Universidade Hacker - 4a.Edição


Neste livro, o leitor terá a oportunidade de conhecer muito desse universo hacker, aprendendo a teoria e exercícios práticos para dominar as técnicas hackers.

Os assuntos foram organizados de forma a atender às necessidades do aluno.

Tamanho: 127 Mb
Formato: Rar/Pdf
Idioma: Português

» Efetuar download

Senha: multibrasil.blogspot.com

privacidade na Internet!!!


Preocupado com privacidade na Internet? Gostaria de ocultar seu endereço IP? Hide IP Platinum é o software que você procurava. Ele encontra um servidor proxy disponível e o configura automaticamente. Não há mais para se preocupar.

Hide IP Platinum procura por servidores anônimos e torna seu computador invisível para os websites que você surfa. Proteja-se de qualquer website que queira monitorá-lo e acessar informações através do seu endereço IP. Evite que informações pessoais sejam usadas para enviar spam e e-mails marketeiros para você ou outros usuários da Internet.

Recursos-chave do Hide IP Platinum 3.50:
- Hide IP Platinum procura automaticamente por servidor proxy anônimo e o torna invisível para quaisquer sites que você estiver navegando;
- Protege você contra qualquer site que deseja monitorar seus interesses de leitura e Spy após você através de seu endereço IP exclusivo - sua identificação na Internet;
- Evita que suas informações pessoais sejam usadas para envio de spam e lixo eletrônico e-mails marketing e agências de anúncios que desejam ter informações sobre seus interesses e conhecer seu endereço IP bem como seu email;
- Mantém seu computador fora de ataques hacker ocultando seu endereço IP bem como informações sobre seu sistema operacional - capacidade para alterar freqüentemente endereços, aumento de privacidade;
- Ativar e desativar Hide IP Platinum com um único clique;
- Ignorar as restrições por alguns proprietários de recursos da Internet sobre os usuários de determinados países ou regiões geográficas - postagem no BBS sem exibir o endereço IP real;
- Usar com uma web baseada em serviço de email para enviar email anônimo.
- Funciona com o Internet Explorer, Opera, Mozilla Firefox no Windows 98, ME, 2000, XP, 2003.

Alterações no Hide IP Platinum 3.50, em 3/11/2007:
Opções - adicionadas: Permitir Ocultar IP para ignorar alguns sites
Ícone de bandeja - alterado:

Tamanho: 1.17 Mb
Formato: Rar
Idioma: Inglês

» Efetuar download

Aprendiz de Hacker - Edição 06


Baixe gratuitamente a Revista Hacker digital mais lida do Brasil, em seu 6º Edição.

Assuntos da Edição:

* Pharming - redirecionando para páginas falsas
* Informática - dicas e truques
* Hackeando as senhas do windows e linux
* Hackeando as senhas do windows
* Hackeando as senhas do Linux
* Responsabilidade
* Para descontrair
* Worm o que é isso?
* Pérolas da Informática
* Mundo Info

Tamanho: 21.4 Mb
Formato: Rar/Pdf
Idioma: Português

Efetuar download

Antivirus muito útil: sua cabeça!!!

TRUQUE: ANTI VÍRUS MUITO ÚTIL por sua cabeça!!!
Falei isso na primeira apostila e vou falar de novo acho bem interesante isso,e tambem acho legal ir crescendo podendo ate ficar extintos
alguma virus etc...
Então experimente usar a seguinte técnica:

1- Abra a sua agenda de contactos e faça um "click" em "novo contato",
como se estivesse adicionando um contato novo.

2- Na janela onde escreverá o novo nome, ponha "A A A A". (Ou qualquer
outro nome com vários "As" no início para ter certeza de que será o
primeiro contato da sua lista) (Eu uso AAALERTA DE VÍRUS!!!!)

3- Crie uma endereço de e-mail falso como por exemplo: aaaaaaaaa@aaaaa.com
Explicando :

Desta forma o nome designado como A A A A, com o endereço acima,
ficará como a entrada n° 1 da sua agenda.
Será ali que os vírus começarão o seu esforço para se autoenviarem a
todos os outros contatos relacionados por ordem alfabética da sua
agenda.

É óbvio que será impossível entregar a mensagem no falso endereço criado.
Quando a primeira tentativa falha (coisa que se sucederá por causa da
falso endereço), o vírus não continua e os componentes da agenda não
serão infectados.

Além disto, a segunda vantagem deste método, é que, se um e-mail
contaminado não pode ser entregue, será notificado na sua caixa de
e-mail quase imediatamente.

Portanto, ao receber um aviso que diz que uma mensagem sua para "AAAA"
não pôde ser entregue, saberá de forma rápida que tem um vírus
instalado no seu computador.

Se todos nós usássemos este sistema tão simples, e até banal, os
atuais virus não poderiam se propagar tão facilmente e o número de
computadores infectados diminuiria drasticamente.

Pela facilidade de se fazer o procedimento acima, envie esta mensagem
para o maior números de amigos que puder para que, todos possam
aprender e evitar os aborrecimentos atuais que enfrentamos quando
acessamos a internet.

A Divisão Hierárquica, Uma divisão simplificada de como as coisas são organizadas.

A hierarquia do mundo underground é muito simples: ou a pessoa é um hacker, ou não. Simples assim: se a pessoa tem conhecimentos aprofundados em qualquer assunto (de preferência pouco explorado), a pessoa pode se considerar um hacker; caso contrário, se a pessoa não tem nenhuma novidade em nenhum campo da computação ou correlatos, e apenas utiliza o conhecimento dos hackers para fazer suas investidas, ela é considerada inferior, pouco ou nada interessante, e é sumariamente ignorada.
Dentro do fechado e pequeno grupo dos verdadeiros gênios dos computadores, podem-se distinguir três sub-grupos principais:

Hacker: É aquela pessoa que possui uma grande facilidade de análise, assimilação, compreensão e capacidades surpreendentes de conseguir fazer o que quiser (literalmente) com um computador. Ela sabe perfeitamente que nenhum sistema é completamente livre de falhas, e sabe onde procurar por elas, utilizando de técnicas das mais variadas (aliás, quanto mais variado, mais valioso é o conhecimento do hacker).

Cracker: Possui tanto conhecimento quanto os hackers, mas com a diferença de que, para ele, não basta entrar em sistemas, quebrar senhas, e descobrir falhas. Ele precisa deixar um aviso de que esteve lá, geralmente com recados mal-criados, algumas vezes destruindo partes do sistema, e até aniquilando com tudo o que vê pela frente. Também são atribuidos aos crackers programas que retiram travas em softwares, bem como os que alteram suas características, adicionando ou modificando opções, muitas vezes relacionadas à pirataria.

Phreaker: É especializado em telefonia. Faz parte de suas principais atividades as ligações gratuitas (tanto local como interurbano e internacional), reprogramação de centrais telefônicas, instalação de escutas (não aquelas colocadas em postes telefônicos, mas imagine algo no sentido de, a cada vez que seu telefone tocar, o dele também o fará, e ele poderá ouvir sua conversa), etc. O conhecimento de um phreaker é essencial para se buscar informações que seriam muito úteis nas mãos de mal-intencionados. Além de permitir que um possível ataque a um sistema tenha como ponto de partida provedores de acessos em outros países, suas técnicas permitem não somente ficar invisível diante de um provável rastreamento, como também forjar o culpado da ligação fraudulenta, fazendo com que o coitado pague o pato (e a conta).
Agora, fora destes grupos, temos inúmeras categorias de "não-hackers", onde se enquadram a maioria dos pretendentes a hacker, e a cada dia, surgem novos termos para designá-los. São os principais:

Lamers: Se você está lendo este parágrafo pensando encontrar uma explicação sobre este termo, parabéns! Acabou de descobrir o que é lamer. Você! Entendeu? Lamer é aquele cara que quer aprender sobre hackers, e sai perguntando para todo mundo. Os hackers, ou qualquer outra categoria, não gostam disso, e passam a lhe insultar, chamando-o de lamer. Ou seja, novato. Algumas pessoas acham que Lamer é aquele que acha que é hacker mas não é. Nós, particularmante, não concordamos, porque todo mundo, hoje, acha que é hacker... (Obs.: Não espere explicação sobre qualquer destes termos ou qualquer assunto relacionado de alguém que se diz hacker. Ele certamente não dirá nada, talvez pelo fato de não querer se expor, talvez pelo fato - o que é mais provável - de ele ser tanto lamer quanto você).

Wannabe: É o principiante que aprendeu a usar algumas receitas de bolo (programas já prontos para descobrir senhas ou invadir sistemas), entrou em um provedor de fundo de quintal e já acha que vai conseguir entrar nos computadores da Nasa. (Internet World - N. 23 - Julho de 1997)

Arackers: Esses são os piores! Os "hackers-de-araque", são a maioria absoluta no submundo cibernético. Algo em torno de 99,9%. Fingem ser os mais ousados e espertos usuários de computador, planejam ataques, fazem reuniões durante as madrugadas (ou pelo menos até a hora em que a mãe mandar dormir), contam de casos absurdamente fantasiosos, mas no final das contas vão fazer download no site da Playboy ou jogar algum desses "killerware", resultando na mais chata e engraçada espécie: a "odonto-hackers" - o hacker da boca pra fora!
Um outro detalhe que vale lembrar é que: os "pseudo-hackers" fazem questão de escrever de forma absolutamente ilegível, trocando letras por caracteres especiais que, segundo eles, se parecem. Além disso, muitas palavras podem ser substituídas por outras com grafia um pouco diferente. Lamers, por exemplo, pode perfeitamente virar Lamerz, Lammerz, Lamah, e por aí vai...

Por incrível que pareça, a maioria das pessoas que acham que são hackers, não são. E uma minoria, que óbviamente jura não ter nenhum envolvimento com o underground da computação, são hackers muito experientes mas raramente perigosos. Os hackers perigosos ficam entre estes dois grupos, pois são experientes mas gostam de aparecer, o que dá a impressão de que são muitos, mas na verdade, muito mesmo são só os artifícios utilizados por eles para descobrir novas maneiras de pendurar uma melancia no pescoço.

Trojan idetectavel

Trojan idetectavel :Precisamos de: -Um editor hexadecimal (usaremos o HEXPlorer por ser freeware) www.snapfiles.com/get/hexplorer.html
-Um server de qualquer trojan
-E por último um anti-vírus

Por Nélio Jaloto

Simplesmente após criar seu server (deiche seu anti-vírus desligado), abra ele com o Hexplorer, vários números aparecerão. Role a tela até mais ou menos a metade, selecione TODOS os números dalí para baixo. Após feito isso, note um botão no canto superior direito, ele tem o formato de um ZERO, clique nele, perceba que todos os números selecionados viraram ZEROS. Para compreender o quê isso está fazendo é simples, o ZERO na linguagem hexadecimal significa um ponto sem operação, o ZERO é nulo... Após feito isso salve o arquivo em um outro local, vá até aquele local, e apertando o botão direito, selecione a opção do seu antivírus que diz para escanear por vírus. Se o seu anti-vírus achou alguma coisa, exelente, isso significa que o código que o indentifica como sendo um vírus está na parte inferior de todos aqueles números hexadecimais. Se achou algo é o contrário, o código está na parte superior. Agora vamos para a parte menos complicada, volte para o hexplorer e dê um CTRL+Z para voltar ao formato original. Se seu anti-vírus não localizou nada, comece "zerando" os números por partes de baixo para sima, se ele localiou, comece pelo contrário. Após localizar os números hexadecimais que seu anti-vírus capta como sendo um vírus, mude-os de forma que não afete o arquivo...

Pontos a declarar: -Não pence que será fácil mudar os números sem corromper o arquivo;
-Não pence que TODOS os antí-vírus não irão mais detectar seu vírus, isso ocorre por que cada anti-vírus possue um número diferente que identifica o vírus como sendo o próprio. Mais não fique desanimado, muitos anti-vírus possuem assinaturas iguais para pegar os vírus...
-E por último mas mais importante: fassa seu próprio trojan. Mantenha ele em versão privada para somente o você usar, e compartilhe com os outros como o mesmo foi feito.

Hackers activam cópias piratas do Windows Vista

Um grupo de hackers chamado Pantheon criou um programa para activar cópias piratas do Windows Vista de forma inteiramente funcional. Ao contrário dos cracks existentes, a aplicação não engana o Windows com arquivos da versão beta, mas realmente faz a activação, de acordo com a revista APC.
A Microsoft permitiu que algumas fabricantes de computadores que enviam o sistema operacional já instalado, como a ASUS, Acer, Lenovo e HP, usassem uma versão do Windows Vista que não necessitam de activação, segundo a publicação. O crack utiliza uma chave de certificação que vem pré-instalada nessas máquinas. Os piratas estão a distribuir tais chaves com o software.
A Microsoft ainda não se pronunciou sobre o programa e ainda não é sabido se a empresa conseguirá ou não bloquear esse tipo de pirataria.

Formulários em Sites, Cuidados ao preencher formulários com seus dados em páginas Internet.

Formulários na Web
Cuidado com os formulários! Não saia preenchendo seus dados (por mais tentador que isso possa parecer) em formulários de sites desconhecidos.
Você pegaria o telefone, discaria um número aleatório, e lhe descreveria por completo a quem quer que atendesse do outro lado da linha? Pois então não faça o mesmo na web. O maior patrimônio de um navegante é a sua informação pessoal. Poupe seus dados da promiscuidade.
Até por que nós não sabemos o que vai ser feito com os seus dados. Dentre as várias possibilidades de mutreta, indicamos duas importantes:

1. Eles serão vendidos para anunciantes de mala-direta e spam.
Temos um saudável hábito de preencher nossos dados com pequenas alterações no nome e endereço. Anotamos com que nome nos cadastramos e em qual serviço. Assim, quando recebemos mala direta, observamos a irregularidade nos dados e identificamos quem vendeu esta informação. Obviamente, eles negam tudo! ;-)

2. Se o serviço pedir cadastro de senha, ela será exaustivamente verificada em outros serviços da Internet.
Conselho: nunca utilize senhas iguais para vários serviços na Internet, tipo contas de e-mail (hotmail, zipmail, etc), cadastro em páginas de suporte on-line, registro em sites xxx-rated, e coisas do gênero. Crie uma senha para cada, ou tenha uma senha para "serviços nada importantes" e use-a em todos os serviços que se enquadrarem nesta categoria.

Outro detalhe interessante em formulários: o fato da página estar em servidor seguro não é muito importante. O mais importante, e que todo mundo esquece de verificar, é "onde estes dados vão ficar gravados". Não adianta NADA eu carregar meu dinheiro em um carro forte e guardá-lo debaixo do colchão. Se o site não fornecer um armazenamento criptografado, pode mandar jogar seu servidor seguro no lixo.

Este é um dos principais problemas com compras através de cartão de crédito. Mas o problema não está limitado à Internet. O frentista ou garçom que leva seu cartão de crédito pode fazer uma compra instantânea no 011-1406 e lhe devolver o cartão em seguida, na maior cara de pau.
Portanto, você não precisa ficar nervoso ao fazer transações na Internet com cartão de crédito. Se quiser ficar, fique. Mas não precisa. :)

Invadindo Você, Conheça as possibilidades reais e as fantasias sobre invasão.

Invasão de Computadores
Muitos internautas temem que hackers invadam seus computadores, roubem suas senhas e coloquem vírus nos seus arquivos. Este medo é comum, visto a quantidade de invasões de computadores presentes nos filmes de ficção. Mas na verdade as coisas não são tão simples (ou melhor, são mais simples do que se pensa!): se você usa a internet como a maioria de nós, navegando na web, batendo um papinho no IRC, trocando e-mails, baixando arquivos em sessões FTP, você não precisa temer absolutamente nada, porque alguém só pode "entrar" no seu computador se ele tiver uma porta, ou seja, você precisa estar executando um programa que habilite o computador a receber conexões e não somente a efetuar conexões.

Os programas aos quais você está acostumado a executar são chamados de "programas clientes", pois apenas se conectam a outros computadores. Os computadores que recebem a conexão estão executando um "programa servidor". Se você não estiver executando um "programa servidor" no seu micro, não há como alguém se conectar a ele.
Observe que programas como Back Oriffice, NetBus e familiares são programas servidores! É por isso que pessoas conseguem entrar no seu computador. Se você executa um programa servidor (como a dupla citada acima) você abre as suas portas para o invasor.
Dia desses recebemos uma mensagem de um garoto aflito com seus novos penduricalhos informatas... Ele queria saber se um hacker poderia acessar seu computador (mesmo sem ele estar conectado à Internet!), ligar sua câmera de vídeo, seu microfone e assistir de camarote tudo o que ele fazia no quarto... Gente!!! Vamos deixar as fantasias sexuais de lado!!!
"Há algum tempo estava no IRC, quando me aborda um certo alguém, dizendo ser um garoto de 12 anos e que estava aprendendo a usar o computador. Eu me restringi a desejar uma boa sorte. Mas logo em seguida, ele me pede para dar o comando "/fserv ", pois segundo ele, queria fazer uns testes. O comando /fserv executa um "programa servidor" (file server), que permite, de acordo com os argumentos utilizados, o acesso de quem quer que seja ao disco rígido do meu computador (e os argumentos que esse garoto me passou disponibilizaria meu HD a partir do C:\ e permitiria a conexão de mais de 20 pessoas ao meu computador).

Eu disse a ele que era uma coisa muito feia o que ele estava fazendo mas que mesmo assim eu daria o comando, pois estava usando o computador da Universidade onde estudava, e não tinha nenhum arquivo pessoal importante (os arquivos do sistema eram protegidos pela rede, e ele não conseguiria acessar). Já que era para ele fazer um teste (!!!) eu o deixaria conectar. Ele resolveu abrir o jogo, não sabia que eu conhecia o comando e já que eu estava na Universidade (presumindo que eu fosse algum gênio, sei lá!), estava com medo de ser rastreado. Ele resolveu não acessar meu micro, disse que na verdade tinha 15 anos e só queria acabar com meus arquivos e me dar uma tremenda dor de cabeça. Disse que ia tentar a mesma coisa com alguém menos esperto que ele. Tive de resetar o micro dele (na época o winnuke era novidade) e ele foi desconectado do IRC. Eu sei que foi um golpe sujo, mas ele é um menino muito mau..." - por Marcos Machado.

Usdownloader 1.3.4.8, Gerenciador para Rapidshare


O Gerenciador definitivo que funfa mesmo no Rapidshare nunca mais você tera que entrar na pagina da Rapidshare nem digitar os codigos de segurança, é so copiar o endereço clicar no botão (+) e ja era. Esse gerenciador baixa direto para você, ele reinicia o download e você pode colocar um monte de download na lista de espera e assim que terminar um começa o outro (quer dizer se o arquivo for grande que você tem que baixar vai ter que esperar o periodo que o site pede de espera que pode chegar a até 2 horas dependendo do tamanho do arquivo que baixou) mas só em naum ter que ta abrindo e reiniciando o download na pagina ajuda muito, apos o tempo de espera ele automaticamente começa o download do arquivo na fila.

Estilo: Gerenciador para Rapidshare
Tamanho: 7 mb
Formato: ZIP
Idioma: Inglês

http://w13.easy-share.com/1699797821.html

Folder Lock 5.8.2


O Lock Folder é uma nova ferramenta de segurança que tranca seus arquivos e pastas com sua senha pessoal. Agora ninguém mais pode bisbilhotar suas coisas, ele também é eficiente na proteção contra programas maliciosos, como vírus, worms e trojans.

Estilo: Segurança
Tamanho: 4 Mb
Formato: Rar
Idioma: Inglês
http://w16.easy-share.com/1699900910.html

Windows XP 64 Bits Full SP2 (IE7 e MP11)


Com esse Sistema Operacional você conseguirá utilizar o máximo de seu processador em 64 Bits.

Estilo:Sistema Operacional
Tamanho: 700 Mb
Idioma: Inglês
Formato: Rar

Baixe a lista com os links.
http://w15.easy-share.com/14985641.html

PROTEGENDO CD CONTRA COPIAS

Método 1


A seguir vemos um exemplo de proteger contra cópia um CD, através da adição de uma faixa de dados "dummy", de tal modo que quando for copiado, o CD de cópia conterá duas faixas de dados (o que na realidade causa uma falha no TOC - Table of Contents - do CD, gerando erro por ser ilegal).

Exemplo usando o CD do jogo Crash Bandicoot 3 [PAL] (PSX):

* Use o CDRWin versão 3.6b (ou maior) e crie uma imagem do CD (com 1 arquivo de dados tipo Mode2).
O CUE-file deve parecer algo como:
FILE "C:\TEMP\CRASH3.BIN" BINARY
TRACK 01 MODE2/2352
INDEX 01 00:00:00
* Vá em CDRWin -> Record Disc -> Load Cuesheet e leia o Total Disc Time (deve ser 32:36:12).
* Agora adicione outra (dummy) faixa de dados no fim do cue-file usando o notepad e coloque o Total Disc Time com menos 2 segundos(!).
FILE "C:\TEMP\CRASH3.BIN" BINARY
TRACK 01 MODE2/2352
INDEX 01 00:00:00
TRACK 02 MODE2/2352
INDEX 01 32:34:12 <-- Total Disc Time (32:36:12) menos 2 segundos * Olhe no CDRWin -> Record Disc -> Disc Layout... e você verá que a faixa adicionada inicia em 32:36:12 (e não 32:34:12). O tempo é igual ao Lead Out starttime, daí ele não estará no intervalo da trilha de dados.
* Agora grave o disco com o CDRWin e você terá um CD com 2 faixas de dados.

O jogo Crash Bandicoot 3 funciona perfeito no Playstation.

O programa Nero Burning Rom é o único programa que poderá fazer cópia deste CD criado/protegido, porém terá que usar o Gravador de CD como um leitor de CD. O disco não poderá ser copiado usando um leitor de CD comum!

Este truque também funciona com CDs de Áudio e Mixed Mode.

Para criar um CD Mixed-Mode com uma TOC inválida, subtraia 4 segundos do tempo total ao invés de 2 segundos (apenas subtraia segundos enquanto o CDRWin aceitar o CUE-Sheet). Tenha em mente que no CDRWin o tempo total da nova faixa te que ser ao menos o "lead-out time".

Usando HARD e SOFTWARE:

* Plextor PX-R412C
* Plextor PX-20TS
* Midia: Philips Silver Premium
* CDRWin v3.6b & v3.7a (Win98)

Método 2

Aqui segue um outro exemplo de proteger contra cópia seu CD de Dados, adicionando uma trilha "dummy" de tal modo que o disco de backup terá 2 trilhas de dados.

Se o segundo track for de um diferente "CD mode" do primeiro, então o CD não será copiável. Testado com o "Heroes of Might & Magic 3" , o NERO, CDRWin e o EasyCD não foram capazes de copiá-lo.

Use o seguinte CUE-Sheet para o CDRWin gravar o CD.
FILE "HMM3.BIN" BINARY
TRACK 01 MODE1/2352
INDEX 01 00:00:00
TRACK 02 MODE2/2352
INDEX 01 73:30:45

Método 3 - Usando o FreeLock (Xperience)

Freelock (freeware) altera o layout de uma imagem de CD antes de gravar, tornando a cópia resultante virtualmente impossível de ser duplicada. Isto previne de outras pessoas fazerem cópias de suas cópias.

Freelock roda a partir de um disco flexível propositalmente danificado. Este "defeito" no disco é parte do processo de proteção.

Método 4 - Usando o Encryption Plus for CDROM (PC Guardian)

Encryption Plus for CD-ROM (EPCD) é uma aplicação de encriptação desenhada para encriptar informações que requeiram proteção contra acesso por pessoas não autorizadas.

Um CDROM encriptado com o EPCD pode ser acessado, os diretórios e os nomes dos arquivos são legíveis, entretanto o conteúdo dos diretórios e dos arquivos não pode ser abertos ou vistos.

Um aplicativo de decriptação no micro do usuário deve ser instalado de forma a fazer a decriptação "on-the-fly". Após a instalação deste aplicativo, esta operação é totalmente transparente para o usuário.

NOTA: O EPCD é shareware e pode ser avaliado por 30 dias, após este período o produto deve ser comprado (atualmente: US$ 69.97).

Método 5 - Usando o CDRCue (DC Software Design)

O CDRCueSheet Editor é um editor de cuesheet para o CDRWIN e DAO.


Kit Para Os Jogos GTA, Hitman 2 e Vicy City!!!

Otimo kit com 3 tradução dos seguintes Jogos GTA San Andreas, Hitman 2 e GTA Vicy City, é muito facil a instalação despensa um mini tutorial.




Tamanho : 4,11Mb

Rapid Hacker


Com este programa (ele é um Navegador),você poderar baixar quantas vezes quizer no rapidshare.A diferença desse navegador que ele nao tem historio de cookie, e por isso o rapidshare não consegue identificar si era você nas conexão anterior.




Tamanho : 1,44Mb