Unconfigured Ad Widget
Collapse
Shoutbox
Collapse
Anúncio
Collapse
No announcement yet.
User Profile
Collapse
Profile Sidebar
Collapse
KR33DO^^
Membro
Última Visita: 27-09-2016, 11:01
Joined: 24-07-2009
Location: Portugal
Profile
Collapse
-
o mano add msn. Pra me ajudar.. se possivel. jack_3dedo@hotmail.com
- Top
-
manda aew seu msn mano
abraço!
- Top
-
vc tem de pensar que tipo de sistema estão utilizando em portugal depois vc pesquisa e vai ter aeww a resposta.
Valeww
- Top
-
é bom post...
Eles tem de ter mais cuidado, esse cara aew teve sorte depegar na ponta de um cabelo solta e invadir...
;...
- Top
Leave a comment:
-
-
vc por acaso não dá para fazer um tutu ensinando a mexer neste programa -> ozterm
Era bem legal ando á procura disso já á bastante tempo...
- Top
Leave a comment:
-
Que Loucura mãe do céu .. Muito louca ai essa Noticia
Valew ai por partilhar
- Top
Leave a comment:
-
Placker é placker ... ele é muito bom mesmo ... ele pensa em tudinho mesmo antes de inventar algo ou invadir ... mto bom mesmo ......
- Top
Leave a comment:
-
Muito bom mesmo vou ver se consigo aqui essa parada
Vlw Mirage sempre com um xelente trabalho
- Top
Leave a comment:
-
Eu ja tinha essas sources ... mas isso tá tudo desactualizado e tem muitas ou quase todas com CX2 mas para estudo é muito bom aconselho...
- Top
Leave a comment:
-
Software permite invasão a banco de dados da Oracle
Os piratas virtuais em breve disporão de uma nova e poderosa ferramenta para invadir bancos de dados da Oracle, principal software de negócios usado por...
- Top
-
BankerFix 3.1 é lançado para eliminar proxies maliciosos
Conforme publicado agora há pouco no site Linha Defensiva, criminosos brasileiros estão alterando as configurações de rede dos navegadores para redirecionar...
- Top
-
Novo código malicioso pode criar rede de celulares zumbis, dizem analistas
Um código malicioso que se espalha por mensagens de texto em celulares está abrindo portas para a criação de botnets móveis, ou redes de celulares zumbis....
- Top
-
As bases de um pentest
Como trabalha o Atacante?
O atacante trabalha em 5 passos, os quais são:
Fases do Teste de Segurança...Last edited by V3nom; 16-09-2009, 23:06.
- Top
-
Pharming
0 Introdução
Nunca o computador foi utilizado para armazenar tanta informação e tantos dados pessoais como agora. E não...Last edited by V3nom; 16-09-2009, 23:05.
- Top
-
Mais vale telos por perto como longe e inimigos :S...
Cada vez se vai ver mais coisas destas no mundo inteiro ... e "Nós" agradecemos
- Top
Leave a comment:
-
Apresentação
Boas sou o KR33DO^^ alguns me conhecem outros nao eu tuga e mexo com pc's á cerca de 9 anos ......
espero ajudar e ser ajudado
- Top
No activity results to display
Show More
Leave a comment: