a pessoa não veja a janela… ——————————————————————————————————————————————————- Agora clique em File e depois em Save All e salve em qualquer lugar… ——————————————————————————————————————————————————- Logo em seguida clique em Project em seguida Compile Project1. ——————————————————————————————————————————————————- Pronto! Acabou! Agora vamos testar para ver se deu certo! Dê dois cliques no executável do server, depois no executavel do cliente, no edit que você inseriu coloque isso: 127.0.0.1 Que é o endereço de LoopBack, ou seja, é a mesma coisa que se você digitasse seu próprio IP, e logo em seguida clique em Conectar, e teste os comandos… Deu certo? Acho que sim! Créditos: Códigos- Kingcaio Fonte
  11. Vídeo aula de conceitos básicos de segurança da informação / engenharia social. Fonte
  12. A engenharia social continua sendo um fator importante para viabilizar as actividades dos hackers. Eles usam a engenharia social para manipular usuários inocentes para obter acesso a informações corporativas sensíveis, como documentos internos, demonstrações financeiras, números de cartão de crédito e credenciais de usuário, ou simplesmente para bloquear serviços com ataques de negação de serviço (DoS). Essa guerra moderna de ameaças e ataques avançados veio para ficar. O volume de informações corporativas sensíveis armazenadas em data centers, servidores, PCs e telefones celulares estão aumentando rapidamente, e mais dados e plataformas criam mais riscos. Por fim, a lista de ameaças não está diminuindo, e cada ataque novo revela um nível ainda maior de sofisticação. O uso crescente de redes sociais para fins profissionais aumento o apelo de usar esses vetores para a engenharia social, onde os hackers se apresentam como colegas de trabalho, recrutadores ou até mesmo amigos para obterem acesso às empresas. Hoje, a principal meta de muitos hackers e o roubo de dados, mas cada hacker tem sua própria agenda e seus próprios motivos - desde ganhos financeiros até a destruição de ativos corporativos. A Stuxnet, por exemplo, mudou como muitos profissionais de segurança pensam em segurança, percebendo como o malware pode ser usado como uma arma para prejudicar a infraestrutura inteira de uma empresa. Agora, mais do que nunca, precisamos de estratégias de defesa abrangentes para evitar APTs e outras ameaças ocultas. Em geral, a meta de quem ataca é de obter dados valiosos. Mas, hoje, dados de cartões de crédito dividem espaço nas prateleiras de lojas virtuais de hacker com itens como logins do Facebook e credenciais de e-mail. E isso é por que os bancos usam múltiplas formas de autenticação para verificar transações on-line, e com isso os hackers precisam de mais informações para comprometer uma conta. Os cibercriminosos evoluíram seus malwares levando isso em consideração, e isso inclui a injeção de formulários web que usam a técnica de phishing para obter informações como o número do International Mobile Equipment Identity (IMEI) do celular, para entrar em contato com o provedor de serviços de uma pessoa para enviar ao hacker um novo cartão SIM (Subscriber Identity Module), como o atque Eurograbber. Com o cartão SIM, os criminosos podem interceptar a comunicação entre o banco e o cliente que tem como objetivo prevenir fraudes. Por exemplo, o Pinterest sofreu críticas por que adotou políticas de privacidade vagas, exigindo que os usuários tivessem direitos legais a todo o conteúdo publicado, bloqueando quadros particulares, etc. Mas, em março de 2012, o Pinterest atualizou seus termos de serviço. Em uma das maiores mudanças, o Pinterest retirou qualquer texto relacionado ao direito de vender conteúdo de usuários, e prometeu criar pinboards particulares para pessoas que pretendem usar o site como um álbum pessoal. Mesmo assim, o site ainda é um grande fórum público onde todos os seus usuários podem compartilhar conteúdo - e você nem precisa abrir uma conta para navegar esse conteúdo. Dicas de segurança • Nunca compartilhe qualquer informação pessoal em redes sociais, como seus finanças, aniversários, senhas, etc., e avalia se o conteúdo que você está prestes a publicar é adequado e se você está confortável compartilhando essas informações. Atualize suas opções de privacidade com frequência, especialmente quando novos termos de serviço são divulgados e/ou o site for atualizado. Hoje, você deve ajustar suas configurações para evitar a exibição dos seus dados em buscas do Google. • Os hackers são inteligentes. Ao conhecer suas táticas, você pode evitar golpes. Mas, apesar de todo o cuidado, você ainda pode ser uma vítima. Se você acredita que foi vítima de um golpe virtual, você deve entre em contato com o departamento de TI da sua empresa imediatamente. • Evite riscos e sempre faça o logout das suas contas. Os hackers estão ampliando o uso da engenharia social, indo além de simplesmente ligar para funcionários específicos para tentar enganá-los e obter informações. As redes sociais servem para conectar as pessoas, e um perfil pessoal ou corporativo convincente seguido por um amigo, ou apenas uma solicitação para se conectar pode ser o bastante para aplicar um golpe de engenharia social. Fonte
  13. Boas comunidade, venho partilhar uma rádio que tenho andado a ouvir, espero que gostem. House Klub FM Site Cumprimentos, Vitor Pinho
  14. Tópico incompleto, favor de adicionar imagens sobre o servidor ou terei de fechar o tópico. Cumprimentos, Vitor Pinho
  15. Cerca de 3 horas e meia de vídeo aulas, ensinando a fundo tudo o que o Nmap pode oferecer, desde o uso básico ao avançado! Consiste em 11 módulos de treinamento, focados em demonstrações de como utilizar a ferramenta em sua totalidade, mostrando todo o passo-a-passo das configurações em cada módulo, o treinamento baseado em vídeo permite que você aprenda no seu próprio ritmo. A documentação constante nessas video-aulas o ajudará a compreender em detalhes, exatamente como o Nmap interage com os dispositivos através de uma rede. Idioma: Inglês (Basta seguir os comandos pelo vídeo que é fácil) '-' Autor: Professor Messe Tamanho: 657,5 MB Tipo:Torrent Download http://dl.dropbox.com/u/53811115/Professor_Messers_Nmap_Secrets_Training_.4075452.TPB.torrent Fonte
  16. Conteúdo utilizado no curso universidade hacker + ebook. Aprendices e Comix http://www.mediafire.com/download/o08cq6zryapcxix/Apendices+e+Comix.rar Cracking http://www.mediafire.com/download/17odya2km8pkkeh/Cracking.rar Defacements http://www.mediafire.com/download/11jfkcd8kca37ss/Defacements.rar Encriptação http://www.mediafire.com/download/gpgv78byhzh0pf8/Encriptacao.rar Nukez http://www.mediafire.com/download/sajcn681rvtu1cj/Nukez.rar Scanners http://www.mediafire.com/download/q674yai61s61xsh/Scanners.rar Fonte
  17. Com isto podem aprender de tudo um pouco sobre hacker. https://mega.co.nz/#F!50MgQZCD!Cirj6j9_cpVNp2XOPnrH6w Fonte
  18. Como Gerar Wordlists (Backtrack 5). " Método 1 - Gerando sua wordlist simples vamos gerar uma wordlist com strings de no mínimo 4 e no máximo 6 números: Abra o Shell do backtrack cd /pentest/passwords/crunch/ ./crunch 4 6 1234567890 -o /root/numerica6-8.txt Será gerado um arquivo numerica6-8.txt no diretório /root (na área de trabalho do backtrack4) com todas as combinações possíveis de acordo com os parâmetros que passamos para o crunch. O arquivo fica assim; 120347 120348 120349 120350 Método 2 - Gerando senhas complexas com o charset.lst Arquivo charset.lst O arquivo charset.lst (fornecido junto com o crunch no backtrack4) tem o objetivo de facilitar a sua vida oferecendo listas de caracteres pré-definidas, assim você não precisa especificar todos os caracteres que deseja utilizar na sua wordlist na mão. Basta especificar o nome no arquivo charset.lst. Alguns dos conjuntos de caracteres oferecidos pelo charset.lst são: lalpha: apenas letras minúsculas; ualpha: apenas letras maiúsculas; lalpha-numeric: letras minúsculas e números; ualpha-numeric: letras maiúsculas e números; lalpha-numeric-all-space: letras minúsculas, números e caracteres especiais como ?, ;, :, espaço, etc.; ualpha-numeric-all-space: letras maiúsculas, números e caracteres especiais como ?, ;, :, espaço, etc.; mixalpha: letras minúsculas e maiúsculas; mixalpha-numeric-all-space: letras maiúsculas, minúsculas, números, caracteres especiais e espaço. Existem mais alguns conjuntos pré-definidos, basta dar um “cat charset.lst” que todas as listas e os caracteres que elas englobam serão exibidos para você. Para utilizar algum conjunto pré-definido pelo charset.lst, a linha de comando ficaria assim: # /pentest/passwords/crunch/crunch 4 8 -f charset.lst mixalpha -o /root/lista-com-charset.txt Este comando gerará uma wordlist de no mínimo 4 caracteres, no máximo 8, irá utilizar o conjunto de caracteres mixalpha (letras maiúsculas e minúsculas) e escreverá todo o resultado no arquivo /root/lista-com-charset.txt. Você também pode utilizar os “@” com o charset.lst. Ficaria assim: # /pentest/passwords/crunch/crunch 8 8 -f charset.lst mixalpha-numeric-all-space -t @@abc@@@ -o /root/wordlist-gigante.txt O comando acima irá gerar palavras de 8 caracteres, combinando abc com qualquer outro caractere possível e irá escrever o resultado no arquivo /root/wordlist-gigante.txt. Gerar uma lista dessa poderá demorar bastante, dependendo da máquina que você está usando (também irá ocupar um espaço considerável no disco). Outras opções do crunch Além das opções que já foram citadas nos parágrafos anteriores, você ainda pode utilizar as seguintes: -s: permite que você defina em qual string o crunch irá começar a gerar senhas; -c : define quantos resultados serão escritos no arquivo de saída (só funciona se você utilizar a opção -o START) Além disso, definir os caracteres na mão (diretamente na linha de comando) não é obrigatório. Se você não definir quais caracteres deverão ser utilizados para gerar as strings, o crunch irá assumir “abcdefghijklmnopqrstuvwxyz” como os caracteres que participação da geração de senhas. Criando um dicionário de todas as combinações de 4 digítos possível que contém letras maiúsculas, minúsculas, números, caracteres especiais e espaço. cd /pentest/passwords/crunch/ ./crunch 4 4 -f charset.lst mixalpha-numeric-all-space -o /root/thekingwordlist4-4.txt Isto gerará em alguns minutos uma wordlist de mais ou menos 350 megas em txt de todas as combinações possíveis que contém letras maiúsculas, minúsculas, números, caracteres especiais e espaço. Senhas altamente complexas! Agora para gerar uma wordlist de senhas complexas de 10 dígitos, no lugar de 4 4 coloque 10 10, mas vai demorar muito para você fazer e o espaço para isso é absurdo. São muitos gigas, faça o teste, coloque o código acima com 10 10 e verá que não caberã no seu HD! Para usar esta wordlist para testar senhas de emails e arquivos, use o Hydra ou John the Ripper. Temos o Brutus para windows mas sugiro para testar no linux devido a velocidade. Fonte
  19. Encrypt'Decrypt' de senhas... Download https://hostr.co/vSE6V5u1mU2s Senha, kaway Scan https://www.virustotal.com/pt/file/6a6092ea05f2d816149deb4f6a8d38edeee321f064b120e500e2981a1e9e49ac/analysis/1381847270/ Fonte
  20. Configurar seu roteador ou modem para deixá-lo o mais seguro possível contra ataques wireless ou de redes internas ou externas. Fonte
  21. Dai dizer "deixá-lo o mais seguro *possível* " .....
  22. Como scanear IPs, encontrar alvos e vulnerabilidades na rede usando o programa GFI Languard 9. Download do Languard Fonte
  23. Como scanear IPs, encontrar alvos e vulnerabilidades na rede.. (Nmap) Download Nmap http://nmap.org/download.html Fonte