24 julho, 2008

Quantos hackers você conhece?

Eu quero discutir este tipo de hacker: pessoas que são extraordinariamente boas em programação ou em resolver problemas com computadores. Alguns destes problemas podem ser de segurança e envolvem a quebra de algum sistema. O tipo de hacker que estou discutindo é o desbravador, o que explora fronteiras e descobre originalmente a falha. Quem se aproveita do resultado deste hacker são os script kiddies.
Poderíamos citar vários hackers famosos, como Woz, Linus, Carmack, Bernstein, Wietse Venema etc, mas eu gostaria de focar na figura do Bunnie.

Andrew “Bunnie” Huang é o que eu considero um hacker de primeira linha. Ele constrói coisas desde antes da graduação, como podemos ver aqui: um computador portátil para aquisição de dados biomédicos, um pequeno robô ligado a um Apple II, um sistema para aquisição de dados baseado no 80188 etc. Bunnie fez a graduação no MIT, lugar famoso pela cultura hacker. Durante a graduação, Bunnie trabalhou em lugares como a Intel, Qualcomm e a finada SGI, mas, o mais interessante é a quantidade de projetos que ele continuou executando: um processador DSP baseado em tecnologia VLIW (Very Long Instruction Word), um amplificador classe D – que ganhou um prêmio de US$ 10.000,00 – baseado em um processador RISC, um tacômetro digital para o Corolla dele, um computador específico para quebrar criptografia DES e além disso participou da equipe de um robô submarino. Na sua dissertação de mestrado, trabalhou com hardware reconfigurável, cujo conceito é dividir o trabalho de forma mais efetiva entre o hardware e software. No caso limite, na hora da compilação, o compilador estima quais são as operações mais onerosas e programa o hardware reconfigurável para executar estas operações, modificando dinamicamente a estrutura do hardware para atender a cada aplicação específica.

Durante a tese de doutorado, Bunnie se sentiu cansado e pediu um tempo para o orientador. O que faz um hacker quando não está trabalhando na tese de doutorado? Hackeia mais um pouco, neste caso, algo mais divertido como um XBox. Foi este episódio que catapultou Bunnie para a fama. Ele tinha ganhado um XBox da namorada e no seu período de descanso, pensou como seria interessante quebrar o XBox e poder utilizá-lo como um PC barato.

A história deste feito é longa, porém interessante. O ponto alto foi quando ele criou um sniffer para monitorar a bus que ligava o chip de vídeo ao processador, para achar a chave de criptografia do XBox, conforme a figura abaixo. Percebam na primeira imagem a placa na vertical que ele construi colada na placa mãe do Xbox e, na segunda imagem, a conexão da placa com uma placa de desenvolvimento utilizada para transferir os dados para análise posterior em um PC.




Quando a Microsoft soube do feito conversou “amigavelmente” com Bunnie e ambas as partes concordaram que Bunnie poderia publicizar o feito, desde que tivesse um cunho acadêmico. Isso originou o paper “Keeping Secrets in Hardware: the Microsoft XBox Case Study”

A editora Wiley & Sons viu o trabalho de Bunnie e pediu-lhe para escrever um livro mais abrangente sobre o tema, que fosse desde o problema especifico de hacking do Xbox até as bases necessárias, como solda, compra de componentes, arquitetura, pequenas modificações etc.

Quando o livro “Hacking the Xbox – An Introduction to Reverse Engineering” estava quase pronto, a editora, com medo do DMCA (Digital Millennium Copyright Act) cancelou sua publicação. O DMCA é uma lei de direitos autorais americana que criminaliza a produção e distribuição de tecnologias que possam burlar mecanismos de proteção de direitos autorais.

Neste momento o pessoal da EFF (Eletronic Frontier Foundation) veio a socorro de Bunnie dando a proteção jurídica necessária para ele publicar o trabalho. Inclusive um dos capítulos do livro é escrito pelo advogado chefe da EFF explicando a base da propriedade intelectual e em quais casos a engenharia reversa é lícita.

Com o suporte jurídico necessário, Bunnie criou a Xenatera Press. Uma editora localizada na própria casa dele, para publicar e vender o livro. Eu tenho um exemplar desta primeira edição, que é chamada de Special Limited Edition. Hoje você já pode comprar o livro dele na Amazon editado pela No Starch Press. Nas fotos abaixo podem ser vistos os livros sendo descarregados na garagem da casa, dentro do carro utilizado para o transporte até os correios e o final do processo.






Hoje Bunnie trabalha em uma empresa (Luxtera) que projeta chips óticos. É uma daquelas pequenas empresas que em breve tornam todos os seus engenheiros. Smile Além disso, ele mantém um blog. A parte mais interessante do blog é que ele fotografa um pedaço de hardware qualquer e o disponibiliza pedindo para os leitores descobrirem qual é o hardware e o que ele faz. Já foram expostos um Tandy 102, um amplificador, uma placa de um supercomputador, Nokia 770, GP2X, um contador geiger etc. O mais interessante ocorreu alguns meses atrás quando ele publicou umas fotos de seções de um chip e pediu para os leitores desvendarem o que aquelas seções faziam. Para isso, ele colocou um pequeno tutorial de engenharia reversa de chips. Nas fotos abaixo você pode observar uma das seções e o circuito levantado.




Vendo a história de Bunnie, quantos hackers você conhece?
Existe alguma história de hacker brasileiro que deva ser compartilhada? Aguardo nos comentários!

OBS: Mais não vale aquele carinha que se diz hacker por que conseguiu "sozinho", colocar um keylogger em um computador de uma lan house para usar ORKUT e MSN de terceiros sem autoriação....xd

Marcadores: ,

23 julho, 2008

Firefox Portable 2.0.0.11 (Inglês)



Firefox Portable é um pacote com o tradicional navegador Mozilla Firefox otimizado para ser usado via pendrive USB e outros. Este pacote possui algumas otimizações especiais para rodar o Mozilla Firefox mais rapidamente, assim como ampliar a vida do seu pendrive com um launcher que trabalha com quase todas as extensões enquanto você alterna entre vários PCs.Firefox Portable também funciona a partir de CD-RW (no modo packet), Zip drives, discos rígidos externos, alguns players de MP3, cartões de memória Flash e outros.


OPINIÃO ExtremeLinkZ: Bom, como o Firefox se não é o MELHOR Navegador, está entre os melhores, agora, está com uma nova versão, a versão portátil, como roda sem precisar instalar, ele ganha muitos Bônus em sua nota. Recomendo. Nota 10,0


Tamanho: 6,0 MB.
Licença: Free (Gratuito).
Sistema: Windows 98/Me/2000/XP.


Clique na figura para efetuar o download. Caso se o download ainda não tenha sido efetuado, clique aqui para efetuar o download da página do fabricante.

Marcadores: ,

TUTORIAL - Criando um Blog





Olá meu querido visitante, você já pensou em ter um blog? Imaginou como seria publicar matérias sobre o que você mais gosta e saber que o mundo inteiro pode lê-las? Fazer novos amigos, compartilhar seus conhecimentos, e ajudar várias pessoas. Bom, hoje eu ensino passo-a-passo de como criar o seu blog.

Iremos utilizar o Blogger, que é um serviço gratuito da Google.
Leia com atenção o tutorial inteiro para que não tenha dúvidas e para que você não faça nada de errado. No final desse tutorial você notará o quanto é simples a criação de blogs.

PASSO 1 - Criando conta Gmail

Bom, como o Blogger necessita ter uma conta Gmail, então vamos criar uma para você.
Acesse ESSE ENDEREÇO e siga o passo-a-passo corretamente. Não esquecendo que esse tutorial é interativo, caso você não consiga visualizar direito, existe a opção de ZOOM, basta clicar no + ou no - da barra prata da página para aumentar ou diminuir o zoom da página.

PASSO 2 - Blogger

Após você ter criado sua conta Gmail mostrada no passo anterior, deverá entrar no Blogger Clicando aqui. Depois clique em "Criar Blog", como mostrado na figura abaixo:



Clique na imagem para ampliar

PASSO 3 - Conta Gmail no Blogger

Digite corretamente o seu e-mail Gmail nos campos onde se pede, crie uma senha BOA com Letras Maiúsculas, minúsculas, números e símbolos, (Exemplo "!", "?","@","#","&" e "*").
Seja criativo em questão da senha, absolutamente JAMAIS coloque data de aniversário/nascimento, senhas do tipo "1234", "abcdefg", seu nome, nome de seu cachorro etc...
Após preencher TODOS os campos corretamente, e ACEITAR os termos de uso e verificar se está tudo certinho, clique em CONTINUAR, como mostra a figura abaixo:



Clique na imagem para ampliar

PASSO 4 - Nome do seu Blog

Essa é, provavelmente, a parte mais difícil da criação de um blog. É a parte de escolher um nome para ser definido como título do seu blog. Lembre-se de ser único e original para escolha de um nome, pense assim: "Esse será o nome que o mundo verá". (sem querer colocar pressão, mas escolher um nome é mais difícil do que parece...).
Após definir um nome bacana, digite-o como se fosse o endereço (URL) do seu blog, e veja se está disponível.
Por exemplo:
Nome/Título do blog:
Blog do Dogão

Endereço/URL:
http://blogdogao.blogspot.com/
http://blog-do-dogao.blogspot.com/
http://blogue-do-dogaum.blogspot.com/

Entendeu? Seja criativo ou se caso você não consiga criar um nome ou endereço na hora, coloque um nome provisório, pois mais tarde da para mudar, ok?

Não esqueça de visualizar essa imagem para ter de exemplo:



Clique na imagem para ampliar

Bom, terminou então?

Não ainda não acabou :)

Falta só mais um passo...

PASSO 5 - Modelo/Template do seu Blog.

Agora chegou a hora de escolher o estilo de como será visualizado o seu blog. Os temas padrão que o blogger oferece são meio feios, não concorda? Mas não esquente com isso pois existem muuuuuitos sites e blogs que disponibilizam esses temas (Mais bonitinhos é claro...)
Até mesmo aqui tem uma seção nas categorias com Templates de Uma/Duas, Três e Quatro colunas, para você ter a maior liberdade de escolha que mais tarde você poderá mudar :)

Após selecionar um dos Templates (Tema) que o blogger te deiu como opção, clique em Continuar.



Clique na imagem para ampliar

FINAL - Começando a Bloggar

Bom, se chegou até aqui, você consegui finalizar sem nenhum erro a criação do seu blog.

Meus parabéns!!!

Para começar a utilizar o seu Blog, clique em Start Blogging, como mostrado na imagem abaixo:



Clique na imagem para ampliar

Fique ligado no nosso blog, porque irei publicar na próxima matéria mais um tutorial "mastigadinho" mostrando como usar cada função do Blog, ok?

Marcadores:

Comandos Básicos De Lineage 2


>>>Lineage II<<<
Para excutar esses comandos e necessario que você esteja na janela de chat All que fica no canto inferior esquerdo do jogo todos os comandos precisam de barra (/) antes de serem digitados.
1)/friendinvite(espaço)nome do personagem = você convida alguem para se tornar seu amigo.
2)/invite(espaço)nome do personagem = você convida alguem para entrar na party.
3)/target(espaço)nome do personagem = caso você não esteja conseguindo clickar no nick de alguem esse comando clikara automaticamente para você.
4)/trade(espaço)nome do personagem = inicia uma troca de iten com perosnagem selecionado.
5)/sit = faz seu personagem sentar
6)/stand = faz seu personagem se levantar
7)/mount e /dismount = se por acaso você tiver um dragão e ele for grande para montar você deve clickar nele e digitar /mount, se você quiser decer dele você deverá digitar so /dismount sem precisar clikar em nada.

Por enquanto e só em breve estarei postando como comprar itens e como evitar de ter sua senha roubada e como evitar de esquece la. T+

Marcadores: ,

Claro modem 3G - Rede e Compartilhamento


Montando uma rede com moden claro 3G>>>

Bem vamos por etapas a moral desse tutorial e que para você montar uma rede e compartilhar Internet 3G; um IP deve ser dinâmico e outro estático, Ah mas como se faz isso? /Bem eu fiz um tutorial de facil compreensão


1)Vá em iniciar painel de controle configuração de rede, click em configuração de rede click em avançar selecione; que este computador se conecta a Internet diretamente e que os outros computadores da rede se conectam a Internet através dele,slecione claro modem 3G como conexão você deve estar conectado para poder ter a opção claro como conexão habilite as opções de compartilhamento termine e conclua o assistente(não esqueça de botar todos no mesmo grupo)Ex CASA



2)Faça a configuração de rede nos outros computadores, selecionando que eles se conectam a internet por meio de outro computador



3)Agora vá no computador no qual o modem 3G esta conectado vá no ícone do modem 3G em meu computador compartilhe ele, agora preste atenção vá em iniciar meus locais de rede desactive sua conexão de rede,e click com botão direito do mouse role a barra ate aparecer a opção tcp/ip click nela e click em propriedades la devera haver uma opçao que disponibiliza para que voce colque o endereço ip, nessa opção coloque o seguinte endereço IP, digite 192.168.0.1. o ultimo algarismo( vc pode altera- lo)caso nao funcione com esse endereço pi usa 192.168.0.2.ou 3ou 4 etc...
após colocar o endereço IP coloque mascara de rede 255.255.255.0. na opção de dns você coloca usar o seguinte servidor dns , só marque a opção e deixe em branco

4) Vá na conexão do seu modem 3G em conexões de rede click com botado direito do mouse click em propriedades click em segurança selecione tipica, click em rede e habilite compratilhamento de arquivos e impressoras , e clientes para redes microsoft, click em avançado habilite permitir que os usarios da rede se conectem pela conexão deste computador com a internet e as duas opções abaixo dessa também click em ok.

5) Ok va na conexao de rede dos outros computadores e habilite obter endereço ip automaticamente pronto você esta conectado a rede e compartilhando a Internet.


Marcadores: , ,

XP Tools 6.0 - Portable


XP Tools é uma coleção de ferramentas para manter e proteger seu PC.Estas utilidades incluem: limpeza de disco, limpeza de registro, desinstalador, organizador do Menu Iniciar, ocultar pastas, eliminar rastros, senhas executáveis, limpeza de BHO (objetos de navegação), backup, auto desligar, gerenciador do Windows, gerenciador de processos, XP Shell e tamanho de pastas.Você consegue que seu sistema rode a uma performance máxima em poucos minutos.

Tamanho: 5 Mb


Marcadores: , ,

Nero Lite 8 Português


Agora o download em link direto do mais popular e do melhor gravador de CD/DVD do mercado.
Nero Lite 8.2.8.0 em Português, um intermediário, nem tão pesado como a versão completa, nem tão leve como a versão Micro, no pack os seguintes aplicativos:
Nero Burning Rom, Nero Express, Nero CoverDesigner, Nero WaveEditor, Nero Toolkit, MauSau Audio Plugins, Nero Help.

# Tamanho: 51 MB
# Idioma: Português
# Sistema: Windows 98/2000/XP/Vista


Marcadores:

''Por Toda a Minha Vida” Mamonas Assassinas



A Rede Globo apresentou no dia 10/07/2008 o especial “Por Toda a Minha Vida” sobre o grupo Mamonas Assassinas. Suas músicas escrachadas conquistaram crianças e adultos empouco tempo. O grupo chegou a vender cerca de dois milhões de discos em apenas seis meses. Era praticamente impossível ficar imune ao fenômeno Mamonas Assassinas.
O programa contou a vida de Dinho, Sérgio Reoli, Samuel Reoli, Bento Hinoto e Júlio Rasec, desde os tempos de anonimato até a fama meteórica interrompida em março de 1996. Com apresentação de Fernanda Lima, o especial de uma hora aborda a trajetória dos cinco músicos brasileiros que, em apenas sete meses, explodiram na mídia, ganharam reconhecimento com canções como “Robocop Gay”, “Pelados em Santos” e “Vira-Vira”, e morreram de forma trágica em um acidente de avião.
Para mostrar a trajetória dos Mamonas, o diretor Ricardo Waddington reuniu imagens de arquivos e depoimentos de amigos, familiares, personalidades e profissionais que acompanharam a carreira da banda. Entre eles, está o apresentador Fausto Silva e o jornalista Eduardo Bueno, biógrafo do grupo.

O diretor ainda contratou atores fisicamente parecidos com os integrantes para a dramatização. O elenco não tem nenhuma formação musical, mas teve de aprender algumas lições para interpretar “as figuras” mais irreverentes do cenário musical brasileiro da década de 90.

Além de uma pequena introdução ao universo de Dinho, Bento, Samuel, Júlio e Sérgio –integrantes do grupo–, o programa mostrará como a banda, em 1995, conquistou o público brasileiro e vendeu mais de 2 milhões de exemplares de seu único disco.

O especial aborda ainda o acidente que matou o Mamonas Assassinas, em 2 de março de 1996, quando a banda voltava de um show em Brasília. Seu avião se chocou contra a Serra da Cantareira, em São Paulo. O grupo estava voltando para casa com o intuito de descansar antes da viagem que fariam à Portugal, onde tinham uma série de shows marcados. Segundo a Globo, mesmo após mais de 10 anos do desatre, as causas que levaram à queda do avião na serra da Cantareira ainda não foram totalmente esclarecidas.

Escrito por Maria Camargo, “Por Toda a Minha Vida - A Trajetória dos Mamonas Assassinas” tem reportagem de Fernanda Scalzo e redação final de George Moura.

Tamanho: 897 MB
Formato: Tvrip
Idioma: Português

Marcadores: ,

Adobe Photoshop CS3 - Portable - Br



Adobe Photoshop CS3 Portable em português, totalmente funcional, com apenas 65 MB, disponível pelo Easyshare e em link direto (2 partes), ideal para você levar em seu Pendrive para onde você for! (Não precisa de serial, não precisa instalar, não precisa traduzir, é só baixar e usar)

* Tamanho: 65 MB
* Idioma: Português
* Sistema: Windows 2000/2003/XP/Vista

Marcadores: ,

22 julho, 2008

Virtual DJ Pro 5 The Ultimate DJ Mix Software + Serial


Brinque de DJ com este software profissional! O Virtual DJ possui engine BeatLock, permitindo que suas canções sempre contenham batidas para você trabalhar nas mixagens rapidamente.
O sistema interno do programa possibilita uma sincronização automática para trabalhar com sons de vinil sem estragar seus CDs ou MP3s, podendo fazer os barulhos através da plataforma giratória.
O software agrada tanto novatos como profissionais, fazendo exposição de batidas para ver estruturas e rupturas de canções inteiras, usufruindo de um número infinito de sugestões, disponibilizando diversos efeitos legais para incrementar ainda mais a sua experiência.
O VDJ possui suporte a skins e também pode salvar suas mixagens e gravá-las em um CD ou MP3 para distribuir seu som aos seus amigos ou para a Internet.



Tamanho: 18 mb

VIRTUAL DJ Pro 5

Marcadores: ,

20 julho, 2008

SONIC RIDERS - PC - LINK DIRETO

Ghost Recon Advanced Warfighter 2


Descrição do jogo
Ghost Recon é um jogo que mistura tiro em primeira pessoa a estratégia de guerra em tempo real de forma dinâmica, ativa e intrigante. Desenvolva seus sentidos militares para poder concluir missões que exigem paciência, rapidez e muita agilidade e sagacidade.

Requerimentos
CPU 2 GHz, 1 GB de mem. RAM, placa de vídeo de 128 MB, 5 GB livres do Disco Rígido, DirectX 9.0c ou superior.

DOWNLOAD:

http://d.trymedia.com/dd/ubisoft/60m_d/GRAW2.exe
http://d.trymedia.com/dd/ubisoft/static/GRAW2Data.001

Marcadores: , , ,

18 julho, 2008

Definição: O que é um Hacker?


O que é um hacker?Não existe tradução.A mais próxima seria "fuçador" e o verbo to hack,"fuçar".Hacker,vulgo "rato de laboratório",era o termo usado pelos estudantes do MIT para designar aqueles que "fuçavam" nos computadores da Universidade além dos limites de uso.O Hacker Diferente do Guru,que já sabe de tudo.Ele quer é descobrir como mexer com tudo (O contrário do usuário comum,que não tem remorso de usar um micro Pentium para escrever cartas durante o espediente).Não teme vírus de computador.O interessante até seria escrever um,mas não para difundir,só para exibir para colegas.

Não dá para definir o que é realmente um hacker.Mas em qualquer sala de computação existem aqueles que vão para trabalhar,aqueles que vão para aprender e aqueles que vão para se divertir.O Hacker faz tudo isso e ainda mais alguma coisa,um algo mais que não da pra definir.

O contato constante com o computador e a vontade de fazer com que ele obedeça faz surgir o indivíduo "fuçador",que despreza a idéia de freqüentar um curso ou pagar a um profissional para que o ensine a usar um programa.Alguns fazem dessa facilidade com a máquina uma profissão e mudam de ramo.A vontade de explorar esse universo eletrônico transforma o indivíduo.

Qualquer pessoa que tenha pelo menos Lutado para aprender uma linguagem de computação (PASCAL,ASM,C,etc) pode enteder o que é o prazer de ver um programa funcionando direitinho.A denominação não importa.O que importa é conseguir fazer a coisa funcionar com o mínimo de ajuda possível ou faze-lá funcionar além do que os outros esperariam conseguir,como quando se consegue fazer o programa fazer algo que não normalmente faria,ou melhor dizendo,dominar o programa.

Tentando definir,os hackers são basicamente feras da informática que adoram aprender como os sitemas funcionam externa e principalmente internamente.Algumas pessoas os definem como desordeiros e pessoas más,mas na verdade os verdadeiros hackers não são anjos,mas não saem por aí invadindo outros sistemas,causando danos ou espionando as informações dos outros.Não há magia no que eles fazem.A maioria das informações podem ser encontradas aqui msm na internet.É só vc realmente começar a procurar e se informar!
HACKER [originalmente,alguém que fabrica móveis utilizando um machado] s/c

1º. Indivíduo que adora explorar os detalhes de sistemas programaveis e ampliar suas habilidades,em oposição à maioria dos usuários que prefere aprender apenas o mínimo necessário.
2º. Indivíduo que desenvolve programas com entusiasmo (e até de forma obsessiva) ou que prefere programar a se preocupar com os aspectos teóricos da programação.
3º. Indivíduo que desenvolve programas com rapidez e qualidade.
5º. Especialista em um determinado programa ou que costuma usá-lo com grande freqüência,como um hacker do Unix.

(As definições do 1º ao 5º são correlatas,os indivíduos que nela se enquadram formam um grupo coeso)

6º. Especialista ou entusiasta de um determinado tipo.O indivíduo pode ser um hacker em astonomia,por exemplo.
7º. Indivíduo que adora desafios intelectuais envolvendo sucesso criativo ou superação de limitações.
8º. [Depreciativo]:Indivíduo malicioso e intruso que tenha obter acesso a informações confidenciaisatravés de espionagem.
Daí os termos hacker de senha,hacker de rede.
É preferivel ser chamado de hacker pelos outros a se intitular um hacker.Os hackers consideram-se uma elite (um previlégio baseado na habilidade),embora recebam com alegria novos membros.Eles sentem,entretanto, uma certa satisfação egocêntrica em serem identificados como hackers (mas se vc tenta ser um deles e não consegue,é considerado falso).

PS : Bom,espero ter sido claro e que vcs possam ter entendido um poko sobre uma coisa que vcs vêem quase todos os dias falar mais não sabem qual o significado de verdade. Façam bom proveito do Site!

Marcadores: ,

Photoshop CS2 - Efeito neon e reflexo no texto

Marcadores:

Photoshop CS2 - Mudando foto para desenho

Dica: Procure usar uma foto com um fundo mais claro, para destacar a foto...

Marcadores:

Photoshop CS2- Mudando a cor do cabelo

Marcadores:

Photoshop CS2 - Efeito espelho

Marcadores:

17 julho, 2008

Adobe Reader 9


Descrição

A Adobe disponibilizou hoje a versão 9 do Adobe Reader, seu popular visualizador de documentos em PDF. Uma das novidades das nova versão é a possibilidade de reproduzir vídeos em Flash incorporados ao documento.

De acordo com a Adobe, a performance do programa também foi melhorada com relação à versão anterior.

Requisitos de Sistema:

  • Processador Intel® 1.3 GHz ou mais rápido
  • Microsoft® Windows® 2000 com SP4, Windows Server® 2003; Windows XP Professional, Home Edition ou Tablet PC Edition com SP2 ou 3; Windows Vista® Home Basic, Home Premium, Business, Ultimate ou Enterprise com ou sem o SP1
  • 128MB de RAM (256MB é recomendado)
  • 335MB de espaço livre em disco
  • Microsoft Internet Explorer 6.0, 6.0 com Service Pack 1 ou 7.0; Firefox 2.0 ou 3.0

  • *Download da Versão Inglês(EUA), a versão em português ainda não está disponível

    Marcadores:

    SWAT 4 - PC - LINK DIRETO

    O quarto jogo da série Swat foi desenvolvido em primeira pessoa, utilizando uma engine baseada em "Unreal", disponibilizando armas reais e missões táticas de alto nível, oferecendo forte concorrência aos jogos do gênero.Diferente dos populares jogos de ação e tiro, onde o jogador simplesmente sai destruindo e atirando em tudo que vê pela frente, no SWAT o esquema não é por aí, pois seu principal objetivo é salvar vidas e lutar contra o terrorismo.Controle uma equipe de até 5 homens e siga uma estratégia para finalizar sua missão com êxito, nesta demonstração single player(para um jogador) você invadirá uma loja chamada Victory Imports Auto Center, arrombe portas, explore o território e resgate o refém.

    Download [aceita gerenciador]:
    Crack

    Marcadores: , , ,

    16 julho, 2008

    BattleField 2142: Northern Strike



    Nome: BattleField 2142: Northern Strike
    Gênero: Guerra/Expansão
    Desenvolvedora: EA
    Tamanho: Aproximadamente 400mb
    Formato: ISO
    Linguagem: Inglês

    Requisitos Mínimos:
    Necessita os Mesmos Requisitos do BattleField 2142, a cada 5 expansões é recomendado que se dobre os requisitos.
    Espaço em HD: 400mb

    Links para Download:
    Parte 1
    Parte 2

    Password: http://www.lemonshare.ne

    Marcadores: , ,

    Need For Speed: Carbon - LINK DIRETO



    Nome: Need For Speed: Carbon
    Gênero: Corrida
    Desenvolvedora: EA
    Tamanho: Aproximadamente 3gb
    Formato: ISO
    Linguagem: Inglês

    Requisitos Mínimos:
    Espaço em HD: 6,0gb
    Memória RAM: 256mb
    Placa de Vídeo: 64mb
    Processador: Pentium IV 1,4 GHz


    Links para Download:

    Parte 1:
    http://games.load.t-online.de/toigamesload/NFSC_Setup.exe
    Parte 2:
    http://games.load.t-online.de/toigamesload/NFSC_SetupData.001
    Crack:
    http://rapidshare.com/files/76152107/NFS_Carbon__by_gawex_.rar

    Instruções: Baixe a Parte 1 e 2, coloque em uma mesma pasta e execute a parte 1.

    Marcadores: ,

    15 julho, 2008

    KANE & LYNCH - PC - LINK DIRETO

    INFORMAÇÕES:

    Kane & Lynch: Dead Men é um jogo de ação em terceira pessoa focado nos combates cooperativos da dupla composta por um assassino e um psicopata automedicado, Kane e Lynch, respectivamente. Ambos possuem fantasmas do passado que os levaram ao corredor da morte. A dupla tem seu primeiro encontro em um caminhão que os leva ao seu trágico destino, quando a organização The Seven, para qual Kane trabalhou (e traiu) no passado, os salva para que realizem uma missão juntos.

    |
    Download: \/


    CRACK

    Marcadores: , ,

    14 julho, 2008

    TOMB RAIDER: LEGEND - PC




    Tomb Raider: Legend é o sétimo jogo da série que revolucionou os jogos de ação: Tomb Raider. A protagonista, Lara Croft, é considerada uma das principais musas do videogame, com um corpo modelado fundamentalmente para expressar a maravilhosa beleza feminina. O game mistura ação com aventura e um toque de mistério, resultando numa trama bem armada, no maior estilo dos filmes de Indiana Jones.A série, enfraquecida, necessitou mudar de desenvolvedora, provando ao mundo que é possível ressuscitar clássicos, trazendo-os de volta à origem, além de aplicar inovações. A principal mudança, neste título, é o chicote mágico, um item indispensável para Lara transpassar os obstáculos e as armadilhas mais perigosas.Em Legend, o jogador participa de aventuras intensas e repletas dos mais diversificados riscos, enfrentando a força da natureza, abismos, armadilhas e inimigos de tirar o fôlego. Os enigmas, como de praxe, estão presentes e fazem até os mais inteligentes perderem um tempo para decifrá-los. A beleza gráfica atinge seu auge na série e ainda outras qualidades valem ser ressaltadas, como por exemplo, o ótimo mecanismo de jogo.A história conta que Lara Croft, aos nove anos, estava com sua mãe sobrevoando o Himalaia quando, de repente, ocorreu uma terrível tragédia e apenas algumas pessoas sobreviveram. Perdida, Lara acaba achando um pequeno pedaço de um artefato, voltando a investigá-lo somente anos mais tarde. Quando a aventura começa, a personagem volta aos dias atuais em busca de soluções para o desaparecimento da mãe, voltando ao local onde tudo aconteceu... Repleta de reviravoltas, a trama possui ação que rola solta do começo ao fim.

    Download

    Crack

    Marcadores: , ,