Anti Trojan 1.6 (Anti Invasão)
Resumindo é um excelente anti trojans que detecta programa espiões que tentam invadir o seu computador.
Ja indiquei esse programas inumeras vezes a quem me pergunta sobre o assunto e tbm aqui no blog. É um programa leve, facil de usar, eficiente e em português.O Anti-Trojans é um programa criado pelo instrutor Marcos Flávio, autor do livro GUIA DO HACKER BRASILEIRO. Atualmente, em sua versão 1.6, o programa possui multiplas funções. Em Monitorar você liga o "mini-firewall" que detecta e bloqueia tentativas de conexão a cavalos de tróia no seu computador. Em Status você pode conferir as portas do seu computador que estão "abertas" e verificar se pode existir algum trojan nelas, essa função só serve para o Windows 95,98 e ME, mas o programa roda perfeitamente no XP. Em Configuração, você pode habilitar a opção de enviar os logs das invasões por e-mail, selecionar os trojans que deseja monitorar, configurar portas extras para serem monitoradas e até escolher uma mensagem para ser mostrada ao invasor. Para usá-lo é fácil. Clique em "Monitorar" e em "Monitorar" novamente. Depois vá na sua barra de tarefas, clique com o botão direito do mouse no ícone do super-man e selecione esconder. Pronto! DICAS: O programa avisa quando não consegue abrir algumas portas de trojans para serem monitoradas. Pode existir três explicações pra isso: 1 - Existe um trojan no seu computador. Tente passar um anti-vírus para retirá-lo. Caso contrario utilize a forma manual, que ja foi vista aqui neste blog. 2 - Algum outro programa de proteção, scanner ou firewall está ativo e usando a porta. 3 - A memória para aplicativos do seu sistema está escassa (isso acontece muito no windows 95 e 98 ao se abrir muitos programas. O Windows NT, 2000 ou XP não possuem esse problema). Tente fechar outros programas e tentar de novo. Vale a pena salientar mais uma vez que esse programa funciona muito bem junto com um antivirus e um firewall, dando assim uma otima proteção ao seu pc!!
hacker
2 Novos Métodos de Internet Gratis no Celular
Fiz longas buscas no google e descobri 2 novos métodos, espero que gostem!
Formato: RAR
Baixar - Sprut + Pega IP
O Sprut é um ótimo programa para derrubar site, blog, etc. Ele é fácil de se usar e eficiente quando é executado, deixe qualquer site que você não gosta ou teve algum atrito, em off já. Em hostname or IP-adress você só precisa por o IP "daquele" site, dai ele faz todo o resto do trabalho.
OBS: Se tem net de discada, nem tente úsá-lo, se não irá se travar junto.
Megaupload
Ou
Ziddu
Nome: Fake Voice v2.0
Função:recuperar senhas perdidas de arquivos ZIP.
Sistema Operacional: Windows NT/2000/ME/XP/Vista
Idioma(s): Inglês
Tamanho: 5 MB
Download - Fake Voice v2.0.Fake Voice é um software do cambiador da voz que muda a sua voz estridente, macho, fêmea, velhos, novos, difíceis, ou cerca de um new.If você é do sexo feminino e quer soar como masculino, ou se você é homem e quer soar como feminino , esta é sua ferramenta. Você pode aplicar o efeito robotic ao som como efeito Alien ou eco a soar como você está falando de um bem ou tunnel.Whether você gosta de você se divertir com seus amigos ou deseja melhorar sua qualidade vocal para gravação de áudio, esta ferramenta lhe dará controle total sobre a sua voz..exsdnws Download - Fake Voice v2.0
Alem de gerar Cartoes de credito Visa , Master Card e Discover esse Otimo gerador tambem gera dados pessoais , como : Nome , Data de Nascimento , Telefone , dois endereçoes entre muitas outras funçoes.
Sem duvida alguma essi e o melhor gerador que voce vai encontrar na Internet , Vale apena , Baixe e confira !
Tamanho: 300 KB
Hide IP NG (abreviação de Hide IP Next Generation) é o software que você está procurando! Manter a sua privacidade é simples e fácil: basta executar Hide IP NG! Irá encontrar o servidor proxy disponível para você e irá defini-lo como seu servidor proxy padrão automaticamente. Não há nada que você precisa se preucupar. Hide IP faz tudo para você! Hide IP NG procura por servidor proxy anônimo e torna-o invisível para quaisquer sites da Web que você está navegando. Com Hide IP você pode ocultar sua identificação na Internet, evitar que suas informações pessoais sejam usadas para enviar spam e e-mails indesejados por muitos comerciantes e agências de publicidade que tenham informações sobre seus interesses e saber seu endereço IP. Ele também pode manter seu computador longe de ataques hacker, ocultando seu endereço IP.
Principais Características do Hide IP NG:
- Um único clique e pronto, o seu endereço de IP está oculto e pronto pra usar.
- Criptografia 1024 bits que impede o seu ISP de espirar você!
- Para impedir os outros de ler todos os dados que você transmite em Wi-Fi Hotspots.
- Use serviços de Web mail para enviar e-mail anônimo.
- Poste em BBS sem exibir o endereço IP real.
- Ignorar as restrições por alguns proprietários de recursos de Internet em usuários de determinados países ou regiões geográficas.
- Excelente para monitorar suas campanhas de mecanismo de pesquisa estrangeiros.
- Mantenha seu computador longe de ataques hacker, ocultando seu endereço IP bem como informações sobre seu sistema operacional.
- Protege você contra qualquer site que quiser monitorar seus interesses de leitura ou espionar você através de seu endereço IP exclusivo – sua identificação na Internet.
- Evite que suas informações pessoais sejam usadas para enviar spam por muitos comerciantes e agências de publicidade que possuem informações sobre seus interesses e conhecem seu endereço IP.
- Funciona com o Internet Explorer, Opera, Netscape, Mozilla Firefox no Windows 98, ME, 2000, XP, 2003, Vista
Tamanho: 1,01 MB
Volks pela turbina é um programa velhinho (2006). Esse programa foi criado com o objetivo de derrubar servidores de jogos online como o mu online, counter strike 1.6, ragnrok, alguns pequenos sites , blogs e streaming de Web Radios etc...
Este programa está 100% testado e aprovado pela equipe do site.
Obs: não tente derrubar o google, pois vc só irá fazer cócegas...
e quanto mais pessoas estiver fazendo o mesmo precesso mais rapido será !!!
Ou
Easy-Share
Este tutorial tem por objetivo mostrar os comandos do DOS. Muitas pessoas pensam que são inúteis mas caso ocorra alguma emergência no PC você irá precisar destes comandos …
Diminuir o tamanho das letras Aumentar o tamanho das letras
Este tutorial tem por objetivo mostrar os comandos do DOS. Muitas pessoas pensam que são inúteis mas caso ocorra alguma emergência no PC você irá precisar destes comandos.
1. Diferenças entre comandos internos e externos
Os comandos internos podem ser executados em qualquer pasta no PC e a qualquer momento pois estão embutidos no DOS. …
Megaupload
Ou
Easy-Share
Programa desenvolvido para derrubar conexões com a internet, Derrubar sites, Servidores de Counter Strike etc.
Breve mais detalhes.
Gratuito
Tamanho: 1,29 MB
Sistema: Windows XP/Vista
Easy-Share
OU
Ziddu
Prorat v2.1 Special Edition
Se as versões do Prorat já erão boas imagine agora o Prorat v2.1 S.Edition. Um trojan de conexão reversa e com suporte a idioma português e contendo inúmeras funções, desde abri a bandeja de cd, ver a tela do pc da vítima e até da um format: c:/ . Realmente é um bom trojan para se brincar.
Gratuito
Tamanho: 3.5 MB
Sistema: Windows Xp, Windows Vista.
Empresa: Prorat.net
OBS: DESATIVE SEU ANTI-VIRUS ANTES DE FAZER O DOWNLOAD, POIS ISSO É UM PROGRAMA HACKER E O ANTI-VIRUS RECONHECE COMO UMA AMEAÇA, mas ele não danifica seu sistema operacional !!!
A internet sem fio é uma realidade e atualmente quem possui um computador com um dispositivo de acesso wireless pode usar a internet de locais públicos como cafés, bares, shoppings ou mesmo em sua própria casa.
Dizem que esta forma de conexão é tão segura que o usuário nem ao menos precisa utilizar firewalls ou outros programas para prevenir seu computador de invasões, será mesmo verdade?
Há algum tempo foi definido que qualquer computador que estivesse conectado a uma rede sem fio poderia estar se colocando em situação de risco. É verdade que os demais computadores ligados a esta mesma rede ou mesmo outros usuários pela internet poderiam tentar invadir sua máquina por meio deste acesso!
PS:. Pois vou lhes mostrar como isso é muito facil!
Primeiramente você precisa de um notebook e estar conectado a uma rede sem fio, numa faculdade por exemplo! imaginem quantos usuarios também estão conectados a mesma rede de você!
Para dar inicio a invasão você precisa saber o n° de IP dos outros ususarios, certo!
mas como saber esses n° de IPs?
Isso é muito simples, utilizando o software "SoftPerfect Network Scanner 3.8" que estarei disponiblizando o Link para o download!
SoftPerfect Network Scanner 3.8Descrição
Programa com estrutura avançada, procura por portas TCP e mostra que tipo de recursos são compartilhados na rede. Além disso, permite montar recursos compartilhados como drives de rede e procurar por informações através dela. O scanner pode também identificar qual porta cada usuário utiliza.
Compatibilidade Windows 95, Windows 98, Windows ME, Windows 2000, Windows NT, Windows XP, Windows 2003, Windows Vista 32 Bits
Licença de uso: Freeware
Idioma: Inglês
Tamanho: 637 KB
Site do autor: SoftPerfect Research
Pronto, agora ja temos um notebook, conectado a uma rede sem fio, ja temos um sacnner de IPs, passaremos então para a melhor parte disso tudo! vamos invadir!
Coloque a SoftPerfect-Network-Scanner a rodar, e em segundos ele te dara varios n° de IPs que estão conectados a mesma rede que você.
selecione alguns, agora abra o menu executar.
Pegue o n° de IP selecionado por ex: 192.168.10.82
E digite assim:
- Código: Selecionar tudo
92.168.10.82 para acesso a pasta compartilhadas 92.168.10.82c$ para ter acesso ao C: da vítima 92.168.10.82d$ para ter acesso ao D: da vítima
Programa usado para invadir pc pelo metodo conexão reversa,
ele é na minha opnião o segundo melhor trojan depois do turkojan 4,
eu já usei e recomendo ele,já invadi uma lan house.
Um programa velho, porém ficaz !
Categoria: trojan
Tamanho: 2,768 kb
OBS: SENHA PARA DESCOMPACTAR É: PRO
Caracteristicas Principais:
- Suporte a conexao reversa
- Ícones personalizados
- Server com compressao UPX
- Menu em Português
- Facilidade de uso
Obs: Como todo mundo sabe para o uso correto do programa é necessário pausar a proteção residente do Anti Vírus por ser um programa Hacker.
Curso Hacker Segurança de Redes 2010
Curso Segurança de Redes 2010
Curso para quem quer aprender Segurança de Redes com as falhas dos sistema. Curso Não tem o Intuito para efeitos Negativos e sim para conhecimento e aprendizado da área.
Tamanho: 292,3 MB
Estilo: Curso
Formato: Rar
O tutorial mostra a você todas as ferramentas ou softwares que devem ser utilizados em conjunto para que você possa realizar a descoberta de uma senha da rede wireless que você quiser, que esteja a seu alcance logicamente, existem métodos diferentes para cada tipo de rede, e tudo isso é mostrado nesse tutorial. Os links para download das ferramentas também estão disponíveis no tutorial, todos os softwares utilizados são grátis, não é necessário pagar por nenhum deles. Alem desse tutorial você recebera também um tutorial sobre redes wireless completo, para ter melhor noção sobre o assunto, e mais um ensinando como montar 5 tipos de antenas wireless e quais materiais utilizar, para captar melhor o sinal de internet sem fio.
Garantia que depois de ler esta apostila estará apto a descobrir uma senha wireless e conseguir se conectar a essa rede sem fio.
Tamanho: 3MB
Com certeza você já quis descobrir senha de algum e-mail de um amigo, e tentou pesquisar no Google algum programa que desse conta do que você queria, mas não achou nada, então alguém te disse que isso era impossível… Mas se existe algum programa que possa fazer isso (descobrir senhas), o programa é esse.
OBS: Assista nossa video aula antes de vir fala que o programa não funciona !
Estilo: Hacker
Arquivo: Rar
Tamanho: 600 KB
Hospedagem: 4shared
Hide IP Easy 4.1.6.8 + Crack
O programa torna suas conexões seguras e anônimas, permitindo navegar sites, bater papo, enviar emails, visualizar notícias, escrever em blogs e fóruns. Sua identidade se torna segura, protegida e anônima. Todo o tráfego é roteado para servidores remotos. No seu relatório ISP, apenas os IPs dos servidores remotos são exibidos e não os IPs dos sites que visita.
O programa torna suas conexões seguras e anônimas, permitindo navegar sites, bater papo, enviar emails, visualizar notícias, escrever em blogs e fóruns. Sua identidade se torna segura, protegida e anônima. Todo o tráfego é roteado para servidores remotos. No seu relatório ISP, apenas os IPs dos servidores remotos são exibidos e não os IPs dos sites que visita.
Tamanho: 4 Mb
Ae galera eu ainda não testei este programa, mas sei que funciona e que ele faz com que você consiga espionar a pessoa que estiver do outro lado se ela tiver um Webcam conectada ao computador, imagine então você espionando aquela gostosa ou aquele carinha sem que ele saiba que sua webcam esta ligada hahahhahhaha.
Com esse programa vc poderá juntar o um ou mais arquivos em um só, muito usado para camulhar keyloggers e Trojans, e deixalo indetectavel para os Anti- Virús.
Modo de Usar: 1) Para iniciar click no "cactus". 2) Adicione dois arquivos no "Añadir Archivo. 3) Click em "Opciones Generales" e selecione "Con Icone" e escolha um dos Icones. 4) Agora é só clicar em "Compilar Joiner". E Pronto!
Servidor: 4shared
* Pharming – redirecionando para páginas falsas
* Informática – dicas e truques
* Hackeando as senhas do windows e linux
* Hackeando as senhas do windows
* Hackeando as senhas do Linux
* Responsabilidade
* Para descontrair
* Worm o que é isso?
* Pérolas da Informática
* Mundo Info
Título: Aprendiz de Hacker – Edição 06
Estilo: Hacker
Autor: Marco Aurélio Thompson
Lançamento: 2008
Tamanho: 22.4 MB
Idioma: Português-Br
Tipo: PDF
DOWNLOAD- Coleção Linux Pocket Pro – Administração de Redes
As redes de computadores são uma realidade há muito tempo. Você já imaginou um ambiente tecnológico em que todas as estações de trabalho tivessem que possuir uma impressora? Ou a troca de documentos – abstraindo das confusões de versões e formatos – tivesse que ser feita via CDs ou os antigos disquetes?
Construir uma rede, contudo, demanda planejamento e manutenção. Existem normas específicas para a montagem de uma rede de qualquer porte, incluindo o posicionamento do cabeamento – a chamada topologia da rede –, manufatura dos cabos de rede e escolha do sistema de distribuição de endereços de rede IP. Boa parte dessas normas incorporou-se ao cotidiano de um especialista ou administrador de redes de computadores (o famoso sysadmin) e segui-las passou a ser um dos escopos do bom profissional.
Neste volume da série de guias técnicos Linux Pocket Pro, abordamos a montagem e configuração de uma rede de computadores usando clientes e servidores Linux. Independendo da distribuição utilizada, e mesmo sem a necessidade de modo gráfico instalado no servidor, é possível criar uma infra-estrutura completa de TCP/IP, serviços DHCP e servidores de automatização de configuração de redes Zeroconf – tudo com o poder dos sistemas livres e a vantagem de se usar soluções altamente seguras e com baixíssimo custo de instalação e implementação.
Descrição: São virus em formato de codigos, todos estão em .txt para a segurança dos membros.
Para caso não saiam mexer com eles, estão todos em formato .txt ou seja codigo aberto.
Trata-se um conjunto de exatamente 1042 códigos-fonte de vírus de computador. Isto mesmo! Códigos-Fonte de vírus!!! Todos em linguagem Assembler, ricamente comentados. Excelente para quem estuda nesta área. Hoje, nenhum desses CFs é perigoso, desde que não seja modificado. Qualquer modificação pode criar um novo vírus altamente perigoso. Alguns dos CFs são de vírus capazes de apagar a BIOS de um PC.
Use com EXTREMO CUIDADO.
OBS.: Quaisquer dano ou problemas, que venham a acontecer, se modificado ou mal uso, não me responsabilizo, é por sua conta e risco.
Estilo: Hacker
Tamanho: 3.5Mb
Formato: Rar
EatCam Webcam Recorder for MSN é um programa capaz de gravar a partir de capturas da tela, ou seja, tudo que estiver passando na tela de seu PC ele pode gravar em formato de vídeo. Além disso, é possível ainda registrar, juntamente com o vídeo, o áudio da conversa.
Sua utilização é bastante simples, você só precisa selecionar a maneira como vai capturar o vídeo e clicar para que ele inicia a gravação. A partir de então, você poderá acompanhar o está sendo gravado na tela do programa, além de poder dar pause na gravação ou interrompê-la a qualquer momento.
Informações
Estilo: Aplicativos
Tamanho: 3 MB
Formato: Rar
Idioma: Inglês
Servidores: Easy-Share
# Esta coleção tem os seguintes objetivos temáticos:
Pensando como um Hacker
Nesta aula você aprende como surgiu a cultura hacker, desde os tempos do MIT até a presente data; os rumos que o hackerismo vem tomando, balançando entre a criminalização e a profissionalização; oportunidades de carreira para ‘hackers’; exercícios para a mente hacker e um bloco especial sobre ‘ética’ e ‘ética hacker’, pois há quem use esta palavra sem ter a menor idéia do que ela representa.
Protegendo seu computador
Esta aula é importantíssima para que você conheça as ameaças as quais estará sujeito e como lidar com cada uma delas. Fizemos uma experiência muito interessante: conectamos um micro a Internet, sem qualquer sistema de segurança ativo. Você precisa ver o que aconteceu. Mas não se preocupe, com o que vai aprender nesta vídeoaula você estará apto a proteger seu micro e também os dos seus clientes e amigos.
Quebrando Senhas
Aqui reunimos a maior coleção de técnicas cracking que você poderá encontrar na Internet. O grande diferencial desta aula é que antes da demonstração de cada técnica, o professor explica o ‘por quê’ de cada procedimento, de forma que você possa alterar o exercício e adaptá-lo as suas necessidades pessoais. Você sabia que muitos alunos do Curso de Hacker só adquire o curso até aqui? É quando descobrem formas de acesso ao e-Mail de namorados(as), esposas(os) e companheiras(os). Muita gente faz o curso só para saber isso e não está nem aí para invasão de servidores ou coisa do tipo. Já estamos pensando até em lançar um CD só de técnicas hacker para namorados. regular_smile.gif Mas espero que este não seja o seu caso e você faça a formação completa.
Programação Básica para Hackers
Não dá para fugir deste tema se você realmente deseja ser reconhecido como hacker ou como um verdadeiro profissional de segurança da informação. Mas não se preocupe que temas como lógica de computadores, algoritmos e estrutura da linguagem serão abordados de forma clara e com muitos exercícios. Aliás, não dá para ser de outro jeito, pois aqui no Curso de Hacker, graças a nossa metodologia de ensino, você aprende de verdade.
Spam & Scam
Você sabia que esta aula quase foi impedida de ser distribuída em 2004? É que na época estava começando essa história de roubo de identidade para invasão de contas bancárias. Mas felizmente estamos num país onde temos liberdade de expressão e apesar de desde a nossa fundação sermos perseguidos por pseudo-especialistas, estamos aí, com quatro de anos de Curso de Hacker e centenas de alunos, quase três mil já formados. Mas falando deste tema, aqui vamos ver como é que as peças de scam são produzidas. Mas atenção: apesar do seu direito ao conhecimento e da minha liberdade de expressão, não vá use o que aprender aqui para cometer crimes. Não compensa mesmo. Use o que aprender para se proteger e também para desenvolver soluções de segurança e aí sim, ganhar dinheiro trabalhando para proteger empresas e pessoas.
* Spam é o envio de mensagens em grande quantidade. O desafio do spammer atual é fazer com que a mensagem passe por bloqueios e seja lida pelo destinatário. Nesta vídeoaula você aprende como fazer isso. Apesar de ser pratica condenável, não é considerada crime pelas leis brasileiras. O maior interesse em coibir o spam vêm dos provedores, que são os que mais perdem com isso. Não apoiamos o spam e nem o incentivamos, mas você precisa saber como ele é feito.
** Scam é obter senhas (ou identidades) através de fraude. O scam usa uma peça, que pode ser um e-Mail, um site, uma URL cybersquatting ou typosquatting ou uma combinação deles. Também abordamos as fraudes envolvendo os sistemas de Internet banking. Fomos os primeiros a mostrar as falhas do Internet banking. Será que os novos sistemas de proteção das transações on-line são imunes a ataques de webproxy? É o que veremos nesta vídeoaula.
Invasão de Micros de Usuários
Hackers não se preocupam muito com máquinas de usuário. O alvo dos hackers geralmente são servidores. Mas você precisa saber como os usuários são invadidos. Esta vídeoaula é um curso completo de invasão de usuários, com técnicas de footprint, fingerprint, obtenção de identidade a partir do IP, do número de telefone fixo ou celular, invasão com Live CD e Pen Drive, monitoria por webcam. Depois desta aula vai ser difícil você confiar em alguém na Internet e mais difícil ainda você deixar alguém usar seu computador com pen drive.
Invasão de Servidores Windows
Esta aula é quase um curso de invasão de servidores, voltado a plataforma Microsoft. Começamos explicando o que é e como funciona cada tipo de servidor. As vulnerabilidades que eles apresentam e como explorá-las. É aqui que vamos conhecer o uso de exploits.
Invasão de Servidores Linux
Esta vídeoaula demonstra técnicas de invasão dos servidores Linux. Apesar de ser um sistema considerado mais seguro, esta informação não é totalmente verdade. O que determina a segurança de um sistema é a capacidade técnica de quem vai protegê-lo.
Invasão de Redes sem Fio
As redes sem fio estão cada vez mais comuns e cada vez mais abertas. Sair com o notebook nas ruas das grandes capitais brasileiras é um pouco arriscado. Bola fora para o movimento warchalking brasileiro. Mas o que muita gente não sabe é aproveitar as brechas de seguranças das redes wireless dos shopoings e aeroportos para navegar de graça. Há também quem aproveite para dar uma espiadinha nos outros micros do local. Mas isto eu não recomendo. Nesta vídeoaula você vai aprender desde o funcionamento das redes sem fio até as formas de explorar suas vulnerabilidades. Não poderia ficar de fora um vídeo ensinando a construir antenas dos mais variados tipos.
Dados do Livro Dados do Arquivo
Nome do Autor: Marco Aurélio Thompsom
Formato do Arquivo: avi
Gênero: Hacker
Idioma: PT-BR
Tamanho: 7.57 GB
Módulo I
CD 01Parte 1Parte 2Parte 3Parte 4Parte 5CD 02Parte 1Parte 2Parte 3Parte 4Módulo IIParte 1Parte 2Parte 3Parte 4Parte 5Módulo IIICD 01 Parte 1Parte 2Parte 3Parte 4CD 02 Parte 1Parte 2Parte 3Parte 4Parte 5Parte 6Módulo IVCD 01Parte 1Parte 2Parte 3Parte 4CD 02Parte 1Parte 2Parte 3Parte 4Parte 5Módulo VCD 01Parte 1Parte 2Parte 3Parte 4CD 02Parte 1Parte 2Parte 3Parte 4Parte 5CD 03Parte 1Parte 2Parte 3Parte 4Parte 5Módulo VICD 01Parte 1Parte 2Parte 3CD 02Parte 1Parte 2Parte 3Parte 4Parte 5Módulo VIICD 01Parte 1Parte 2Parte 3CD 02Parte 1Parte 2Módulo VIIIParte 1Parte 2Módulo IXParte únicaMódulo XParte 1Parte 2Parte 3
Estilo: HackerTamanho: 1 MBFormato: RarIdioma: PortuguêsServidores: Easy-Share/KewlShareDownload /
Download
Descrição:Um tutorial para quem tem curiosidade de como são feitos os crack’s de softwares.Já acompanha os programas necessários.Muito bom, vale conferir!!!
*Tamanho: 1,2 MB
*Hospedagem: EasyShare
Rapid Hacker v3.7
Galera este programa oferece downloads instantaneos, logicamente que você será premium, mesmo não comprando uma conta, este hacker funciona 100% testado e comprovado!!!Rapid Hacker 3.7 Final Edition oferece:
Sem Limites de Download
Super Velocidade e etc…Tamanho:848 KB
Hospedagem:Rapidshare
Roubando senhas com um pendrive
Aprenda a roubar seriais de pc’s dos outro apenas com seu pendrive
imperdivel.. baixe !
Use por sua conta e risco não responsabilizamos por danos.
* Tamanho:1mb
* Hospedagem:easy-share
* Formato:doc
* Idioma:portugues
Themida é um aplicativo desenvolvido para plataforma MS Windows que permite a você, programador, proteger seus projetos contra alguns malfeitores virtuais que ou querem crackear seu website/ferramenta, ou simplesmente copiá-los sem sua prévia autorização.
Proteção efetiva e profunda
Crackers e hackers sempre estão à espreita para desmontar, estragar, copiar e tirar do ar projetos sérios e webpages – sem motivos maiores aparentes… Simplesmente por diversão!
Não há razão para ter medo, pois com Themida, seus projetos de programação estarão protegidos! O programa conta com um motor de segurança, desenvolvido com uma abordagem diferente para evitar este cenário comum na internet. O código do programa roda no mesmo nível do sistema operacional (kernel), com todos os privilégios habilitados!
Todas as técnicas de proteção do programa são executadas sem restrições do sistema operacional. As ferramentas que os crackers utilizam serão ineficazes e não detectarão, analisarão e atacarão as rotinas de proteção implementadas no kernel de seu sistema.
Tecnologia Ring0
A arquitetura de um sistema operacional é desenvolvida para funcionar em dois níveis de operação: Ring0 roda o kernel do Windows e os códigos de drivers de dispositivo, enquanto Ring3 roda os códigos de aplicativos normais. O código Ring0 supervisiona e controla as aplicações normais do Windows, executadas em nível Ring3. Ou seja: aplicativos normais não rodam códigos de alta prioridade.
Debugger Guard
Esta tecnologia apresenta técnicas revolucionárias de detecção de um depurador na memória. Estas técnicas não podem ser derrubadas por nenhuma ferramenta de crackers e são quase impossíveis de serem derrubadas, mesmo se um malfeitor conhece a fundo seu funcionamento.
Isto garante que um aplicativo protegido possa rodar apenas em ambientes não vulneráveis, sem a presença de ferramentas de depuração.
* Detecção automática de depuradores;
* Diferentes tipos de linguagens criptográficas para proteção individual de cada projeto;
* Técnicas profissionais de API-Wrapping;
* Inserção de linhas de códigos falsas entre as reais para confundir os invasores;
* Proteção em tempo-real e muito mais!
Download - Invadir redes Wireless e como fazer Antenas
Baixar como invadir redes Wireless e como fazer Antenas
Descrição: O tutorial mostra todas as ferramentas ou softwares que devem ser utilizados em conjunto para que possa realizar a descoberta de uma senha da rede wireless que desejar, e que esteja a seu alcance, logicamente, existem métodos diferentes para cada tipo de rede, e tudo isso demonstrado nesse tutorial. Os links para download das ferramentas também estão disponíveis no tutorial, todos os softwares utilizados são grátis, não é necessário pagar por nenhum deles. Alem desse tutorial recebera também um tutorial sobre redes wireless completo, para ter melhor noção sobre o assunto, e mais tutorial de como montar 5 tipos de antenas wireless e quais os materiais utilizar, para captar melhor o sinal de Internet sem fios…
Nome do livro: Invadir redes Wireless e como fazer Antenas
Gênero: Tutorial
Ano de Lançamento: 2011
Tamanho: 8,38 MB
Formato: Rar
Idioma: Português
INFORMAÇÕES DO ARQUIVO
Categoria: Hacker
Tamanho: 7Mb
Formato: Rar
Servidores: MegaUpload
Ano de Lançamento: 2010
Novissímo método para desbloqueio de console Playstation3 sem necessidade de abertura do console. Totalmente funcional, o desbloqueio foi testado e 100% aprovado por fóruns de games internacionais e empresas de modchip. O procedimento é simples e rápido, em apenas alguns segundos você mesmo realiza o desbloqueio do seu aparelho. Não há perda de garantia e nem necessidade de abrir o aparelho.
Especificações:
O desbloqueio é feito em segundos com a instalação de um adaptador USB mantendo intácto o selo de garantia do seu aparelho.
Compatível com todos os modelos de consoles (Fat ou Slim) e suporte a todas as regiões (USA, JAP, PAL e Korea). Suporte à todos os jogos de PS3 (não permite backup/cópia de filmes blueray, filmes em dvd e jogos de ps2 e ps1).
Tutorial de como usar dentro da pasta
INFORMAÇÕES DO ARQUIVO
Categoria: Revistas – Apostila
Tamanho: 7Mb
Formato: Rar
Servidores: MegaUpload
Esta obra apresenta de uma forma bem ampla assuntos relacionados a sistemas de segurança da informação em geral. A maioria dos conteudos foram retirados de sites parar fins de estudo, não sendo alterado as informações,e suas respectivas originalidades, e nem mesmo seus autores.
O E-book trata de assuntos técnicos relacionados a: Criptografia, Segurança da Informação,Invasão, Falhas em Sistemas, vírus, trojans, exploits, proteção em geral, informática em geral, antivírus, Firewall, Hacking e dentre muitos outros tópicos
INFORMAÇÕES DO ARQUIVO
Categoria: Tutorial – Hacker
Tamanho: 1.7Mb
Formato: Pdf – Rar
Servidores: MegaUpload
Ano de Lançamento: 2010
Este tutorial vai explica como invadir uma rede wireless. Porém este tutorial também te ajuda a previnir sua rede destes ataque. É muito bem explicado com imagens e links de onde baixar os programas necessários.
INFORMAÇÕES DO ARQUIVO
Categoria: Jogos
Tamanho: 2Mb
Formato: Rar
Servidores: MegaUpload
Ano de Lançamento: 2010
O Caseiro automatiza quase totalmente os procedimentos do usuário. Colhe sua plantação, recolhe o resultado dos animais, molha as plantações, remove pestes e pragas, rouba de seus amigos, etc., tudo isso num piscar de olhos. Além de cuidar de sua fazenda, ele entra em cada colheita de seus amigos, roubando, molhando e tirando pragas e pestes. Chegando ao fim da lista de amigos, ele recomeça, e permanece assim indefinidamente.
Ele leva aproximadamente 3 segundos para varrer cada colheita, se não houver nenhum problema de conexão. Se você tiver 20 amigos, levará aproximadamente 1 minuto para que ele varra sua lista inteira.
Importante: O Caseiro não é e nem usa nenhum hack, cheat, trapaça, ou coisa parecida, e nem pode ser comparado com qualquer mecanismo desses já existente, ou que venha a ser criado. Ele simplesmente clica por você, 24 horas por dia. Simples assim. Não há nenhuma relação com programas para ganhar moedas, alterar tempo de colheita, nada disso. Mas convenhamos: Varrer a fazenda de seus amigos o tempo todo, lhe renderá um bom dinheiro extra.
INFORMAÇÕES DO ARQUIVOCategoria: ApostilaTamanho: 400Mb
Formato: Rar
Servidores: Depositfile – X7 – MegaUpload
Ano de Lançamento: 2009
Windows Hacking e um curso de video aula, com
dicas de prevenção e modifição,essenciais para evitar invasões inesperadas e gerenciar tarefas.
Curso de Vídeo Aula Contendo os Seguintes Aspectos:
Aprenda a modificar sua Tela de Boas Vindas para seu gosto;
Configure o Firewall do Computador;
Descubra novas formas de proteção contra hackers;
Ajuste a inicialização dos programas carregados pelo windows;
Personalize seu pc;
Desfragmente o disco rígido.
INFORMAÇÕES DO ARQUIVOCategoria: Programas –
HackerTamanho: 4Mb
Formato: Rar
Servidores: MegaUpload
Esqueceu a senha de administrador ou
usuário do seu Windows?
Quer saber qual a senha da BIOS/CMOS do seu
computador?
Esta é a ferramenta certa para você!!!
Não precisa gravar em CD, ela roda a partir Pen Drive.
INFORMAÇÕES DO ARQUIVO
Categoria: Programas – Hacker
Tamanho: 165Mb
Formato: Rar
Servidores: Depositfile – RapidShare – MegaUpload
Ano de Lançamento: 2010
A compilação inclui software de criptografia poderosa na detecção de rede e é ideal para hackear redes sem fio. Baixar Programas para Hackear Redes WiFi Full Gratis. Download Programas para hackear redes Wi-Fi Livre Total.
Este AiO contém:
Ferramentas do Windows 1
• Wireshark
• AirSnare
• WirelessKeyView
• Monster Wifi
• NetStumbler
• Easy Wifi Radar
• SmartSniff
• Ettercap
• WinPcap
• CommView
Windows Tools 2
• Nmap
• WirelessMon
• PocketWarrior
• inSSIDer
• RemoteAnyWhere
• PmoniPacketMon
• APTools
• WiFiFoFum
• Advanced Port Scanner
• NetSurveyor
INFORMAÇÕES DO ARQUIVO
Categoria: Apostilas
Tamanho: 3Mb
Formato: Rar
Servidores: Easy-Share - MegaUpload
Ano de Lançamento: 2009
O tutorial mostra a você todas as ferramentas ou softwares que devem ser utilizados em conjunto para que você possa realizar a descoberta de uma senha da rede wireless que você quiser, que esteja a seu alcance logicamente, existem métodos diferentes para cada tipo de rede, e tudo isso é mostrado nesse tutorial. Os links para download das ferramentas também estão disponíveis no tutorial, todos os softwares utilizados são grátis, não é necessário pagar por nenhum deles. Alem desse tutorial você recebera também um tutorial sobre redes wireless completo, para ter melhor noção sobre o assunto, e mais um ensinando como montar 5 tipos de antenas wireless e quais materiais utilizar, para captar melhor o sinal de internet sem fio.
INFORMAÇÕES DO ARQUIVO
Categoria: Programas – Hacker
Tamanho: 1Mb
Formato: Rar
Servidores: Easy-Share – MegaUpload
Ano de Lançamento: 2009
O Super Bluetooth Hack serve para envadir celulares via bluetooth sem que a outra pessoa saiba.
- Ler as mensagens
- Ver a lista de contatos
- Mudar o perfil
- Fazer o telefone tocar mesmo estando em modo silencioso
- Fazer download dos ringtones (para o seu celular)
- Reiniciar o telefone
- Desligar o telefone
- Restaurar os valores de origem
- Mudança de toque Volume
INFORMAÇÕES DO ARQUIVOCategoria: ApostilaTamanho: 8Mb cada
Formato: Rar
Servidores: Easy-Share
Ano de Laçamento: 2009
Defenda-se contra hacker que tentão envadir seu
pc e muito mais nessas apostilas
Hacker Inside explica tudo sobre o submundo hacker e cracker, para que você possa lidar com este problema da Era da
Informação:
- Espionagem – Keylogger;
- Fundamentos de Esteganografia;
- Criptografia;
- Criptoanálise;
- Firewall;
- Antivírus;
- Senhas e muito mais.
Vol 1
Vol 2
Vol 3
Vol 4
Vol 5
INFORMAÇÕES DO ARQUIVO
Categoria: Revistas
Tamanho: 60Mb
Formato: Pdf – Rar
Servidores: Easy-Share – RapidShare – MegaUpload
Ano de Lançamento: 2009
A revista aborda os seguintes temas :
Teoria do Firewall
Firewall Anônimo
Estratégias para Firewall
Tech Bugs
IPTables
Firewall no Windows
Firewall Externo
INFORMAÇÕES DO ARQUIVOCategoria: Jogos Pc
Tamanho: 3Mb
Formato: Rar
Servidores: Depositfile – Bitroad
Seu sonho é seu um hacker !!Que tal se um nesse simulador Hacker , você terá que roubar dinheiro, descobrir senhas sigilosas e muito mais. Estes agentes devem ganhar o máximo de lucro no menor tempo possível.
INFORMAÇÕES DO ARQUIVOCategoria: hacker – Programas
Tamanho: 350Kb
Formato: Rar
Servidores: Easy-Share – RapidShare – MegaUpload
Ano de Laçamento: 2009
Para quem tem o novo sistema operacional da Microsoft o Windows 7 e precisa ativar ele , aqui a solução , baixe esse programinha e com apenas um clique ative seu Windows .
.
INFORMAÇÕES DO ARQUIVOCategoria: Programas
Tamanho: 626Mb
Formato: Rar
Servidores: MegaUpload – DepositFiles
Ano de Laçamento: 2009
WEP é um esquema de encriptação, baseada no RC-4 cipher, que estí disponàvel em todas 802.11a, b e g wireless.
WEP utiliza um conjunto de bits chamado uma chave para codificar informações data frames, uma vez que deixa o ponto
de acesso ou
cliente adaptador e, em seguida, a mensagem é descodificada pelo receptor.
Ambos os lados devem ter a mesma chave WEP, que é geralmente de 64 ou 128 bits de tamanho. Um número semi-aleatório de
24 bit chamado Initialization Vector (IV), faz parte da chave, de modo que a chave WEp de 64 bit realmente contém apenas
40 bits de “força”, enquanto uma encriptação 128 bit 104. O IV é colocado no cabeçalho do frame criptografada, e é
transmitida em texto puro.
Tradicionalmente, crackear chaves WEP tem sido um processo lento e enfadonho. Um atacante teria de capturar centenas
de milhares ou milhões de pacotes um processo que poderia demorar vírias horas ou mesmo dias, dependendo do volume de
tráfego que passa ao longo da rede sem fios. Após uma quantidade suficiente de pacotes fosem capturados, um programa WEP
cracking , como Aircrac seria utilizado para encontrar a chave WEP.
Voltando para o Verão passado, quando o primeiro da mais recente geração de ferramentas WEP cracking apareceu.
Esta geração atual utiliza uma combinação de técnicas focados em IVs
exclusivo IVs e ataques brute-force para quebrar
chaves WEP 128 bits em minutos em vez de horas. Como o Agente
Especial Bickers observou, “Não importa se você usar chaves
WEP de 128 bit , você está vulnerável.
Live Cd For Wireless Hacking, também usado pelo FBI
Esta versão é para todos os sistemas exceto sistemas com a Intel B / G wireless cards (IPW2200).
Este Live CD contém todas as ferramentas necessírias para hackear uma WLAN / wireless Access point
Instruções Básicas:
1) Inicie pelo CD-Obs==> Tem que dar boot pelo CD, pois se trata de um sistema linux bootado por CD.
2) Descubra a chave wep
3) anote
4) Saia do Live CD, volte pro windows
5) conecte usando a chave wep que vc conseguiu.
______________________________
Videos Tutoriais:
http://www.milw0rm.com/video/watch.php?id=76
http://www.milw0rm.com/video/watch.php?id=64
http://www.milw0rm.com/video/watch.php?id=59
http://www.milw0rm.com/video/watch.php?id=4
http://www.milw0rm.com/video/watch.php?id=1