|
 |
Portal Site 100% educativo |
|
|
PARTE 1 - ADVISER APRESENTAÇÃO
- APRENDIZADO |
COMO INSTALAR PLAYERS DE MÚSICAS MIDI, WMA, MP3, JAVA E FLASH NESTE SITE
Devido a ser um projeto dos anos 2000 nas tecnologias da época algumas extensões, plugins, Java Virtual Machine foram descontinuados permanecendo inoperantes, sons musicais de divsrsos formatos, efeitos de movimentos foram afetados.
DONWLOADS FREE: todas as extensões e Plugins são grátis
Compatibilidade com a mioria dos browsers(navegadores): Chrome, Opera, Brave, Firefox, outros
1 - Player Midi : Clique e visite o site oficial
2- Jazz Plugin Midi : Clique e visite o site oficial
3 - Flash (Player ruffle): Clique e visite o site oficial
(Efeitos e sons Não funcionam na plataforma Android)
SITE INCOMPATÍVEL PARA ANDROID
Otimizado para uso em Windows: PC, Notebook, outros
|
ALERTA
SOBRE O CONTEÚDO DO SITE
Esse é um site de aprendizagem dos anos 2000, o princípio dos estudos de segurança de sistemas, após mais de 20 anos a tecnologia evoluiu em velocidade relâmpago, mas vale a penas relembrar o início e quem eram os vilões famosos, as linguagens, as empresas e os sistemas de segurança da época.
Alertamos a todos os futuros assinante :
Nâo encontrarão no site Rebelancer arquivos
vetados por lei: softwares pagos, senhas dos mesmos, arquivos
hackers, exibições sexuais, informações
pessoais de empresas, chaves para aberturas de sites, senhas
de emails, pedofilia. Voltamos a avisar que
não ensinamos nenhum indivíduo
a ser um hacker, alguns invertem o quadro de apresentações,
insistindo no assunto. Uma boa parte do conteúdo do portal
foi retirado da própria Internet, apenas foram retocados
e apresentados com maior nitidez em todos os aspectos, se
forem pesquisados pessoalmente talvez passem despercebidos,
e de forma simplificada foram reunidos e inseridos uma outra
roupagem, agradável e diferente, dispomos de vasto depósito
de informações, acessíveis em um tocar de teclas,
portanto pedimos aos usuários que observem esses
detalhes antes de se interessarem mais profundamente. A
Internet é um Universo, tudo que se procura, se acha,
depende do tempo, local, eficiência de pesquisa, gastos,
paciência, tudo tem o seu preço. |
COMUNICADO
URGENTE: REBELANCER E OS VÍRUS
Devido a grande popularidade do nome REBELANCER, um dos melhores
sites de entretenimentos, alguns sites de propagandas,
sites clonadores, pornografia, multimidia e actuadores contendo os mais
variados executáveis contaminados com vírus utilizam desse
nome re direcionando a atenção dos internautas
a caírem
em arapucas cibernéticas(trojans, vírus) ALERTAMOS que na
Rede Mundial são confeccionados 01 vírus por minuto, portanto
aconselhamos aos aos internautas
não
abrirem e-mails executáveis, páginas
sem identificações idôneas, entregas ou compras
de produtos sem estarem com seus anti vírus ativados e atrualizados. REBELANCER
NÃO ENVIA POR E-MAIL: álbuns de fotos, imagens, convites,
compras, vendas ou cobranças, essas atividades
somente são verdadeiras pelo site
oficial. |
"O
site Rebelancer é muito bom, mas existem
muitos atravessadores que aproveitam dessa geniosidade !!!" |
Me
desculpem os menos pensantes, pesames aos entre meios,
Para nos acompanhar bastam duas pitadas de bom senso:
Mente expandível, máquina feroz |
AS
IMITAÇÕES E TENTATIVAS PARA PARECER SER REBELANCER
Alertamos a todos os usuários
de REBELANCER que ao longo dos 05 anos de existência do Portal
já existem
nos dias de hoje muitos estabelecimentos, artistas iniciantes, sites
e páginas
com nomes e conteúdos similares, não
se sabe ao certo se é por
falta de imaginação desses
feitores
ou tentativas de
ganhar fama com etiquetas já criadas e estabelecidas, mesmo assim
nos orgulhamos em proporcionar uma janela de incentivos, torcendo para que
esses planejadores
abram suas mentes e diversifiquem suas obras com uma gama maior de iluminação
personalizada, é tudo o que desejamos ao palco da vida.
Etiquetas e páginas originais exclusivas do
autor Rebelancer:
MUNDHACKER
a chave do Portal, PINCELARTE , MIDICOMPANY,
MOVIECOMPANY , JAVA_TUNNEL
Ao consultar conteúdos criados por Eraldo Lima os usuários
acumulam conhecimentos de berço e reconhecem
a distâncias sua originalidade, empacotados em entretenimentos
de qualidade e bem estar para todos. |
|
VÍRUS
|
DETETOR
DE VÍRUS Devido ao grande
ataque de vermes vindos
pela WEB através de páginas e emails disponibizamos um eficaz
bloqueador e eliminador
de viroses: varrer
vírus |
Aguarde o término do fundo musical: em +-200
segundos determinados a página entra em reload aleatório executando
uma nova canção (formato midi,
ram, wav, mp3 ou wma) |
|
Ainda
não somos anjos mas mostramos como é possível
aqui na Terra
desfrutar de tanta satisfação sem precisar alugar
um cantinho no Paraíso... |
Tristes os
que confundem estudiosos de drogas com consumidores das mesmas, t ristes os que confundem criadores de sites de hackers com praticantes dos
mesmos, em ambas as hipóteses: Não existe o inferno, tua mente é que
o cria ! |
 |
Não ensinamos a ser um hacker, apenas alertamos
para a realidade dos fatos. Hacker é uma jornada infindável,
uma ciência, o desenvolvimento porcentual da inteligência, o teor
insaciável que alimenta o futuro da Humanidade, algo que está no
sangue, sem isso o mundo estaciona e obscura nas trevas, o tempo
entre o atual e o próximo, a lente entre o enigma e o explicável,
aplicável porem com seus custos e abdicações. Tudo nesse mundo sustentado
por duas pirâmides: o primeiro e o segundo instante, ambos chegam
dependentes do valor de seu sulco genético e velocidade da necessidade,
portanto os vencedores ganham o prêmio da descoberta, mas têm relações
pobres e sabem certamente a verdade: que o estado atual é
um breve instante e serão derrotados, não reconhecendo isso pagam
pelo seu preço: um presente inesperado em um momento inesperado. |
|
 |
"O ser Humano
descende de um cérebro além das alturas, do qual milagrou cérebros seguidores
abaixo de suas asas" |
PINCELARTE
papel de parede
rebelancer original site |
MUNDO
HACKER
segurânça de sistemas
rebelancer original site |
JAVA
TIME
efeitos especiais
rebelancer original site |
VANBASCO
karaokê center
rebelancer original site |
MUSICOMPANY
bandas musicais
rebelancer original site |
MOVIECOMPANY
central de filmes
rebelancer original site |
|
ALERTA
SOBRE O CONTEÚDO DO SITE
Alertamos a todos os futuros assinante :
Nâo encontrarão no site arquivos vetados por
lei: softwares pagos, senhas dos mesmos, arquivos hackers,
exibições sexuais, informações
pessoais de empresas, chaves para aberturas de sites, senhas
de emails, pedofilia. Voltamos a avisar que
não ensinamos nenhum indivíduo
a ser um hacker, alguns invertem o quadro de apresentações, insistindo
no assunto. Uma boa parte do conteúdo do portal foi retirado
da própria Internet, apenas foram retocados e apresentados
com maior nitidez em todos os aspectos, se forem pesquisados
pessoalmente talvez passem despercebidos, e de forma simplificada
foram reunidos e inseridos uma outra roupagem, agradável e
diferente, dispomos de vasto depósito de informações, acessíveis
em um tocar de teclas, portanto pedimos aos usuários
que observem esses detalhes antes de se interessarem mais
profundamente. A Internet é um Universo, tudo que se
procura, se acha, depende do tempo, local, eficiência
de pesquisa, gastos, paciência, tudo tem o seu preço, |
|
"Não há uma pegada do
meu caminho que não passe pelo caminho do outro" (Simone de Beauvoir) |
|
rebelancer.com

|
|
|
|
 |
Não existe nada
igual nesse Mundo, nada se cria, tudo se transforma
Uma imagem, uma voz, um momento, feitos com afinco, com a vida...
São artes, presentes da Humanidade, detalhes de uma passagem
Faça do seu site uma obra original, seja um eterno artesão
Com suas próprias mãos, com seu próprio cheiro....
Ele será sua senha, sua bandeira, seu castelo
Nas distantes colinas da...sociedade. |
RECOMENDADO
clique aqui e confira |
Orgulhosamente
aos grandes sites do Mundo indicam referências ao Mundo
Hacker Rebelancer de acordo com
os distribuidores originais Ferretsoft
e Astalvistaselecionadas entre 879.000, nos elegeu ser um dos
melhores, principalmente em lingua local (português) e isso
nos eleva ao topo dando mais forças para continuar com enorme
satisfação ao público que nos assiste. |
"Alguma coisa ruim pode estar
em seu PC, agora mesmo; alguma coisa muito má..." |
imagens inéditas |
PARTE 01 hackers
- origens - adviser - codificações
PARTE
03 vírus - estudos - detecção
- sites hackers
PARTE 04 criptografia
- história - códigos - vocábulos
PARTE 05 vírus
- trojans - apelidos - dicas - detecção
PARTE
06 vírus - termos - macros - worm - códigos
PARTE
07 firewall - acessos - portas - redes - riscos
PARTE
02 hackers famosos - telefonia - definições |
ORIGENS
& HISTÓRIA :
Ada Byron Lovelace: Em 1815 a matemática e música inglesa
filha do escritor Lord Byron tornou-se conhecida por ser a
primeira pessoa a quem podemos chamar de programadora de computador
e escreveu o primeiro texto explicando o processo de programação
de uma máquina.
DÁDIVAS & SABEDORIAS :
"A natureza e' realmente sábia: na mesma época em que surgiu
o primeiro cinturão de castidade apareceu tambám o primeiro
abridor de lata......."
"'Talvez o mais habilidoso dos hackers nunca seja conhecido,
em alguns casos os que falharam acabaram indo parar na cadeia"
.
"CRÂNIOS" & MINAS
DE OURO :
Os Firewalls passam por rigorosos testes, mas o mais rigido
é chamarem Hackers para tentar invadir a rede de origem conhecida
como 'A Chave do Portal" ou "O Inferno das Torres" e ganha
cerca de 10 a 20 mil dólares quem conseguir quebrar a guardia:fique
ligado em news por que eles pedem mesmo essa recruta. |
|
Onde tem segredos não tem limites: Briga
de gato e cachorro...:" na verdade o que importa mesmo é a
velocidade do conhecimento" .
O preço da inteligencia: Desde tempos remotos : "nada
se paga, tudo se copia", o caminho mais rápido e
curto da esperteza Humana.
Para aqueles que não desejam pagar pelos direitos autorais e pouco
conhecem de arquivos pirateados, encontrar arquivos-chaves
como: senhas de programas, seriais, arquivos MP3 e outros conteúdos
até um tempo atrás era extremamente fácil, mas devido as últimas
modificações dos códigos penais e a constante caça as páginas de
Hackers e Cia, tornou-se em alguns casos horas extras, já que páginas
desta espécie são proibidas e ao serem descobertas são broqueadas
e você terá a árdua paciência para localizar as mesmas, mas
não fique triste, elas continuam lá, cabe a você descobrir onde
estão escondidas. Um método usado por muitos é: muito tempo conectado direcionado
para as próprias páginas dos autores, isso se existirem ainda,
uma dica é usar as famosas buscas (search) :localize qualquer um(Yahoo,
miner, cadê?) e digite o nome do arquivo seguido da palavra "cracker",
ex:"winamp cracker", se as buscas conter esses tipos de
arquivos logo irá descobrir, se nada obtiver tente outro como:
"arquivo"+ "serial number", se mesmo assim nada
concluir dirija-se aos localizadores globais e exclusivos como por
exemplo: FASTFTP
SEARCH , WAREZ , ASTALVISTA
, ANGELFIRE , CRACKER.
Se você tentou tudo e nada: um localizador instalado na sua máquina
e que se conecta com qualquer endereço existente no Mundo, vasculha
os quatro cantos do Globo e está capacitado para umas 5000 buscas
simultâneas, e por operar mundialmente, baseiam-se em meta tags(Keywords),
encontrará páginas em todas as linguagens, use os seus méritos de
bilíngue caso sua máquina não dispor de suporte para outras línguas,
esse SUPER LOCALIZADOR chama-se FILE
FERRET e WEB
FERRET, ambos são bons procuradores mas o último é mais eficaz,
ao instalar no seu pc, teste sua eficiência: conecte-se e use o
localizador, digite "ferret ckacker", (caso deseje
o programa por mais de trinta dias), o resto você se vira.....
Alerta: ao navegar por sites warez fique esperto com os banners
e mantenha a segurança alta de seu sistema.
|
OS
BONS E OS MAUS e assim-assim : diferentes no modo de agir |
Muita gente confunde Hacker com Cracker:
1 - Devemos antes de mais nada informar que
um Hacker, é um sabichão. Justamente por
saber muito, ele tem condições de "aprontar" por aí. O
Hacker sempre quer aprender mais um pouco e normalmente acaba perdendo
horas de sono por isso. É aquele que tem prazer em sentar à frente
de seu micro e ficar horas e horas buscando nem sabe o quê. Naturalmente
xereto, o Hacker adora invadir sistemas alheios para simplesmente
preencher seu ego. Muitas de suas façanhas podem ser discutíveis
ao nível social, mas o verdadeiro Hacker não costuma estragar nada,
subtrair programas, ou sequer roubar informações em detrimento de
outrem. O Hacker é, acima de tudo, um intelectual
informatizado.
2 - Um Cracker, este
sim, é o que utiliza de suas habilidades em proveito próprio, não
importando quantos ou quais prejuízos cause. Este é um elemento
perigoso, que muitas vezes acaba por se auto-destruir. Normalmente
coloca vírus em computadores, descobre senhas para vender a empresas,
destrói informações, corrompe sistemas e apronta tudo que pode.
No jargão da informática, hacker é um termo digno. Os hackers são
basicamente "Feras da
Informática" que adoram aprender
como os sistemas funcionam externa e principalmente internamente.
Algumas pessoas os definem como desordeiros e pessoas más, mas na
verdade os verdadeiros hackers não são anjos, mas não saem por aí
invadindo outros sistemas, causando danos ou espionando as informações
dos outros. Não há magia no que eles fazem. A maioria das informações
podem ser encontradas aqui mesmo na Internet. É só você realmente
começar a procurar e se informar!
HACKER [originalmente, alguém que fabrica móveis utilizando
um machado]
1-Indivíduo que adora explorar os detalhes de sistemas programáveis
e ampliar suas habilidades, em oposição à maioria dos usuários que
prefere aprender apenas o mínimo necessário.
2-indivíduo que desenvolve programas com entusiasmo (e até
de forma obsessiva) ou que prefere programara se preocupar com os
aspectos teóricos da programação.
3-Indivíduo capaz de avaliar a qualidade de ferramentas como
uma enxada ou picareta.
4-Indivíduo que desenvolve programas com rapidez e qualidade.
5-Especialista em um determinado programa ou que costuma
usá-lo com grande freqüência, como um hacker do Unix. (As definições
de 1 a 5 são correlatas, e os indivíduos que nelas se enquadram
formam um grupo coeso.)
6-Especialista ou entusiasta de um determinado tipo.O indivíduo
pode ser um hacker em astronomia, por exemplo.
7-Indivíduo que adora desafios intelectuais envolvendo sucesso
criativo ou superação de limitações.
8-[depreciativo]: Indivíduo malicioso e intruso que tenta
obter acesso a informações confidenciais através de espionagem. |
HIERARQUIAS
grupos e subgrupos de acordo com a especialidade |
1- HACKER : É aquela
pessoa que possui uma grande facilidade de análise, assimilação,
compreensão e capacidades surpreendentes de conseguir fazer o que
quiser (literalmente) com um computador. Ele sabe perfeitamente
que nenhum sistema é completamente livre de falhas, e sabe onde
procurar por elas, utilizando de técnicas das mais variadas (aliás,
quanto mais variado, mais valioso é o conhecimento do hacker). O
hacker é um cara que cada vez quer saber mais, conhece muito de
computador e não fica tentando derrubar os outros da net e sim fazer
programas novos.
2- LAMER : pegam programas já feitos e
saem por aí tentando sacanear os outros. Para um hacker atacar alguém
, ele sempre faz o papel de inocente ( com se naum soubesse nada
), pegando assim o lamer que tentar atacá-lo.
3- CRACKER : Possui tanto conhecimento quanto
os hackers, mas com a diferença de que, para eles, não basta entrar
em sistemas, quebrar senhas, e descobrir falhas. Eles precisam deixar
um aviso de que estiveram lá, geralmente com recados mal-criados,
algumas vezes destruindo partes do sistema, e até aniquilando com
tudo o que vêem pela frente. Também são atribuidos aos crackers
programas que retiram travas em softwares, bem como os que alteram
suas características, adicionando ou modificando opções, muitas
vezes relacionadas à pirataria.
4- PHACKER : É especializado em telefonia.
Faz parte de suas principais atividades as ligações gratuitas (tanto
local como interurbano e internacional), reprogramação de centrais
telefônicas, instalação de escutas (não aquelas colocadas em postes
telefônicos, mas imagine algo no sentido de, a cada vez que seu
telefone tocar, o dele também o fará, e ele poderá ouvir sua conversa),
etc. O conhecimento de um phreaker é essencial para se buscar informações
que seriam muito úteis nas mãos de mal intencionados.Além de permitir
que um possível ataque a um sistema tenha como ponto de partida
provedores de acessos em outros países, suas técnicas permitem não
somente ficar invisível diante de um provável rastreamento, como
também forjar o culpado da ligação fraudulenta, fazendo com que
o coitado pague o pato (e a conta).
5- CRACKER 1.0 : Hacker do mau
6- CRACKER 1.1 : Crackeia programa, e coisas
do genero
7- WAREZ : Colecionador de programas, ele
não compra nem vende programas ele somente troca.
E por ai vai, definições como LAMER, NEWBIE , CIBERPUNK , WANNA-BE
, GURU e muitos outros |
MOTIVOS
porque eles atacam |
Há muito tempo se ouve falar de adolescentes que passam a noite
inteira invadindo sistemas de computadores. Entretanto, muito pouco
se fala dos mais perigosos hackers. O motivo pelo qual os jovens
ganham destaque na mídia é a sua captura, pois eles não possuem
conhecimento suficiente para que se mantenham ocultos por muito
tempo. Por pura inexperiência, deixam rastros por onde passam, pelo
descuido e inconseqüência, ou porque simplesmente não têm motivos
para se esconderem. Do outro lado, estão os hackers profissionais,
extremamente cuidadosos com suas investidas, e são muito mais difíceis
de se detectar e capturar. Afinal, estes não estão mais brincando...Independente
do tipo de hacker, as motivações para seus ataques são bastante
variadas, e podemos dividir suas ações em algumas categorias distintas: |
Espionagem Indusria: Pode ocorrer de uma empresa
contratar um hacker para que este invada o sistema da concorrência
e descubra seus planos, roube seus programas ou até mesmo suas políticas
de parcerias e de investimento. (geralmente praticadas por hackers
profissionais)
Proveito Próprio: O hacker pode invadir um sistema
para roubar dinheiro, transferir bens, cancelar dívidas ou até mesmo
ganhar concursos. Qualquer ação em que ele seja diretamente beneficiado.
Inexperiência: Há também o caso de uma invasão ocorrer
por ignorância. Por exemplo, um funcionário que acessa sua conta
da empresa através do seu micro em casa. Dependendo da política
de segurança da empresa, isto pode ser considerado uma invasão,
mesmo que o usuário não tenha conhecimento do problema que pode
causar.
Vingança: Um ex-funcionário, tendo conhecimento do
sistema, pode causar vários problemas, se o gerente de segurança
da empresa não "cortar" seu acesso imediatamente após sua saída
da empresa. Ou, um parceiro de pesquisas pode acessar "mais do que
deve" após a quebra de um contrato, trazendo complicações e prejuízos
à empresa.
Status ou Necessidade de Aceitação: Uma invasão difícil
pode fazer com que o invasor ganhe um certo status junto aos seus
colegas. Isso pode acarretar uma competição, ou uma verdadeira "gincana"
na sua empresa. Dentro de grupos, é constante a necessidade de mostrar
sua superioridade. Este é um fato natural, seja entre humanos, animais
selvagens ou hackers...
Curiosidade e Aprendizado: Muitos hackers alegam invadir
sistemas apenas para aprender como eles funcionam. Alguns fazem
questão de testar o esquema de segurança, buscando brechas e aprendendo
sobre novos mecanismos. Este tipo de ataque raramente causa um dano
maior ou compromete os serviços atacados.
Busca de Aventuras: O ataque a sistemas importantes,
onde os esquemas de segurança são muito avançados, podem fazer com
que o hacker se sinta motivado pelo desafio e pelo perigo de ser
pego, assim como alpinistas sobem montanhas, mesmo sabendo do risco
de caírem.
Maldade: Algumas pessoas sentem prazer na destruição.
Invadem e destroem, pelo puro prazer de causar o mal. Raramente
são pegos e se vangloriam dos seu atos.
Seja o hacker quem for e faça ele o que fizer, é importante que
ele seja neutralizado, pelo menos temporariamente, até que seu esquema
de segurança seja revisto e atualizado. Essa atualização precisa
ser constante, pois os hackers estão na "crista da onda" no que
diz respeito a falhas de segurança e, muitas vezes, eles não fazem
nada além de invadir sistemas. É extremamente necessário que haja
alguém dedicado a este assunto, pelo menos o mesmo tempo gasto por
dia pelos hackers nas tentativas de invasão. |
AVISOS
geralmente em forma de ameaças |
O simples fato de estar conectado à Internet
implica em uma série de possibilidades de atentado à sua segurança.
Entre as principais ameaças estão:
Redes Corporativas:
Disponibilizar serviços Internet em uma rede corporativa pode
abrir diversos furos de segurança, permitindo que recursos ou informações
da empresa sejam acessados de forma indevida por estranhos.
Servidores: A ameaça
de alteração nas informações de servidores pode ser mortalmente
prejudicial para uma empresa.
Por exemplo, a modificação da especificação de algum produto em
um servidor da web pode fazer com que inúmeros negócios sejam perdidos
Transmissão: Às
vezes pode não ser necessário uma invasão de servidores ou redes.
É possível violar a transmissão da informação pela Internet, interceptando-se
mensagens, arquivos, senhas etc.
Interrupção: Um
serviço pode ser atacado de uma maneira menos sutil, mas nem por
isso menos perigosa. Pode-se, simplesmente, fazer com que o serviço
"caia", deixe de funcionar, e que todos os seus usuários legítimos
fiquem inacessíveis.
Negação: Em transações
pela Internet, ainda temos um outro problema a solucionar. Negar
a participação em uma negociação digital também pode ser considerada
um ataque ao seu correto funcionamento. |
COMUNIDADES
vidas passivas e comportamentos |
A vida da
comunidade dos hackers começa muito cedo na adolescência, inspirados
em programas de tv, logo passam a devorar jogos de vídeo games,
inconformados segundo a sua espécie na grande procura, superam os
brinquedinhos e atacam os modens, scanners e telefonia, criam asas
pegam na estrada e ai, ai que começa uma longa caminhada as grandes
conferências. |
Defcon (Conferência Periódica dos Hacker
- (Las Vegas)
Para se ter uma idéia de como é tão importante
esses encontros, as gigantes empresas Internacionais enviam seus
representantes para estarem inteirados das últimas catadas e tentarem
descobrir como se defenderem e como e quando irão atacar, e dentre
os dois lados estão camufrados mentes audaciosas, olhos de lince,
pensamentos na velocidade da luz, e por incrível que possa parecer,
foi desses encontros que foram decididos muitos acontecimentos na
História da Humanidade em geral, novas tecnologias e novas fronteiras,
e se você está desfrutando agora de um processo acelerado de desenvolvimento,
o Mundo evoluiu em 20 anos o que levaria 100 ou mais, agradeça a
esses incansáveis desbravadores de incógnitas, forçando aos donos
da era Gates a se empenharem mais e
mais em busca da perfeição. Lembrando que também as poderosas empresas
usufruem dos vigilantes: Hackers profissionais contratados para
se defenderem de invasões de concorrentes e tentar trancar a sete
chaves segredos bilionários, armas de grandes sacadas econômicas.
Se você for um felizardo a ir para Las Vegas no local e data marcado
terá o enorme prazer de ver com os próprios olhos o que já se tornou
uma lenda, lá estão eles, camisetas e bermudas, argolas no nariz,
muita cafeína e cigarros, diante de suas poderosas máquinas trocando
estratégias, codificando de um para outro sobre novos desenvolvimentos
tecnológicos, e a única identificação distinta é a mesma do ciberespaço,
os nicks. |
Na próxima página
de A CHAVE DO PORTAL - parte 2 abordaremos os seguintes temas: |
1
- HACKER FAMOSOS |
2
- FAMA |
3
- TELEFONIA |
4
- FIREWALL |
Copyright
- direitos autorais reservados - Todo o conteúdo deste site é protegido por copyright,
cada uso requer a permissão dos proprietários, muitos
colaboradores:artistas, criadores e empresas estão ajudando
para o sucesso e divulgação deste projeto e seria
impossível no momento descrever todos os donos das 4500
imagens, artes literárias, musicais e demais arquivos disponíveis
e seus respectivos direitos de exposições sem fins
lucrativos e ao se sentirem lesados enviam e ou processam as reclamações
e o nosso mérito é apenas gloriar a todos com suas
obras ao público do Mundo, a todos os proprietários
de direitos autorais contemplo agradecendo humildemente, principalmente
a comunidade Brycetech e outros mais para surgirem. Fica proibido
(Anti - ético) por todos os meios a exibição
ou clonagem de arquivos deste site para outros sites da web (pessoais,
blogs, gratuitos, etc) sem a devida notificação:
autorização registrada dos autores reunidos e do
autor do projeto, caso venha a acontecer o executante fica disposto
as punições legais e perda dos direitos de exibição,
ele será rastreado e o seu provedor notificado e pedido
a exclusão do infrator na lista de clientes. Para evitar
aborrecimentos comunique-se com o autor e obtenha autorização
de exibição.
Origem - Ação - © Pincelarte foi criado em 1999 por Eraldo Lima (Brasil)
- destacado entre os melhores sites de arte visual no Google World
Search, a partir deste nome surgiram galerias de ates, lojas,
museus.
|
|