<?xml version="1.0" encoding="UTF-8" standalone="no"?><?xml-stylesheet href="http://www.blogger.com/styles/atom.css" type="text/css"?><rss xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" version="2.0"><channel><title>soblog</title><description>Tudo para sistemas Blog, dicas, plugins e temas!</description><managingEditor>noreply@blogger.com (IranADM)</managingEditor><pubDate>Sat, 14 Sep 2024 18:52:37 -0700</pubDate><generator>Blogger http://www.blogger.com</generator><openSearch:totalResults xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/">85</openSearch:totalResults><openSearch:startIndex xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/">1</openSearch:startIndex><openSearch:itemsPerPage xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/">25</openSearch:itemsPerPage><link>http://iransistemas.blogspot.com/</link><language>en-us</language><itunes:explicit>no</itunes:explicit><itunes:subtitle>Tudo para sistemas Blog, dicas, plugins e temas!</itunes:subtitle><itunes:owner><itunes:email>noreply@blogger.com</itunes:email></itunes:owner><item><title>OLA GALERA</title><link>http://iransistemas.blogspot.com/2008/05/ola-galera.html</link><author>noreply@blogger.com (IranADM)</author><pubDate>Tue, 6 May 2008 13:11:00 -0700</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1221516112861081134.post-7444768960715083218</guid><description>O NOVO ENDEREÇO DO SITE!&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style="font-size: 180%;"&gt;&lt;a href="http://iransistemas.site88.net/"&gt;http://iransistemas.site88.net/&lt;/a&gt;&lt;/span&gt;</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>MUDANDO DE ENDEREÇO</title><link>http://iransistemas.blogspot.com/2008/05/mudando-de-endereo.html</link><category>noticias</category><author>noreply@blogger.com (IranADM)</author><pubDate>Tue, 6 May 2008 07:19:00 -0700</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1221516112861081134.post-8653927754261790791</guid><description>&lt;span style="font-size:180%;"&gt;O NOVO ENDEREÇO DO BLOG ACESSE E COMENTE.&lt;br /&gt;&lt;a href="http://iransistemas.site88.net/"&gt;http://iransistemas.site88.net/&lt;/a&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style="font-size:180%;"&gt;&lt;a href="http://iransistemas.site88.net/"&gt;http://iransistemas.site88.net/&lt;/a&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style="font-size:180%;"&gt;&lt;a href="http://iransistemas.site88.net/"&gt;http://iransistemas.site88.net/&lt;/a&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style="font-size:180%;"&gt;&lt;a href="http://iransistemas.site88.net/"&gt;http://iransistemas.site88.net/&lt;/a&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style="font-size:180%;"&gt;&lt;a href="http://iransistemas.site88.net/"&gt;http://iransistemas.site88.net/&lt;/a&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style="font-size:180%;"&gt;&lt;a href="http://iransistemas.site88.net/"&gt;http://iransistemas.site88.net/&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Espartalhões (Meet The Spartans)</title><link>http://iransistemas.blogspot.com/2008/02/espartalhes-meet-spartans.html</link><category>videos</category><author>noreply@blogger.com (IranADM)</author><pubDate>Fri, 22 Feb 2008 07:18:00 -0800</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1221516112861081134.post-2216298773704871365</guid><description>Elenco: Sean Maguire, Carmen Electra, Ken Davitian, Kevin Sorbo, Diedrich Bader, Method Man, Jareb Dauplaise.&lt;br /&gt;Direção: Jason Friedberg e Aaron Seltzer&lt;br /&gt;Gênero: Comédia&lt;br /&gt;Duração: 84 min.&lt;br /&gt;Distribuidora: Fox Film&lt;br /&gt;Estréia: 04 de Abril de 2008&lt;br /&gt;&lt;br /&gt;Sinopse: Feroz sátira ao filme 300, de Zack Snyder, que traz a luta entre gregos e persas. O filme também satiriza personagens dos longas Homem-Aranha 3, Motoqueiro Fantasma, Transformers e até mesmo Shrek Terceiro.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;center&gt;&lt;object height="355" width="425"&gt;&lt;param name="movie" value="http://www.youtube.com/v/-9pi6BsGZ8U&amp;amp;rel=0&amp;amp;border=0"&gt;&lt;param name="wmode" value="transparent"&gt;&lt;embed src="http://www.youtube.com/v/-9pi6BsGZ8U&amp;amp;rel=0&amp;amp;border=0" type="application/x-shockwave-flash" wmode="transparent" height="355" width="425"&gt;&lt;/embed&gt;&lt;/object&gt;&lt;/center&gt;</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Recuperando dados do HD</title><link>http://iransistemas.blogspot.com/2008/02/recuperando-dados-do-hd.html</link><category>Tutorial</category><author>noreply@blogger.com (IranADM)</author><pubDate>Wed, 20 Feb 2008 05:03:00 -0800</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1221516112861081134.post-7086677200254667895</guid><description>&lt;div style="text-align: center;"&gt;&lt;img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEieGwGIc9aCoJcKgo6LEv4WwpJ2k8e0RHII9wBtilcpnL-GDVaINXkkKnlSnM9mCCPjpiqs0pX2GuAq3Q-e6_pNOnIPu4eyDaSTwrsbfBaC8cuFxeWIot8yom8_NUyA0myWNEAxEfUaQQg/s400/img.jpeg" /&gt;&lt;br /&gt;&lt;br /&gt;&lt;div style="text-align: justify;"&gt;&lt;span style="font-weight: bold; color: rgb(0, 0, 153);"&gt;Descrição:&lt;/span&gt; Com esse Tutorial aprenda a recuperar os dados do seu hd quando ele der defeito assim você nunca ira perder dados preciosos.&lt;br /&gt;&lt;br /&gt;&lt;div style="text-align: center;"&gt;&lt;a href="http://p4ppnzo619wls2gmabn8dd5.usercash.com/" target="blank"&gt;Download&lt;/a&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEieGwGIc9aCoJcKgo6LEv4WwpJ2k8e0RHII9wBtilcpnL-GDVaINXkkKnlSnM9mCCPjpiqs0pX2GuAq3Q-e6_pNOnIPu4eyDaSTwrsbfBaC8cuFxeWIot8yom8_NUyA0myWNEAxEfUaQQg/s72-c/img.jpeg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Anti Hacker Expert 1.2</title><link>http://iransistemas.blogspot.com/2008/02/anti-hacker-expert-12.html</link><category>Seguranca</category><author>noreply@blogger.com (IranADM)</author><pubDate>Sun, 17 Feb 2008 06:29:00 -0800</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1221516112861081134.post-1537445454790822129</guid><description>&lt;div style="text-align: center;"&gt;&lt;img style="width: 401px; height: 296px;" src="http://warez-heaven.be/img/pics/0bd6872d677b6ad91a85eb6ec32275da.jpg" /&gt;&lt;br /&gt;&lt;br /&gt;&lt;div style="text-align: left;"&gt;&lt;img src="http://i131.photobucket.com/albums/p305/mapquest27/Info.png" /&gt;&lt;br /&gt;Scanea programas hacker's como trojan&lt;br /&gt;inclui 12000 assinatura contra programas hacker.&lt;br /&gt;&lt;br /&gt;&lt;a href="http://p4ppg1leu3mmyr3o2gwgt.usercash.com/" target="blank"&gt;&lt;img src="http://i131.photobucket.com/albums/p305/mapquest27/Download.png" border="0" /&gt;&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;div style="text-align: left;"&gt;&lt;img src="http://i131.photobucket.com/albums/p305/mapquest27/Password.png" /&gt;&lt;br /&gt;Prinks&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Apostila Para Concursos Públicos</title><link>http://iransistemas.blogspot.com/2008/02/apostila-para-concursos-pblicos.html</link><category>Livros</category><author>noreply@blogger.com (IranADM)</author><pubDate>Sat, 16 Feb 2008 17:52:00 -0800</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1221516112861081134.post-406909299402321949</guid><description>&lt;div style="text-align: center;"&gt;&lt;img src="http://3.bp.blogspot.com/_ULRMN2ifR7A/RxAKVIS87mI/AAAAAAAAAuo/De-gsBHhi3U/s400/apostilasconcursos.gif" /&gt;&lt;br /&gt;&lt;br /&gt;&lt;div style="text-align: justify;"&gt;&lt;span style="font-style: italic;font-family:arial;" &gt;A maior coletânea de apostilas para concursos públicos.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style="font-style: italic;font-family:arial;" &gt;São 37 MB de provas, apostilas, dicas e tudo mais que você precisa saber para prestar um concurso e passar.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style="font-style: italic;font-family:arial;" &gt;Apostilas de conhecimentos gerais, matemática, português, informática e várias outras.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style="font-style: italic; font-weight: bold;font-family:arial;" &gt;Acompanha também nesse pacote:&lt;/span&gt;&lt;br /&gt;&lt;ul style="font-style: italic; font-family: arial;"&gt;&lt;li&gt;Código Nacional de Trânsito (Para quem estiver estudando para tirar Carteira de Motorista)&lt;/li&gt;&lt;li&gt;Manual do Desempregado (O que fazer nesses momentos de desemprego)&lt;/li&gt;&lt;li&gt;Técnicas de Redação (Para os concursos que exigem prova de redação)&lt;/li&gt;&lt;/ul&gt;&lt;span style="font-weight: bold; font-style: italic;font-family:arial;" &gt;Tamanho: 37 MB&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;div style="text-align: center;"&gt;&lt;a href="http://p4pp8y1brhntj1zhttyv8f.usercash.com/" target="blank"&gt;&lt;span style="font-weight: bold; font-style: italic;font-family:arial;" &gt;&lt;/span&gt;Download&lt;/a&gt;&lt;br /&gt;&lt;span style="font-weight: bold; font-style: italic;font-family:arial;" &gt;&lt;/span&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="http://3.bp.blogspot.com/_ULRMN2ifR7A/RxAKVIS87mI/AAAAAAAAAuo/De-gsBHhi3U/s72-c/apostilasconcursos.gif" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Entenda o que faz um Scamer Spammer</title><link>http://iransistemas.blogspot.com/2008/02/entenda-o-que-faz-um-scamer-spammer.html</link><category>Textos</category><author>noreply@blogger.com (IranADM)</author><pubDate>Sat, 16 Feb 2008 04:10:00 -0800</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1221516112861081134.post-2735809286780585483</guid><description>&lt;div style="text-align: justify;"&gt;Apesar de o nome parecer engraçado, lhe garanto que a atuação dessas pessoas não é motivo de comédia. Spammer é um termo que designa uma pessoa que envia e-mails não requisitados em massa, e um Scamer é alguém que espalha boatos e notícias sem fundamento na Internet, ou apenas complementam notícias verdadeiras com fatos falsos. Daí o conjunto “Scamer Spammer”. Eles também podem ser considerados um tipo de engenheiro social, pois estão tentando provocar a sua curiosidade, para que você caia em seus truques. Das três fases normalmente envolvidas em roubo de senhas de banco, esse indivíduo é geralmente responsável pelas duas primeiras.&lt;br /&gt;&lt;br /&gt;Primeira fase – Envio de milhões de e-mails em massa contendo notícias curiosas ou falsas informações. Nesse e-mail haverá um link ou programa para download. Esse processo é chamado de Phishing (ou pescaria).&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;Segunda fase – Ao se infectar com o e-mail, a vítima entra no banco, digita sua senha, e esta é enviada por e-mail para o Scamer Spammer. Ele entra no banco on-line e transfere dinheiro para a conta de um laranja.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;Terceira fase – O laranja ou outro integrante da quadrilha saca o dinheiro da conta, ou o transfere para um lugar seguro. Normalmente, isso é feito rapidamente, logo após a transferência.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;O mais interessante, entretanto, é a falta de tato e de respeito que esses indivíduos possuem, pensando meramente no retorno do seu golpe. Existem diversos tipos de assuntos de Phishing que pretendem “fisgar” o usuário:&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;– Cartão de amor com declarações apaixonadas.&lt;br /&gt;&lt;br /&gt;– E-mail de um “amigo perdido”, mostrando suas velhas fotos.&lt;br /&gt;&lt;br /&gt;– Mensagem dizendo que seu e-mail será cancelado.&lt;br /&gt;&lt;br /&gt;– Informativos que dizem que seu CPF será cancelado.&lt;br /&gt;&lt;br /&gt;– Citações que dizem que você está com o nome no SPC/SERASA.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;Perceba que, apesar de comuns e chamativos, nenhum dos casos acima envolve notícias. Justamente por isso são mais fáceis de perceber como um possível truque; todo encarte existente que ensine a usuários como se proteger na Internet citam esses exemplos. Para tentar fugir disso, os Scamers Spammers se utilizam de notícias atuais. Veja alguns exemplos reais:&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;– Novo vídeo da Daniela Cicarelli descoberto.&lt;br /&gt;&lt;br /&gt;– Vídeo de Renan Calheiros aceitando propina.&lt;br /&gt;&lt;br /&gt;– George W. Bush é atingido por uma bala e corre risco de vida.&lt;br /&gt;&lt;br /&gt;– Assista ao vídeo do momento do acidente da TAM em Congonhas.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;No caso das duas primeiras notícias, foram aproveitados assuntos do momento para atiçar a vontade de quem recebe o spam de clicar e ver os tais “vídeos” (que, na realidade, são vírus disfarçados). A terceira notícia é falsa, mas chama a atenção pela sua descrição e também faria muitos usuários caírem.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;Agora falaremos da última.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;O e-mail da TAM envolve uma notícia verdadeira e entra na categoria dos eventos “reais”. Não deixa de ser um Scam, pois não existe vídeo que mostra o momento exato da batida. O que assusta é a total falta de respeito com as vítimas. Poucas horas depois do acidente, centenas de mensagens com esse título lotavam a caixa postal de muitos brasileiros. Parentes, amigos, colegas... Pessoas envolvidas com as vítimas, muitas delas receberam propositalmente essas mensagens, pois foram consideradas “alvos fáceis”, graças ao seu momento de dor. E isso, infelizmente, continuará acontecendo, até que medidas mais eficazes sejam tomadas para impedir ou dificultar a ação dos criminosos, como filtros anti-spam mais inteligentes e eficazes.&lt;br /&gt;&lt;br /&gt;É sempre bom entender o significado de cada termo, pois é sempre bom esta informado p/ não ser vítima de truques de cyberterrorista...&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;Autor:&lt;/strong&gt; Marcos Flávio Araújo Assunção&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Espiando cameras de seguranças pelo Google</title><link>http://iransistemas.blogspot.com/2008/02/espiando-cameras-de-seguranas-pelo.html</link><category>Textos</category><author>noreply@blogger.com (IranADM)</author><pubDate>Thu, 14 Feb 2008 09:48:00 -0800</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1221516112861081134.post-5902424217731538710</guid><description>O Google é um dos melhores buscadores que já existiu na internet, por isso que nos vamos usar ele para visualizar as cameras de segunças!&lt;br /&gt;É muito facil ver essas cameras!&lt;br /&gt;É só você ir no site da Google e pesquisar por esses nomes abaixo. Esse método já é bem velho, mas vale p/ aprender!!! até  mais!&lt;br /&gt;&lt;br /&gt;&lt;span style="color:Red;"&gt;&lt;b&gt;inurl:ViewerFrame?Mode="&lt;br /&gt;&lt;br /&gt;inurl:MUltiCameraFrame:?Mode="&lt;br /&gt;&lt;br /&gt;inurl:view/index.shtml"&lt;/b&gt;&lt;/span&gt;</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Como montar um Provedor de Acesso à Internet</title><link>http://iransistemas.blogspot.com/2008/02/como-montar-um-provedor-de-acesso.html</link><category>Tutorial</category><author>noreply@blogger.com (IranADM)</author><pubDate>Thu, 14 Feb 2008 07:20:00 -0800</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1221516112861081134.post-2460650358612375881</guid><description>&lt;div style="text-align: center;"&gt;&lt;img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjo_5OeEIUdQ57J3_UDnzIH_AuKQ9m7bhih4CP4qwOjJdsYPeF_3ZVaJI_F2mdggF477eX2UFMUV5zOjbdtaS3Z4bS3ROR-mg3OZjhLN7MkV1uqu5T0a8LPylECrTciDvBeWWQA1ncN062d/s400/Provedor-de-Acesso.jpg" /&gt;&lt;br /&gt;&lt;br /&gt;Um dos maiores fenômenos de expansão nessa década é sem dúvida a Internet. Essa rede que interliga computadores em todo o mundo, tem contribuido no tocante ao acesso rápido e objetivo à informações e ao mesmo tempo revolucionado o comportamento e os hábitos dos usuários.&lt;br /&gt;&lt;br /&gt;&lt;div style="text-align: center;"&gt;Com esse tutorial voçe vai aprender a montar um Provedor de Acesso à Internet&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;span style="font-weight: bold;"&gt;Estilo:&lt;/span&gt;                       Tutorial&lt;spam class="cat_desc"&gt;&lt;/spam&gt;&lt;br /&gt;&lt;span style="font-weight: bold;"&gt;Tamanho:&lt;/span&gt;  3 Mb&lt;spam class="cat_desc"&gt;&lt;/spam&gt;&lt;br /&gt;&lt;span style="font-weight: bold;"&gt;Idioma:&lt;/span&gt;                      Português&lt;br /&gt;&lt;span style="font-weight: bold;"&gt;Formato:&lt;/span&gt; Rar&lt;br /&gt;&lt;br /&gt;&lt;a href="http://p4ppf2ylzqebx6rhpnxtye.usercash.com/" target="blank"&gt;Download&lt;/a&gt;&lt;br /&gt;&lt;/div&gt;</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjo_5OeEIUdQ57J3_UDnzIH_AuKQ9m7bhih4CP4qwOjJdsYPeF_3ZVaJI_F2mdggF477eX2UFMUV5zOjbdtaS3Z4bS3ROR-mg3OZjhLN7MkV1uqu5T0a8LPylECrTciDvBeWWQA1ncN062d/s72-c/Provedor-de-Acesso.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Baixando vídeos do YouTube</title><link>http://iransistemas.blogspot.com/2008/02/baixando-vdeos-do-youtube.html</link><category>Tutorial</category><author>noreply@blogger.com (IranADM)</author><pubDate>Wed, 13 Feb 2008 15:30:00 -0800</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1221516112861081134.post-2129876447905619834</guid><description>O jeito mais fácil de baixar vídeos no youtube&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;img src="http://images.portalcab.com/post/youtube.jpg" align="right" /&gt; Atenção! De acordo com o termo de uso do YouTube você pode apenas  baixar os vídeos disponíveis em seu site com a autorização prévia do autor do  vídeo. Então, antes de baixar os vídeos de lá, entre em contato com o autor e  peça autorização para que você possa baixar o vídeo e fazer uso pessoal dele  apenas&lt;br /&gt;&lt;br /&gt;Bom gente não vou enrolar muito não. Apenas baixe o plugin abaixo:&lt;br /&gt;&lt;br /&gt;&lt;a href="https://addons.mozilla.org/pt-PT/firefox/addon/3590"target=blank&gt;Download&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;Após clicar no link irá ser instalado automaticamente o plugin.&lt;br /&gt;&lt;br /&gt;Agora quando assistir um vídeo no YouTube e quiser baixá-lo instantaneamente, basta clicar no ícone e pronto, já baixou! (Caso não pegue, tente clicando com o botão direito em cima do ícone e escolhendo a opção "download video").</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Vírus de MSN troca língua do sistema</title><link>http://iransistemas.blogspot.com/2008/02/vrus-de-msn-troca-lngua-do-sistema.html</link><category>noticias</category><author>noreply@blogger.com (IranADM)</author><pubDate>Wed, 13 Feb 2008 15:20:00 -0800</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1221516112861081134.post-8045141046947154425</guid><description>Vírus de MSN que troca língua do sistema, vem atacando usuários...&lt;br /&gt;&lt;br /&gt;Um novo vírus para Windows XP foi encontrado na rede de mensagens instantâneas da Microsoft, Windows Live Messenger (anteriormente conhecido como MSN Messenger).&lt;br /&gt;&lt;br /&gt;&lt;a href="http://tecnologia.terra.com.br/interna/0,,OI2268820-EI4805,00.html"&gt;Leia&lt;/a&gt;</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Falha grave de segurança no Linux permite acesso como root</title><link>http://iransistemas.blogspot.com/2008/02/falha-grave-de-segurana-no-linux.html</link><category>noticias</category><author>noreply@blogger.com (IranADM)</author><pubDate>Wed, 13 Feb 2008 15:07:00 -0800</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1221516112861081134.post-3331300317760008158</guid><description>Uma falha no kernel permite que usuários comuns obtenham elevação e poder de root (administrador), caso disponham de algum compilador. Como é comum nos softwares abertos, já existe uma solução, uma atualização ou recompilação do kernel. Atualize-se!&lt;br /&gt;&lt;strong&gt;&lt;br /&gt;Link externo:&lt;/strong&gt; &lt;a rel="nofollow" target="_blank" href="http://www.guiadohardware.net/noticias/2008-02/47B158D0.html"&gt;Falha grave de segurança no Linux permite acesso como root&lt;/a&gt;</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>VerificationEngine 2.5.0.4 (Novidade)</title><link>http://iransistemas.blogspot.com/2008/02/verificationengine-2504-novidade.html</link><category>Seguranca</category><author>noreply@blogger.com (IranADM)</author><pubDate>Wed, 13 Feb 2008 12:03:00 -0800</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1221516112861081134.post-362055796291600079</guid><description>O VerificationEngine lhe permite checar se uma página que você esteja visitando (ou até mesmo se você a recebeu via email) é confiável, ou seja, não é um phishing. Este tipo de cuidado é essencial para evitar sites fraudulentos e emails falsos.&lt;br /&gt;&lt;br /&gt;O que é &lt;img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj6EC6MYLyAafOQU3QTYKXXL4E3S-B6hJJr3qbxrktswHYWSIAVIWvs_nV4-vRjjQ2WsRCTanC5PAQS7ZfG1wL5QX_fOuTqGOAB2CTVM6HgpdxRSlHpdolL_4QnMdeT2ejuqL6ztVbWB-w/s320/esse.jpg" align="right" /&gt;Phishing?&lt;br /&gt;&lt;br /&gt;Phishings são páginas falsas copiadas de instituições ou empresas, as quais enganam os usuários. Em alguns casos, a falsificação é tão bem feita que é difícil identificar qual página é verdadeira. O que acontece é que os usuários, sem saber que se trata de uma página clonada, fornecem informações pessoais, como número de cartão de crédito, etc. Geralmente, páginas de bancos são as mais copiadas para estes fins.&lt;br /&gt;&lt;br /&gt;&lt;div style="text-align: center;"&gt;&lt;br /&gt;&lt;a href="http://p4ppvf15hyzm1avb7lffk.usercash.com/" target="blank"&gt;&lt;img src="http://i239.photobucket.com/albums/ff251/espertao/Ricardo/botaodownload.gif" border="0" /&gt;&lt;/a&gt;&lt;br /&gt;&lt;/div&gt;</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj6EC6MYLyAafOQU3QTYKXXL4E3S-B6hJJr3qbxrktswHYWSIAVIWvs_nV4-vRjjQ2WsRCTanC5PAQS7ZfG1wL5QX_fOuTqGOAB2CTVM6HgpdxRSlHpdolL_4QnMdeT2ejuqL6ztVbWB-w/s72-c/esse.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Real Desktop Light 1.30 (Lançamento)</title><link>http://iransistemas.blogspot.com/2008/02/real-desktop-light-130-lanamento.html</link><category>Temas</category><author>noreply@blogger.com (IranADM)</author><pubDate>Wed, 13 Feb 2008 11:56:00 -0800</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1221516112861081134.post-1779005753446904514</guid><description>&lt;div style="text-align: center;"&gt;&lt;img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhp6Iy9fhxqjhZp2eeVSJrUaTZpNQ_ufzVJsEqk4xyZE6T3ySHoj7DIv5OQoBOUnWXHGoOKnZ4Wg26ndWPzyqINpF1L-2bFNKLE6Y7ZAQe7GNPl5QzMEfsDJQ39xvRA4vPD6XudxGPR24Q/s400/realdesktop1.jpg" /&gt;&lt;br /&gt;&lt;br /&gt;&lt;div style="text-align: justify;"&gt;Olhe para a sua mesa de trabalho ou para a mesa de seu computador... Ela esta bagunçada? Com vários papéis pelos lados, canetas de um lado ou CDs para o outro? Isto é comum, e o importante é você localizar seu material nisto tudo. Mas além da mesa de trabalho, um grande número de usuários possui a Área de Trabalho do computador repleta de ícones e com uma bagunça semelhante às mesas.&lt;br /&gt;&lt;br /&gt;Então, agora chegou o momento de você organizar o seu desktop, mas de uma maneira peculiar e muito fascinante. O Real Desktop Light vai oferecer uma aventura em um ambiente totalmente tridimensional para sua Área de Trabalho, deixando-o como se fosse uma mesa de escritório. Você pode empilhar os ícones como se fossem folhas de papel, fazer com que um empurre o outro e organizá-los da maneira que preferir.&lt;br /&gt;&lt;br /&gt;Programa Grátis!&lt;br /&gt;3.59MB&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;br /&gt;&lt;br /&gt;&lt;div style="text-align: center;"&gt;&lt;a href="http://p4ppz4imgflaxpig6rdsxfk.usercash.com/" target="blank"&gt;&lt;img src="http://i239.photobucket.com/albums/ff251/espertao/Ricardo/botaodownload.gif" border="0" /&gt;&lt;/a&gt;&lt;/div&gt;</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhp6Iy9fhxqjhZp2eeVSJrUaTZpNQ_ufzVJsEqk4xyZE6T3ySHoj7DIv5OQoBOUnWXHGoOKnZ4Wg26ndWPzyqINpF1L-2bFNKLE6Y7ZAQe7GNPl5QzMEfsDJQ39xvRA4vPD6XudxGPR24Q/s72-c/realdesktop1.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>TrueTransparency</title><link>http://iransistemas.blogspot.com/2008/02/truetransparency.html</link><category>Temas</category><author>noreply@blogger.com (IranADM)</author><pubDate>Wed, 13 Feb 2008 11:17:00 -0800</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1221516112861081134.post-6459395636084973142</guid><description>&lt;div style="text-align: center;"&gt;&lt;img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjvfcxYzLFC2ka4MlTfDjzo8TGUqNLWZCgyYtXg90e9un4BuEXx3BuQhj0qf4uAOxl-qhK0RWXZo0q2TaH3aYXMI1oaoFmikih4nsBGj4CN-QtPtSWqM0CL9Vgl1p3VN_Yg-F8GgBwXDME/s400/imgexplorertoolstruetracc0.jpg" /&gt;&lt;br /&gt;&lt;br /&gt;&lt;div style="text-align: justify;"&gt;O visual do Windows Vista é seu principal atrativo. Porém, a maior parte dos usuários prefere manter o Windows XP por enquanto, uma vez que a última versão do sistema da Microsoft ainda sofre alguns problemas de compatibilidade. Mas isso não impede que os usuários do XP sintam o gostinho do visual arrojado do Vista.&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;br /&gt;&lt;img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjPBd9H_bZQRH4Wnp1YZH6gv1ioSO_VKoMZDYL0RUKSALfKODeq349LeJWdeGTdlxQ9YGFxsIneoyGZkUEkScuQ_dV3oPxgnCK0YuWIuNe8x-OhiAbRj9kBONz0U5tC_nft6j9S8tWTNts/s400/aero.jpg" align="right" /&gt;O &lt;strong style="color: rgb(0, 0, 0); font-size: 13px;"&gt;TrueTransparency&lt;/strong&gt; é um simples programa que modifica as bordas das janelas do Windows, deixando-as estilizadas e com a transparência característica do Vista. Dessa maneira, você tem um gostinho (mas um gostinho mesmo, sem maiores benefícios) do visual do Vista.&lt;br /&gt;&lt;br /&gt;O programa modifica, conseqüentemente, o estilo do título das janelas e os botões de minimizar, maximizar e fechar.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;div style="text-align: center;"&gt;&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;br /&gt;&lt;div style="text-align: center;"&gt;&lt;a href="http://p4pp9swoc8bd9zb2271pgo.usercash.com"target=blank&gt;&lt;img src="http://i239.photobucket.com/albums/ff251/espertao/Ricardo/botaodownload.gif" border="0" /&gt;&lt;/a&gt;&lt;/div&gt;</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjvfcxYzLFC2ka4MlTfDjzo8TGUqNLWZCgyYtXg90e9un4BuEXx3BuQhj0qf4uAOxl-qhK0RWXZo0q2TaH3aYXMI1oaoFmikih4nsBGj4CN-QtPtSWqM0CL9Vgl1p3VN_Yg-F8GgBwXDME/s72-c/imgexplorertoolstruetracc0.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>DeskSpace 3D 1.5.1</title><link>http://iransistemas.blogspot.com/2008/02/deskspace-3d-151.html</link><category>Temas</category><author>noreply@blogger.com (IranADM)</author><pubDate>Wed, 13 Feb 2008 07:03:00 -0800</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1221516112861081134.post-1740783808380157556</guid><description>&lt;div style="text-align: center;"&gt;&lt;img src="http://img122.imageshack.us/img122/4059/deskspace3d151mc5.jpg" /&gt;&lt;br /&gt;&lt;br /&gt;&lt;div style="text-align: justify;"&gt;Se alguma vez você já viu o ambiente Beryl no Linux ou o o gestor VirtueDesktop en Mac, sem dúvida ficou perplexo ante o bonito efeito de transição entre Áreas de Trabalho, o efeito do cubo 3D.&lt;br /&gt;&lt;br /&gt;Em DeskSpace (antes Yod\\'m 3D), usando a combinação de teclas "CTRL+Shift" e as teclas de direção, você passará de uma Área de Trabalho virtual a outra com o mesmo efeito.&lt;br /&gt;&lt;br /&gt;E você ainda poderá se afstar ou aproximar do cubo 3D, desfrutando de uma grata sensação de profundidade.&lt;br /&gt;&lt;br /&gt;TAM: 5.51 MB&lt;br /&gt;&lt;br /&gt;&lt;div style="text-align: center;"&gt;&lt;a href="http://q4qatkqgv9tzfyznp6rnhu.usercash.com/" target="blank"&gt;Download&lt;/a&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Spiderman V.3 Visual Styles</title><link>http://iransistemas.blogspot.com/2008/02/spiderman-v3-visual-styles.html</link><category>Temas</category><author>noreply@blogger.com (IranADM)</author><pubDate>Wed, 13 Feb 2008 07:00:00 -0800</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1221516112861081134.post-1282524400283101074</guid><description>&lt;div style="text-align: center;"&gt;&lt;img src="http://img122.imageshack.us/img122/3976/spidermanv3visualstylesbl8.jpg" /&gt;&lt;br /&gt;&lt;br /&gt;Um Tema para seu Windows XP!&lt;br /&gt;TAM: 1.70 MB&lt;br /&gt;&lt;a href="http://w14.easy-share.com/5612421.html" target="_blank"&gt;&lt;br /&gt;&lt;/a&gt;&lt;a href="http://p4ppl6dvri426oy8vo4y4q.usercash.com"target=blank&gt;Download&lt;/a&gt;&lt;br /&gt;&lt;/div&gt;</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Como ver fotos com cadeado no orkut!</title><link>http://iransistemas.blogspot.com/2008/02/como-ver-fotos-com-cadeado-no-orkut.html</link><category>noticias</category><author>noreply@blogger.com (IranADM)</author><pubDate>Wed, 13 Feb 2008 04:22:00 -0800</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1221516112861081134.post-7216458749342049689</guid><description>&lt;div style="text-align: center;"&gt;&lt;img src="http://www.mundialdj.com/orkut.jpg" /&gt;&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;span style="font-family: arial;"&gt;Bom gente, todos conheciam o código que dava p/ ver foto que estavam bloqueadas no orkut. Mas é claro, o Orkut tomou ciência da existência desse código e mudou o sistema, ou seja, agora o antigo código não funciona mais.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style="font-family: arial;"&gt;Com base nisso, várias pessoas estão tentando desenvolver um novo código para ver as fotos no orkut, afim de desbloquear as fotos. Apenas para esclarecer, esse código funcional ainda não existe. Mas com certeza em breve você já poderá ver fotos com cadeado no orkut.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;strong style="font-family: arial;"&gt;&lt;strong&gt;Dizem que com o &lt;strong&gt;novo código&lt;/strong&gt; você poderá destravar, desbloquear as fotos. Aguarde!&lt;br /&gt;&lt;/strong&gt;&lt;/strong&gt;&lt;br /&gt;&lt;span style="font-family: arial;"&gt;Então quando sair o novo código para ver fotos bloqueadas no orkut eu postarei aqui de primeira, até mais e agradeço pela visita...&lt;/span&gt;</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Estudos Trojan</title><link>http://iransistemas.blogspot.com/2008/02/estudos-trojan.html</link><category>Textos</category><author>noreply@blogger.com (IranADM)</author><pubDate>Tue, 12 Feb 2008 14:50:00 -0800</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1221516112861081134.post-4412060352598490853</guid><description>&lt;span style="font-family:courier new;"&gt;Trojan Horse ou Cavalo de Tróia é um programa que age como a lenda do cavalo de Tróia, entrando no computador e liberando uma porta para um possível invasor.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style="font-family:courier new;"&gt;O conceito nasceu de simples programas que se faziam passar por esquemas de autenticação, em que o utilizador era obrigado a inserir as senhas, pensando que estas operações eram legítimas. Por exemplo, na autenticação de uma shell, poderia ser um simples programa numa conta já aberta, e o utilizador que chegasse seria forçado a introduzir a sua password. O trojan iria então guardar o password e mascarar a conta (que seria do dono do trojan) para que parecesse legítima (a conta da vítima). Entretanto, o conceito evoluiu para programas mais completos.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style="font-family:courier new;"&gt;Os trojans atuais são disfarçados de programas legítimos, embora, diferentemente de vírus ou de worms, não criem réplicas de si. São instalados diretamente no computador. De fato, alguns trojan são programados para se auto-destruir com um comando do cliente ou depois de um determinado tempo.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style="font-family:courier new;"&gt;Os trojans ficaram famosos na Internet pela sua facilidade de uso, fazendo qualquer pessoa possuir o controle de um outro computador apenas com o envio de um arquivo. Por isso os trojans têm fama de ser considerados "ferramentas de script kid".&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style="font-family:courier new;"&gt;Os trojans atuais são divididos em duas partes:&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style="font-family:courier new;"&gt;-&gt; o servidor e&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style="font-family:courier new;"&gt;-&gt; o cliente.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style="font-family:courier new;"&gt;O servidor se instala e se oculta no computador da vítima, normalmente dentro de algum outro arquivo. No momento que esse arquivo é executado, o computador pode ser acessado pelo cliente, que irá enviar instruções para o servidor executar certas operações no computador da vítima.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style="font-family:courier new;"&gt;Geralmente um trojan é instalado com o auxílio de um ataque de engenharia social, com apelos para convencer a vítima a executar o arquivo do servidor, o que muitas vezes acaba acontecendo, dada a curiosidade do internauta.&lt;br /&gt;&lt;br /&gt;Depois incremento mais...&lt;br /&gt;&lt;br /&gt;Fonte: Wikipedia...&lt;br /&gt;&lt;/span&gt;</description></item><item><title>Stardock Icon Packager v3.20</title><link>http://iransistemas.blogspot.com/2008/02/stardock-icon-packager-v320.html</link><category>IconesePng</category><author>noreply@blogger.com (IranADM)</author><pubDate>Tue, 12 Feb 2008 12:34:00 -0800</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1221516112861081134.post-4307831107680127256</guid><description>&lt;div style="text-align: center;"&gt;&lt;img src="http://img152.imageshack.us/img152/7069/ipheadlinegm0.gif" /&gt;&lt;br /&gt;&lt;br /&gt;&lt;div style="text-align: justify;"&gt;&lt;span style="font-weight: bold; color: rgb(204, 0, 0);"&gt;Descrição:&lt;/span&gt; Com o IconPackager você pode substituir quaisquer ícones do Windows como num passe de mágica. Você pode substituir todos os ícones - Meu Computador, Lixeira, Meus Documentos, Ambiente de Rede de uma vez só ou escolher quais ícones deseja substituir.&lt;br /&gt;O programa já traz alguns pacotes de ícones, mas você pode encontrar milhares&lt;br /&gt;de pacotes adicionais na internet.&lt;br /&gt;&lt;br /&gt;&lt;div style="text-align: center;"&gt;&lt;a href="http://p4pp7q1uclv9qkyh6mhbm2q.usercash.com/" target="blank"&gt;Download&lt;/a&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Zone Alarm Pro 7 + Key</title><link>http://iransistemas.blogspot.com/2008/02/zone-alarm-pro-7-key.html</link><category>Firewall</category><author>noreply@blogger.com (IranADM)</author><pubDate>Tue, 12 Feb 2008 12:31:00 -0800</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1221516112861081134.post-3473524516616884028</guid><description>&lt;div style="text-align: center;"&gt;&lt;img src="http://img337.imageshack.us/img337/1922/capaeb6.th.jpg" /&gt;&lt;br /&gt;&lt;br /&gt;&lt;div style="text-align: justify;"&gt;&lt;strong&gt;&lt;span style="color: rgb(204, 0, 0);"&gt;Descrição: &lt;/span&gt;&lt;/strong&gt;O Zone Alarm Pro é um dos melhores Firewall da atualidade.&lt;br /&gt;Inclui 5 serviços de segurança de fácil compressão e utilização. Como nenhuma outra ferramenta de segurança, ele incorpora um firewall, controle de aplicativos, bloqueador para a Internet, zonas e níveis dinâmicos de segurança. Combinados, estes elementos asseguram a segurança mais forte possível.&lt;strong&gt;&lt;br /&gt;&lt;br /&gt;&lt;/strong&gt;&lt;div style="text-align: right;"&gt;&lt;div style="text-align: center;"&gt;&lt;a href="http://p4ppg3zqg3nm0hli5zf1.usercash.com"target=blank&gt;&lt;strong&gt;Download&lt;/strong&gt;&lt;/a&gt;&lt;br /&gt;&lt;/div&gt;&lt;strong&gt;&lt;/strong&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Microsoft Cria Manual Para Abrir Caixa do Vista</title><link>http://iransistemas.blogspot.com/2008/02/microsoft-cria-manual-para-abrir-caixa.html</link><category>noticias</category><author>noreply@blogger.com (IranADM)</author><pubDate>Sun, 10 Feb 2008 05:57:00 -0800</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1221516112861081134.post-3384222238536207232</guid><description>Parece mentira mas não é: Microsoft cria manual para usuários conseguirem abrir caixa do Vista&lt;br /&gt;&lt;br /&gt;&lt;a href="http://blog.basqueira.com/2008/02/01/microsoft-cria-manual-para-abrir-caixa-do-vista/"target=blank&gt;Leia link externo&lt;/a&gt;</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Skater .NET Obfuscator 3.5.0</title><link>http://iransistemas.blogspot.com/2008/02/skater-net-obfuscator-350.html</link><category>Unpacker</category><author>noreply@blogger.com (IranADM)</author><pubDate>Sat, 9 Feb 2008 07:05:00 -0800</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1221516112861081134.post-1263237151487167366</guid><description>&lt;img src="http://www.softpedia.com/screenshots/thumbs/Skater-NET-Obfuscator-53608-thumb.PNG" align="left" /&gt;Protetor de arquivos executáveis...para deixar os arquivos indetect, parecido com o Themida...&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;div style="text-align: center;"&gt;&lt;a href="http://p4pp831s04jxaf2d61fhqe.usercash.com/" target="blank"&gt;Download&lt;/a&gt;&lt;/div&gt;</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Matéria sobre Hackers</title><link>http://iransistemas.blogspot.com/2008/02/matria-sobre-hackers.html</link><category>videos</category><author>noreply@blogger.com (IranADM)</author><pubDate>Sat, 9 Feb 2008 05:59:00 -0800</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1221516112861081134.post-7585011551746052764</guid><description>Uma matéria muito boa sobre Hackers... confira!&lt;br /&gt;&lt;object width="425" height="355"&gt;&lt;param name="movie" value="http://www.youtube.com/v/c2_jjfI588A&amp;amp;rel=1"&gt;&lt;/param&gt;&lt;param name="wmode" value="transparent"&gt;&lt;/param&gt;&lt;embed src="http://www.youtube.com/v/c2_jjfI588A&amp;amp;rel=1" type="application/x-shockwave-flash" wmode="transparent" width="425" height="355"&gt;&lt;/embed&gt;&lt;/object&gt;</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Como Criar sua Rádio Online</title><link>http://iransistemas.blogspot.com/2008/02/como-criar-sua-rdio-online.html</link><category>Tutorial</category><author>noreply@blogger.com (IranADM)</author><pubDate>Sat, 9 Feb 2008 05:25:00 -0800</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1221516112861081134.post-5526862693959494021</guid><description>&lt;img src="http://tbn0.google.com/images?q=tbn:it_Eq-_wN0aXwM:http://midiatatica.org/ip/content/images/05bc356bdf2deacb72b1f9b04844ff66.jpg" align="left" /&gt;&lt;span style="font-weight: bold; color: rgb(51, 51, 255);"&gt;Descrição:&lt;/span&gt;&lt;span class="entry"&gt;&lt;/span&gt;&lt;span class="entry"&gt;Quem nunca sonhou em ter sua própria radio online?Pois saiba é mais fácil e barato do que você imagina.&lt;br /&gt;Não vou me alongar na explicação sobre rádios online. O que nos interessa neste tutorial é mostrar que é muito simples, rápido e fácil montar uma rádio online e se você possuir um capital ($) maior e quiser, ainda da pra montar uma radio fm de quebra, mas ai já é assunto para outro tutorial.&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style="font-weight: bold; color: rgb(51, 51, 255);"&gt;Tamanho: &lt;/span&gt;1MB&lt;br /&gt;&lt;br /&gt;&lt;div style="text-align: center;"&gt;&lt;a href="http://zs2tyl5qtcbbtk5bwln1f8.usercash.com"target=blank&gt;Download&lt;/a&gt;&lt;br /&gt;&lt;/div&gt;</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item></channel></rss>