Ir para conteúdo
View in the app

A better way to browse. Learn more.

GGames Fórum

A full-screen app on your home screen with push notifications, badges and more.

To install this app on iOS and iPadOS
  1. Tap the Share icon in Safari
  2. Scroll the menu and tap Add to Home Screen.
  3. Tap Add in the top-right corner.
To install this app on Android
  1. Tap the 3-dot menu (⋮) in the top-right corner of the browser.
  2. Tap Add to Home screen or Install app.
  3. Confirm by tapping Install.

Zerothar

VIP Vitalício
  • Registro em

  • Última visita

Tudo que Zerothar postou

  1. Nome do Tracker: AudioNews (AN) Gênero: Outros Link: [hide] https://audionews.org/profile.php?mode=register [/hide] Fecha em: 1 dia. Informações Adicionais: AudioNews (AN) é um tracker de torrents privado de Audio Software / Samples / ETC
  2. Infelizmente não sei te dizer, mas tem uma galera da gringa que elogia DEMAIS esse tracker ai, dizem que é um dos melhores que existe.
  3. Acabei de verificar, postaram sábado novamente, ele ainda está aberto para cadastros!
  4. Nome do Tracker: HDZone Gênero: HD Link: [hide] https://hdzone.me/signup.php [/hide] Aberto do dia 1 de outubro até 7 de outubro às 18:00 Informações adicionais: HDZone é um Tracker de Torrent Privado Chinês para Filmes HD e Releases de TV
  5. Nome do Tracker: HDCN-PT Gênero: Movies / TV / General Releases Link: [hide] https://ptsbao.club/signup.php [/hide] Aberto do dia 1 de outubro até dia 3 de outubro. Informações adicionais: HDCN-PT é um tracker pequeno privado Chinês de Filmes, TV e Releases em geral.
  6. Nome do Tracker: ICETorrent Gênero: Geral Link do tracker abaixo: [hide] https://www.icetorrent.org/inviteapp.php?lang=en [/hide] Quando fecha: Em breve! Informações adicionais: ICETorrent é um tracker privado geral da Romênia.
  7. Nome do Tracker: CGPeers Gênero: Outros Link abaixo: [hide] https://www.cgpeers.to/register.php [/hide] Fecha em 32 horas a partir do momento dessa postagem!
  8. Nome do Tracker: 4th Dimension Tipo de conteúdo: MOVIES / TV / GENERAL [hide]Link do Tracker só clicar aqui.[/hide] Não mencionaram quanto tempo vai ficar aberto. Update: Cadastros encerrados. Ao acessar o Link você se depara com a seguinte mensagem: "Sorry, registration is currently closed."
  9. Informações em inglês postada por um seeder: [hide] https://beyond-hd.me/apply [/hide] Esse texto foi postado ontem e informaram que as aplicação fecharão nos próximos dias, mas não estipularam uma data exata. UPDATE: Ao acessar o link, você se depara com a seguinte mensagem: "Applications are currently not being accepted. Depending on community needs, applications may reopen again in the near future. If reopened, expect the news to be posted to relevant channels."
  10. O tracker 32 Pages está com os cadastros abertos por um tempo, mas é necessário preencher um processo de aplicação e passar. [hide] Link do 32 pages [/hide] Tipo de tracker: Gazelle comic book tracker Tempo para fechar: Não informado.
  11. Aí galera, a Xiaomi lançou um aparelho que literalmente cagou em geral kkkkkkkkk Assistam o vídeo aí: Fonte é o próprio canal desse cara. Recomendo fortemente que leiam os comentários nesse vídeo no youtube, o que surgiu de meme por causa desse celular foi doideira kkkkkkkkkkkkkkkkkkkkkkkkkkkk
  12. Puxa, sério ? Na hora que postei parecia q tava aberto, vou fechar então.
  13. Nome do Tracker: Shareuniversity Gênero: Principalmente TV e Filmes Estilo: Escandinavo/nórdico [hide] https://shareuniversity.org/login [/hide] Fecha em 5 dias!
  14. Obrigado, mas foi copiado sim. Eu citei a fonte no final do artigo. A página do qual tenho copiado as últimas informações vai fechar e sair do ar, portanto estamos salvando o máximo de informações úteis aqui e citando a fonte/autor antes que todo esse conteúdo seja perdido.
  15. Não sei se esse tópico bugou mas aqui ta só 3 pontinhos e sem conteúdo, foi só aqui?
  16. E tem gente que cai até hoje. Concordo, mas um cara que teve a capacidade de fazer isso não deve ter usado informações verdadeiras. Seattle ainda kkk acho que não
  17. Com a liberação de saques do FGTS, que teve início na última sexta-feira (13), estão surgindo uma série de ataques de phishing visando se aproveitar da falta de atenção dos usuários. ESET alerta para nova onda de fraudes do FGTS Normalmente o site que as vítimas são redirecionadas, após terem passado por todas as etapas do phishing, não tem qualquer vínculo com a campanha feita pelos criminosos. Em alguns desses ataques relacionados ao FGTS, a vítima é redirecionada para o site oficial da Caixa Econômica Federal. Isso é feito para dar a falsa impressão de que a fraude se trata de um conteúdo legítimo. Para as campanhas de phishing relacionadas ao saque do FGTS, a ESET identificou uma abordagem diferente: os SCAMs, que foram configurados para coletar diretamente os dados das vítimas. Os pontos comuns em todas as campanhas é a tentativa de obter os dados de CPF, Data de Nascimento, e Senha. Após a inserção desses dados, os sites maliciosos agem de forma diferente. O primeiro deles possui uma estrutura interna mais simples, apesar dos pontos na estrutura visual e letras lembrarem o site da Caixa. A página não faz nenhum tipo de validação nos dados inseridos pelo usuário e aceita qualquer tipo de informação em seus campos. Após o preenchimento dos dados uma mensagem de erro é exibida e a vítima é direcionada ao site verdadeiro da Caixa: O segundo site malicioso não tem uma aparência tão similar ao site da Caixa, mas possui elementos que atribuem credibilidade a página, como por exemplo uma validação nos campos de PIS e CPF em que a vítima não consegue prosseguir com o processo caso não insira números válidos: A terceira campanha maliciosa que tivemos acesso é a mais simples entre as citadas. O site não se assemelha em nada ao site oficial e os campos aceitam quaisquer caracteres. Assim que esses campos são preenchidos, o site os armazena como parâmetros no servidor e exibe uma mensagem informando que a página está fora do ar e pede que a vítima tente novamente mais tarde: Mesmo que todos os phishings e campanhas maliciosas se assemelhem em 100% ao site oficial das empresas que tentam se fazer passar, no caso da Caixa, há uma coisa que os criminosos não conseguem forjar: o nome do site. Nos exemplos citados pela ESET, e em diversos outros, os sites enviados às vítimas tem nomes que tentam se parecer com os verdadeiros, mas nunca são idênticos aos oficiais. Fonte: baboopro/Blog WeLiveSecurity da ESET Brasil
  18. Com foco em ambientes corporativos, o novo ransomware TFlower infecta computadores via serviços de área de trabalho remota expostos. O ransomware foi descoberto originalmente no início de agosto e pesquisadores detectaram um aumento no número de infecções nas últimas semanas. O que é um ransomware? Ransomware é um tipo de malware que restringe o acesso ao sistema ou a certos arquivos e cobra um valor de “resgate” para que o acesso possa ser restabelecido. Exemplos conhecidos incluem o CryptoLocker, CryptoWall, CTBLocker, CoinVault e Bitcryptor. Ferramentas para desbloquear arquivos criptografados por este tipo de ameaça também estão disponíveis no portal No More Ransom. O portal foi lançado pela Unidade de Crime de Alta Tecnologia da Polícia Holandesa, European Cybercrime Centre (EC3) da Europol e duas empresas de cibersegurança – a Kaspersky Lab, McAfee e a ESET. Acesse o portal clicando aqui. Novo ransomware TFlower infecta computadores via RDP O ransomware está sendo instalado por hackers em computadores com acesso a redes corporativas através de serviços de área de trabalho remota expostos. Com o acesso ao computador garantido, os hackers instalarão o ransomware e tentarão acessar os outros computadores na rede usando ferramentas como PowerShell Empire e PSExec. Quando executado, o ransomware TFlower exibirá um console mostrando sua atividade durante o processo de criptografia dos arquivos no computador infectado: Ele também entrará em contato com o servidor de comando e controle dos criminosos por trás do ataque para indicar que iniciou o processo de criptografia. Em um dos casos, o servidor de comando e controle estava localizado em um site do WordPress comprometido e usando uma URL como esta: https://www.domain.com/wp-includes/wp-merge.php?name=[computer_name]&state=start Depois desta etapa ele tentará apagar as cópias de sombra de volume e executar comandos para desabilitar o ambiente de recuperação do Windows: vssadmin.exe delete shadows /all /quiet bcdedit.exe /set {default} recoveryenabled no bcdedit.exe /set {default} bootstatuspolicy ignoreallfailures bcdedit.exe /set {current} recoveryenabled no bcdedit.exe /set {current} bootstatuspolicy ignoreallfailures Os arquivos criptografados pelo ransomware recebem a extensão “.tflower” e quando o processo de criptografia é concluído ele entra em contato novamente com o servidor de comando e controle para relatar seu status usando uma URL como esta abaixo: https://www.domain.com/wp-includes/wp-merge.php?name=[computer_name]&state=success [encrypted_file_count], retry [retried_file_count] As vítimas do ataque encontrarão o pedido de resgate com o nome “!_Notice_!.txt” em diversos locais no computador infectado e na área de trabalho: O pedido de resgate inclui endereços de email que a vítima deve usar para entrar em contato com os criminosos e recebam as instruções para pagamento do resgate. Fonte: baboopro
  19. Um site de phishing se passando por uma página de login da Microsoft está sendo usado para roubar senhas dos usuários. As senhas roubadas são enviadas por email para o responsável pela página usando o serviço SmtpJS. Site se passando por página de login da Microsoft é usado para roubar senhas Um usuário mais desatento que acessar a página verá que o site criado pelo criminoso é bem parecido com uma página verdadeira da Microsoft – com exceção da URL. Se ele digitar suas credenciais de login, uma mensagem de erro será exibida dizendo que as informações estão incorretas. As credenciais digitadas pelo usuário serão enviadas por email para o criminoso usando o serviço SmtpJS. O código usado para isso pode ser visto abaixo: A configuração incorporada inclui o endereço de email do remetente que enviará as credenciais roubadas, o endereço de email para onde elas serão enviadas e o token necessário para o envio de emails via SmtpJS: Fonte:baboopro
  20. De acordo com dados recentes, a botnet Smominru agora é uma das ameaças com propagação mais rápida e infectou cerca de 90.000 PCs só em agosto. A botnet é especializada na mineração de criptomoedas e roubo de credenciais. Para quem não sabe, botnets são redes compostas por dispositivos infectados controladas por criminosos e usadas para envio de spam, roubo de informações, DDoS e outras atividades criminosas. Botnet Smominru infectou 90.000 PCs em agosto A Guardicore Labs vêm monitorando a botnet Smominru e suas diferentes variantes – Hexmen e Mykings – desde 2017. O ataque compromete os computadores com Windows usando o exploit EternalBlue e a técnica “brute force” em serviços como SQL Server, RDP, Telnet e outros. Em sua fase pós-infecção, ela rouba credenciais de login das vítimas, instalada um módulo que age como trojan e um minerador de criptomoedas, além de propagar para os outros computadores na mesma rede. Entre os países com o maior número de infecções detectadas estão a China, Taiwan, Rússia, Brasil e Estados Unidos: Distribuição global da botnet Smominru. As cores mais escuras representam países com maior número de infecções As redes infectadas incluem as de instituições de ensino superior baseadas nos EUA, empresas médicas e até mesmo empresas de segurança cibernética. Como os ataques não foram direcionados e não discriminaram as indústrias ou alvos, eles alcançaram vítimas em vários setores. Depois de infectar um PC na rede, a botnet tentará infectar o maior número possível de máquinas dentro da organização. Em um mês, mais de 4.900 redes foram infectadas pelo malware. Muitas dessas redes tinham dezenas de máquinas internas infectadas. A maior rede pertence a um prestador de serviços de saúde na Itália, com um total de 65 hosts infectados. Não chega a ser uma surpresa, mas o Windows 7 e o Windows Server 2008 são os sistemas operacionais mais infectados, representando 85 por cento de todas as infecções. Estas são as versões do Windows para as quais existe um exploit EternalBlue operacional disponível na Internet. Outros sistemas operacionais de vítimas incluem o Windows Server 2012, o Windows XP e o Windows Server 2003: As máquinas infectadas são principalmente pequenos servidores, com processadores com 1-4 núcleos, mas alguns servidores maiores também estão entre os infectados. A empresa detectou mais de 200 máquinas com mais de 8 núcleos infectadas pela botnet. Uma dessas máquinas era um servidor com 32 núcleos. Infelizmente, isso demonstra que, embora muitas empresas gastem dinheiro em hardware caro, elas não estão investindo em medidas básicas de segurança, como a instalação das atualizações de segurança mais recentes para o sistema operacional. O relatório da Guardicore Labs com mais detalhes está disponível na íntegra aqui. Fonte: baboopro
  21. A praga dos otimizadores de PC Nesse artigo eu abordo a praga dos otimizadores de PC que há décadas iludem os usuários com funcionalidades inúteis e desnecessárias, sendo que algumas delas inclusive mais atrapalham do que ajudam em relação a desempenho do Windows. Infelizmente muitos jornalistas, gamers e youtubers utilizam e recomendam esse tipo de programa por não entenderem o funcionamento básico de alguns componentes do Windows. O resultado é o que vemos por aí: a disseminação dessas pragas, sendo que muitos usuários Autor Zerothar Categoria Sistemas Operacionais Enviado 25-09-2019 16:35
  22. Como habilitar o Hyper-V no Windows 10 Pro Confira neste post como habilitar o Hyper-V no Windows 10 Pro. Ele é útil quando você precisa executar mais de um sistema operacional no computador. O Hyper-V foi introduzido inicialmente como parte do Windows Server 2008, enquanto que a versão cliente foi introduzida no Windows 8 Pro e Enterprise como sucessora do Windows Virtual PC, que era disponibilizado gratuitamente via download. Graças à sua integração com o Windows, a versão cliente do Hyper-V é uma boa alternativa a soluções d Autor Zerothar Categoria Sistemas Operacionais Enviado 25-09-2019 09:04

Configure browser push notifications

Chrome (Android)
  1. Tap the lock icon next to the address bar.
  2. Tap Permissions → Notifications.
  3. Adjust your preference.
Chrome (Desktop)
  1. Click the padlock icon in the address bar.
  2. Select Site settings.
  3. Find Notifications and adjust your preference.