sexta-feira, 28 de janeiro de 2011

Alguns Hackers De Msn

Mark Zuckerberg é hackeado no Facebook

Você confia na segurança do Facebook? No começo desta semana o perfil do presidentes da França, Nicolas Sarkozy foi invadido. E nesta quarta, notícias em vários sites nacionais e internacionais informam que o perfil do próprio Mark Zuckerberg, criador da rede social, também foi hackeado na noite de terça.

O  hacker teria publicado uma mensagem de tom crítico sobre o Facebook, dizendo que a empresa deveria se transformar em um negócio social. E várias pessoas teriam ′curtido` a postagem. Segue a mensagem traduzida:

"Vamos começar o `hacking`: se o Facebook precisa de dinheiro, em vez de ir aos bancos, por que não deixa seus usuários investirem no Facebook de uma forma social? Porque não transformar a rede em um "negócio social" a exemplo do que o vencedor do Prêmio Nobel Muhammad Yunus descreveu? http://bit.ly/fs6rT3 O que você acha? #Hackercup2011"

Apesar de a notícia estar circulando por toda a internet, ainda não houve nenhuma posição oficial da empresa ou do próprio Zuckerberg sobre a invasão. Seria de fato um problema de segurança recorrente ou mais uma `pegadinha` de internet?

Downloads

www.4shared.com/.../-50_Celsius_-_MSN_Freezer.html esse e o link do 50 celsius

www.4shared.com/file/.../Huhu-Clone-13-_FR_.html esse e do huhu clone

Mitnick, hacker mais famoso da história, volta à internet

Terminou ontem, com um gesto quase prosaico, um dos bloqueios mais marcantes da história da internet: em 21 de janeiro, encerrou-se o prazo de liberdade condicional do hacker (mestre em computadores) Kevin Mitnick, 39, que já foi considerado pelo governo dos EUA "o criminoso de informática mais perigoso de todos os tempos".

Depois de invadir uma série de redes de computadores, inclusive as de grandes empresas de software e hardware e de uma agência de espionagem norte-americana, passar vários anos preso e sofrer restrições profissionais, Mitnick finalmente obteve autorização para acessar a internet.

Ação dos hackers em 2010

Veja as melhores modificações do ano, que vão de casemods de PCs a uma roupa com um portal LCD.

O ano de 2010 foi excelente para hacks e modificações caseiras. Não satisfeitos em modificar apenas celulares, alguns usuários foram muito além – de casemods de PCs a até mesmo roupas. Veja abaixo a lista dos nossos hacks preferidos do ano.
1:: Portas Star Trek
Se tivessem a chance, até mesmo aqueles que não gostam de Star Trek teriam essa porta no quarto. Ela foi criada utilizando um micro controlador PIC, um compressor de ar, uma porta dividida em duas, uma válvula operada por solenoide e vários outros ajustes incomuns. Ao invés de girar uma maçaneta, você pressiona um botão e a porta se abre e se fecha lentamente depois de alguns segundos. Veja o vídeo e as instruções completas no blog do Marc DeVidts.

2:: Nostalgia com o iPad
O iPad também serviu para alguns bons hacks. Vimos o ChromePad, que rodava o Chrome OS no tablete da Apple, além de suporte ao Windows 95. Mas o melhor de todos foi uma modificação para jogar games antigos no iPad com um Wiimote. Claro que é necessário um iPad com jailbreak e um emulador de Nintendo, mas vale a pena.

3:: Carro movido a café
Há algum tempo, cientistas vem tentando criar novos combustíveis para carros que descartem o uso de óleo natural. Eletricidade, água e até mesmo esterco de vaca foram explorados e tiveram sucessos distintos. E quem pensaria que café daria aquela força também para os carros acordarem? O carro em questão recebeu grandes modificações para se movimentar a base de café em um programa de TV britânico. Apesar de parecer um modo eficiente para os carros do futuro, ele precisa de paradas frequentes e bebe cerca de 56 expressos para cada 1,6km.

4:: Carro controlado por um iPod
Possivelmente o melhor hack do ano, um hacker descobriu como controlar um carro externamente utilizando apenas um simples iPod Touch. Com algumas modificações de rede wireless e com o uso do RedEye para o sistema remoto, Dave Phipps conseguiu controlar as janelas do carro, travas da porta e acesso a outros subsistemas do carro em seu iPod.

5:: Impressora Lego
Hacks com os materiais mais básicos geralmente produzem resultados impressionantes, e a impressora com Lego e uma caneta é um bom exemplo. Essa impressora USB foi criada utilizando blocos de brinquedos Lego, uma caneta de feltro e algumas partes mecânicas. Apesar de demorar para imprimir e operar com apenas uma cor, a substituição da tinta é bem mais barata do que as impressoras comuns.

6:: Casemods
Vimos alguns casemods inovadores neste ano, como o PC reciclado no formato de fogão a lenha (com efeitos de fogo e fumaça) e até mesmo uma velha motocicleta-computador. Mas a modificação caseira mais impressionante em um PC de 2010 estava na Campus Party Brasil: uma réplica de Kratos, do popular game God of War.

7:: Hacks com a Apple TV
A nova caixinha de streaming da Apple abriu portas para o mundo das modificações. Os primeiros hacks surgiram dias após o lançamento do produto e agora ganhou novos recursos “alternativos”, como navegação na web e acesso a serviços online como o Last.Fm.

8:: Homebrew R2-D2
Esse R2-D2 gigante é incrível. Você pode subir, dirigir, atrair dezenas de cachorros e assustar pequenas crianças. Ele tem todos os essenciais do R2-D2, como uma cabeça giratória e efeitos sonoros. Não sabemos exatamente como ele foi feito, mas sabemos que foi a base de uma bateria de plástico – um ótimo meio de reciclar.

9:: Camisa com um portal LCD
O popular autor de modificações Bem Heck levou os hacks ao seu guarda-roupa e criou a camisa com um portal LCD. Não é só uma ótima forma de confundir seus amigos, mas também um hack simples: uma tela LCD na frente com uma câmera na parte de trás e uma bateria escondida no bolso da calça.

10: Espantalho robótico
Uma boa notícia para os fazendeiros: a companhia alemã Conrad desenvolveu um espantalho modificado. A novidade ficaria no meio de um campo, com várias luzes brilhantes e sons em volume alto – algo que pássaros provavelmente não gostam muito. Se as pestes não receberem o recado, elas são afastadas por um ventilador de mesa. Simples, porém efetivo.


Diferença entre White Hats (hackers éticos) e Black Hats (hackers mal-intencionados)

White Hats (hackers éticos): Seguem a mesma linha de pensamento original do hacking. Gostam apenas de saber e conhecer mais das coisas, principalmente as fechadas ao público. Para essas pessoas, aprender é a diversão mais importante do mundo. Elas gastam boa parte de seu tempo estudando o funcionamento do que as cerca, como telefonia, internet e protocolos de rede e programação de computadores.
No mundo da segurança de sofware, os hackers éticos são os responsáveis por “informar” as grandes empresas de vulnerabilidades existentes em seus produtos. Fora do mundo da segurança, essas pessoas são responsáveis por desenvolver software livre, como o sistema operacional GNU/Linux.
O hacker ético defende o conhecimento em prol de todos, portanto não o utiliza para prejudicar outras pessoas ou companhias, a menos que considere que uma empresa faz mau uso do poder. A quebra da segurança do iPhone, que bloqueia o seu funcionamento com outras operadoras de telefonia, foi um notável ato de um White Hat.
Black Hats (hackers mal-intencionados): Assim como os White Hats, os Black Hats também são movidos pela curiosidade. O que os distingue é o que cada um faz com a informação e o conhecimento.
O Black Hat vê poder na informação e no que ele sabe fazer. São aqueles hackers que descobrem uma vulnerabilidade em um produto comercial ou livre e não contam para ninguém até que eles próprios criem meios de obter dados sigilosos de outras pessoas e empresas explorando a vulnerabilidade recém-descoberta.
Essa espécie de hacker é responsável por gerar a terceira espécie, os script kiddies. Eles surgem quando cai na rede uma ferramenta ou técnica de invasão criado por um grupo de Black Hats.
Script Kiddies: São os responsáveis pelas invasões em massa e por fazer barulho na mídia quando invadem sites importantes e alteram sua página inicial colocando frases de protesto ou quando tiram serviços do ar.
Recebem esse nome por não saber o que estão fazendo. Eles simplesmente buscam ferramentas prontas, os chamados exploits, que exploram uma determinada vulnerabilidade, e então buscam servidores e serviços vulneráveis. Não sabem como o exploit funciona, já que ele que foi denvolvido por um Black Hat, que provavelmente estudou o assunto.
Grande parte dos Black Hats já atuou como Script Kid no início de sua jornada no mundo do hacking.

Parcerias

nosso blog nao serve so pra truques e programas se vc ta precisando de ajuda use o nosso chat e monte um parceria

Hackers nos jogos

Para cada jogo/game online ou não existe um hacker. Exemplos de jogos:Gunbound, Grand Chase, Ragnarok, WYD, Counter-Strike, MU Online, Tibia, Gunz, Priston Tales, Maple Story, Pangya e muito mais! Se precisar de um nos consulte.

Hackers

Meses atrás saiu um convite no blog da Microsoft para que todos os desenvolvedores alterassem os hacks utilizados para o Internet Explorer e os trocasse por uma solução mais limpa e considerada future-proof. A razão disso é o Internet Explorer 7 e os testes realizados em diversos sites que ficaram “quebrados” por causa do uso dos hacks que ironicamente só existem por causa da própria Microsoft por não adotar os web standards como deveriam. No final quem paga o preço são os desenvolvedores.
Existe uma solução com sintaxe válida que permite com que os User Agents modernos renderizem com perfeição o CSS e ao mesmo tempo permite com que as versões anteriores ao Internet Explorer 7 interpretem a forma alternativa que precisamos que ele o faça. A promessa da Microsoft é que com esta solução o Internet Explorer 7 interpretará o CSS corretamente – leia-se: não exibirá seu site quebrado – bem como suas versões anteriores. As discussões morais sobre isso podem se estender mais do que a discussão técnica. E se considerarmos a realidade ambígua de que o pior browser que existe disponível no mundo hoje é o mesmo que possui no mínimo de 80% da fatia do mercado, nos leva a ponderar que discussões morais nunca serão proveitosas. O máximo que podemos fazer é humilhar o “e” azul o quanto pudermos em nossos blogs como uma forma de sublimação da nossa ira.

O que é um hack?

Se você está chegando agora e não está muito inteirado sobre o que é um hack aqui vai a explicação. Um “hack”  no sentido que nos interessa é uma brecha em um browser, uma falha, um bug, que pode ser explorada de alguma maneira para forçar a faze-lo o que ele naturalmente não faz. Os desenvolvedores web utilizam estas brechas para contornar problemas de desenvolvimento e tornar possível um site ficar relativamente perfeito em diferentes browsers que possuem formas diferentes de interpretar o CSS. Em primeiro lugar não deveria existir diferentes formas de interpretar CSS, considerando que existem padrões para isso.  Se isso existe é um bug. A brecha mais famosa que existe é o Box Model Hack documentada pelo Tantek Çelik. Tudo o que você precisar saber sobre hacks está linkado aqui.
Em resumo, um hack é uma brecha, um bug, desnecessário e acaba sendo utilizado para corrigir limitações do próprio browser. Kevin Smith do Centricle, compilou uma listagem com a maioria dos hacks existentes.

Soluções

Se você até agora não usou nenhum tipo de hack, não use, e se precisar de uma solução para um problema específico com o Internet Explorer, use a técnica descrita abaixo. Você pode substituir todos os tipos de hacks utilizados, seja ele qual for por esta solução que utiliza descedant selectors e child selectors.
Ela funciona da seguinte maneira. Para contornar um problema você vai precisar de duas declarações, e em ambas as declarações você vai precisar escrever seu CSS com o conceito de pai e filho como eu sugeri aqui anteriormente usando descedant selectors. A diferença é que a segunda declaração deverá usar um seletor filho especificamente. Veja os exemplos:
 
.rodape .vcard {
     padding-top:0px;
     margin-bottom:-20px;
     float: left;
     border: 1px solid #900;
     background-color: #CCC;
  } 
 
.rodape > .vcard {
     padding-top:12px;
     margin-bottom:0px;
  } 
 
body .lateral {
     margin-left:3px;
     width:168px;
     float:left;
  }
html > body .lateral {
     margin-left:6px;
  }
 
        
A primeira declaração deve conter todas as propriedades que serão interpretadas por todos os browsers, mais a propriedade que será usada pelo Internet Explorer. Lembre-se que você deve declarar em primeiro lugar usando child selectors como no exemplo acima. Na segunda declaração, você deverá colocar as propriedades para todos os outros browsers corrigindo os valores declarados acima para o Internet Explorer. Ou seja, a função da segunda declaração é considerar apenas os valores que foram declarados acima para o Internet Explorer.
A razão disto é que o Internet Explorer 6 e versões anteriores não fizeram as implementações de CSS2 que poderiam ter feito. O resultado disso é que todos os browsers modernos que implementaram CSS2 corretamente vão interpretar a segunda regra sobrepondo a regra anterior. Como o Internet Explorer é cego para descendant selectors, ele vai ignorar a regra posterior.
Este é o convite feito pela Microsoft e a forma que ela encontrou de dividir o próprio prejuízo. O consolo é que está solução é completamente validada e dentro dos padrões. O ruim é a necessidade dela.

MSN

num tem aquela pessoa chata no msn que fica toda hora quando vc entra (oi vei bls vei) e vc ta de saco cheio baixa esse programa 50 Celsius que e perfeito pra vc congela 5 emails ao mesmo tempo mas atenção ele so funciona se a pessoa estive off se ela estive on o efeito nao funciona nem mesmo se ela sair e entrar . vlw

quinta-feira, 27 de janeiro de 2011

Nosso blog

Oi para todos os hackers ou aqueles que querem ser fiquem ligado nesse blog nele estaremos postado programas truques e muito mais flw. XD!

Hackeando

Sei q muitos de vcs estão vendo esse blog pela primeira vez, mas quero q confiem e façam o q eu estou falando...
Se vc tem aquele amigo chato e quer ferrar o relacionamento dele com a namorada... use o hacker chamado Huhu-clone-1.3-(FR)...
Esse programa clona o msn da pessoa e vc pode falar como se fosse ela, mas atenção ele não esconde o seu e-mail e só pode ser usado com as pessoas q vc tem adicionas no msn.

Bem-Vindos

Hoje estreiamos nosso blog. Nele voces aprenderam muito sobre hacks. Esperamos que gostem.