Zikagames - Início Ir para conteúdo
keyboard_arrow_down
account_circle Entrar

Entrar



  • Não recomendado para computadores públicos


  • Esqueceu sua senha?

person_add Cadastre-se

Os Melhores

  1. ryzen

    ryzen

    Fundador


    • Pontos

      3

    • Total de itens

      1.306


  2. NotyPunch

    NotyPunch

    Coordenador


    • Pontos

      1

    • Total de itens

      201



Conteúdo popular

Mostrando conteúdo com a maior reputação em 15-07-2019 in todas as áreas

  1. 2 pontos
    Um dos maiores TRACKERS do Brasil CPTurbo voltou a operar após 30 dias da divulgação da Operação Copyright. Para quem não sabe, essa operação foi divulgada na Globo do interior de São Paulo. Porém de acordo com o usuário @maldito, eles retornaram na DeepWeb! Pode parecer estranho, mas acreditamos que fizeram isso por medida de segurança. O bacana é que site voltou com seu conteúdo original, não perderam nada. Isso prova que eles ficaram offline por segurança mesmo, provavelmente não foram alvos da operação. Para acessar o site, é simples. 1º passo é baixar o tor browser direto do site oficial: https://www.torproject.org/ 2º Passo (recomendável) assistir ao vídeo ensinando a manusear o navegador:  PS: para quem não manja de segurança utilize esse navegador apenas para acessar o site do CPT pois os riscos são alto e recomendo a abrir qualquer coisa no modo navegação privada. 3º Passo: Colar o endereço do site na barra de endereço: [Conteúdo Oculto] Conteúdos semelhantes: CPTurbo está online novamente, mas no DeepWeb! CPTURBO está aberto para novos cadastros BJ Share liberou o envio de convites, saiba como conseguir o seu! Tags CPTurbo! Créditos ao Forbiddeen!
  2. 1 ponto
    Um novo malware conhecido como Agent Smith, descoberto nesta quarta-feira (10), infecta usuários por meio de clones de apps como WhatsApp, MX Player e Truecaller e substitui os programas legítimos do Android por versões comprometidas com adware. Segundo especialistas da firma de segurança Check Point, que revelaram a ameaça, o ataque já atingiu cerca de 25 milhões de celulares rodando Android 5 (Lollipop) ou 6 (Marshmallow) na Índia, Paquistão, Bangladesh e outros países asiáticos. O código malicioso explora a vulnerabilidade Janus, descoberta no fim de 2017, para que os hackers faturem com a visualização da publicidade. A falha não afeta smartphones com Android 7 (Nougat) ou versões mais recentes do sistema do Google. O malware é distribuído por lojas alternativas de apps Android. Uma delas é a 9apps, ligada à Alibaba, gigante chinesa do e-commerce. Segundo a Check Point, a ameaça se disfarça como APKs de aplicativos populares para estimular a instalação. Para baixar esse tipo de programa, o usuário precisa, antes, remover manualmente as proteções do Android. Uma vez no celular, o aplicativo abre caminho para a instalação do malware Agent Smith, disfarçado de uma suposta atualização do Google. Ele, por sua vez, analisa os demais apps instalados no aparelho e faz o download de uma lista de clones com modificações no código. Após o download em lote, o malware explora a vulnerabilidade Janus para substituir os apps legítimos sem levantar suspeitas. Na sequência, os apps falsos entram em contato com redes de propagandas e começam a exibir banners de anúncios no telefone, e os hackers faturam com a visualização da publicidade. O APK que infiltra o malware no telefone fica com o ícone oculto, dificultando a identificação da raiz do problema. O levantamento da Check Point informa que, em média, cada vítima tem 112 apps trocados por versões falsificadas. Até o momento, as funções do malware têm sido exploradas principalmente para obter rendimentos provenientes de anúncios, mas especialistas alertam que as possibilidades são inúmeras. Em tese, o código poderia falsificar também aplicativos de banco, desde que o original já esteja instalado em um celular com Android desatualizado. Outra preocupação está relacionada à distribuição do ataque. Embora o fluxo de infecções tenha origem em lojas alternativas do Android, os especialistas em segurança chegaram a identificar ao menos 11 apps na Google Play Store que continham porções do código usado pelo Agent Smith. O Google foi avisado e os apps foram removidos da loja. CRÉDITOS NotyPunch (Formatação) TechTudo (Texto e imagens)
  3. 1 ponto
    O tracker privado AsianCinema está com cadastros abertos: [Conteúdo Oculto] É um tracker relativamente novo, mas formado por membros que eram de outros sites antes... o foco claramente é cinema asiático e a "especialidade" de material parece ser os blurays e dvds untouched. Corre lá e aproveitem! Créditos ao leuname!
Esta tabela de classificação está definida para São Paulo/GMT-03:00
  • FIQUE POR DENTRO!
    -Fique por dentro das regras da nossa comunidade! Para mais informações clique aqui!

    - CONFIRA NOSSOS EVENTOS: Premiações em acessórios gamers e gift cards. Para mais informações clique aqui!  




×