Páginas

23.10.12

A Arte de Invadir - Kevin Mitnick PC- Ebook





Nome do livro: A Arte de Invadir

Nome do Autor: Kevin Mitnick
Gênero: Hacker
Ano de Lançamento: 2003
Editora: Pearson
Histórias reais por trás das invasões hackers! 
A lição que as histórias deste livro deixa é que os hackers estão descobrindo novas vulnerabilidades todos os dias, mas Mitnick não pretende ensinar vulnerabilidades específicas em produtos específicos, mas mostrar ao leitor novas atitudes e novas posturas em relação à segurança. 
A Arte de Invadir é também um entretenimento feito para divertir, espantar e, finalmente, admirar em virtude das explorações continuamente surpreendentes desses hackers que usam a inteligência com más intenções. Algumas histórias são chocantes, servem de advertência, outras o farão rir com a ousadia inspirada do hacker. 
Se você é profissional de segurança ou da área de TI, toda história traz lições para você tornar sua organização mais segura. Se você não é um técnico, mas gosta de histórias de crime ousadas, arriscadas e que exigem sangue frio, você encontrará tudo isso neste texto.

Nº de páginas: 245
Tamanho: 2 MB
Formato: pdf
Idioma: Português - BR



Copie essa postagem para seu Blog:

Wireless – Como Driblar a Segurança – Tutorial





Este E-Book é um tutorial, que explica como invadir uma rede wireless para poder utiliza da mesma. Porém este tutorial também te ajuda a previnir sua rede destes ataque.
è muito explicado com imagens e links de onde baixar os programas necessários.

Revista: Wireless – Como Driblar a Segurança


Editora: Peopleware
Lançamento: 2010
Páginas: 4
Formato: PDF
Tamanho: 9 Mb

Megaupload: Download


Copie essa postagem para seu Blog:

Download Windows XP Original SP3 Dezembro 2010

Download Windows XP SP3 Dezembro 2010


Baixar Windows XP SP3 Dezembro 2010

Sistema Operacional sem modificaçoes…
Ele vem com todas atualizações até dezembro de 2010
O Microsoft Windows XP Service Pack 3, assim como seus precursores, é um pacote com as mais recentes atualizações para o Windows XP que visa deixar o sistema mais seguro e estável. São ao todo quatro novas funções e mais de mil correções, lançadas desde o Service Pack 2 em 2004, para o Windows XP.
Inicialmente, o pacote está disponível apenas para a versão do sistema operacional em inglês. Para alegria de muitos, o pacote é cumulativo, ou seja, tanto usuários do SP1 quanto do SP2 podem instalá-lo sem problemas.
Entre as principais características, estão algumas funcionalidades importadas do Windows Vista, como o Network Access Protection (NAP) e a presença de alguns algoritmos de encriptação em módulos do kernel. Embora não apresente muitas modificações notáveis, é um pacote indispensável para aprimorar a segurança e estabilidade do Windows XP.

Dicas de instalação:
Use um dos dois seriais OURO abaixo:

THMPV-77D6F-94376-8HGKG-VRDRQ
V2C47-MK7JD-3R89F-D2KXW-VPK3J

Fabricante: Microsoft
Sistema Operacional: Windows Xp
Idioma(s): PORTUGUÊS
Tamanho: 570 MB

Escolha um Servidor abaixo para fazer o Download:

DownloadLink Único



Copie essa postagem para seu Blog:

21.10.12

Nmap (" Network Mapper ")


Nmap (" Network Mapper ") é uma livre e de código aberto utilitário (licença) para exploração de rede ou auditoria de segurança. Muitos sistemas e administradores de rede também achar que é útil para tarefas como inventário de rede, horários de atualização gestão de serviços e host de monitoramento ou serviço uptime.Nmap é um scanner de segurança originalmente subscrito por Gordon Lyon (Fyodor). Ele pode ser usado para descobrir computadores e serviços em uma rede de computadores, criando assim um "mapa" da rede. Assim como muitos scanners de portas simples, o Nmap é aeronave capaz de descobrir serviços passivos em uma rede, apesar do fato de que tais serviços não estão anunciando-se com uma descoberta serviço de protocolo. Além disso podem ser de dois Nmap confortáveis ​​determinam vários detalhes sobre os computadores remotos. Estes incluem sistema operacional, tipo de dispositivo, tempo de atividade, produto de software usada para executar um serviço, número da versão exata do produto, a presença de algumas técnicas de firewall e, em uma rede de área local, mesmo fornecedor da placa de rede remoto. Nmap executa Qua Linux , Microsoft Windows , Solaris e BSD (incluindo Mac OS X), e também no AmigaOS. Linux é o mais popular nmap plataforma e do Windows a segunda mais popular. Nmap utiliza pacotes IP-primas de novas maneiras duas determinar quais hosts estão disponíveis na rede, quais serviços (nome da aplicação e versão) os anfitriões estão oferecendo, quais sistemas operacionais (e versões de SO) eles estão executando, que tipo de filtros de pacotes / firewalls estão em uso, e dezenas de outras características. Ele foi projetado em duas escanear rapidamente grandes redes, mas funciona bem contra hosts individuais. Nmap é ... Flexível: dezenas suportes de técnicas avançadas para mapear redes cheias de filtros de IP, firewalls, roteadores e outros obstáculos. Isto inclui mecanismos de varredura (muitas portas TCP e UDP), detecção de OS, detecção de versão, varreduras de ping, e muito mais. Veja a página de documentação. Poderoso: Nmap foi usado para escanear redes enormes de literalmente centenas de milhares de máquinas. Portátil: A maioria dos sistemas operacionais são suportados, incluindo Linux , Microsoft Windows , FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS, Amiga, e muito mais. Fácil: Embora o Nmap oferece um rico conjunto de funcionalidades avançadas para usuários avançados, você pode começar como simplesmente como "nmap-v-A do hospedeiro". Tanto a linha de comando tradicional e gráfica (GUI) versões estão disponíveis para atender a sua preferência. Binários estão disponíveis para aqueles que não querem dois Nmap compilação da fonte. Free: Os principais objetivos do projeto é de dois Nmap ajudar a tornar a Internet um pouco mais seguro e dois Fornecer admin / Fiscal / hackers com uma ferramenta avançada para explorar as suas redes. Nmap está disponível para download gratuito, e também vem com código fonte completo que você pode modificar e redistribuir de acordo com os termos da licença. Bem documentadas: esforço significativo foi colocado em abrangente e up-to-date páginas seg, white papers e tutoriais. Encontrá-los em vários idiomas aqui. Suportados: Embora o Nmap vem com nenhuma garantia, é bem suportado por uma vibrante comunidade de desenvolvedores e usuários. A maior parte dessa interação occures nas listas de discussão do Nmap. A maioria dos relatórios de bugs e perguntas devem ser enviadas para a lista nmap-dev, mas só depois de ler as orientações. Recomendamos que todos os usuários se inscrever para o tráfego baixo nmap-hackers lista anúncio. Aclamado: Nmap já ganhou inúmeros prêmios, incluindo "Produto de Segurança da Informação do Ano" pelo Linux Journal, Mundo Info e Digest Codetalker. Ele foi apresentado em centenas de revistas de artigos, vários filmes, dezenas de livros e de uma série de quadrinhos. Visite a página de imprensa para mais detalhes. Popular: Milhares de pessoas download Nmap todos os dias, e ele está incluído com muitos sistemas operacionais (Red Hat Linux , Debian Linux, Gentoo, FreeBSD, OpenBSD, etc). Ele está entre os dez melhores programas (de 30.000) no repositório Freshmeat.Net. Isto é importante porque LEND Nmap seu desenvolvimento vibrante e comunidades de suporte ao usuário. Características Anfitrião Descoberta - Identificar os computadores em uma rede, por exemplo listando os computadores respondem madeira dois pings, ou de madeira, tem um determinado porta aberta Porto Digitalização - Enumerando as portas abertas em um ou mais computadores de destino Detecção de versão - a interrogar os serviços de rede de escuta escuta qua dois computadores remotos determinar o número o nome do aplicativo e versão Detecção OS - Remotamente deter minar o sistema operacional e algumas características de hardware de dispositivos de rede. Os usos típicos do Nmap: Auditoria de segurança de um computador, identificando as conexões de rede de madeira podem ser feitas a ele. Identificar portas abertas em um computador de destino, em preparação para auditoria Inventário de rede, manutenção e gestão de activos Auditoria de segurança de uma rede, identificando inesperados novos servidores. Módulos e bibliotecas que utilizam o Nmap: Nmap formato de saída preferida é XML, que vem a calhar para interpretadas línguas Porque eles podem analisar e apresentar esta informação para uso dos scripts de usuários.

Download Nmap
Copie essa postagem para seu Blog:

winAUTOPWN v2.7 Released - testes de vulnerabilidade no Windows

winAUTOPWN and bsdAUTOPWN are minimal Interactive Frameworks which act as a frontend for quick systems vulnerability exploitation. It takes inputs like IP address, Hostname, CMS Path, etc. and does a smart multi- threaded portscan for TCP ports 1 to 65535. Exploits capable of giving Remote Shells, which are released publicly over the Internet by active contributors and exploit writers are 
constantly added to winAUTOPWN/bsdAUTOPWN. A lot of these exploits are written in scripting languages like python, perl and php. Presence of these language interpreters is essential for successful exploitations using winAUTOPWN/bsdAUTOPWN. Exploits written in languages like C, Delphi, ASM which can be compiled are pre-compiled and added along-with others. On successful exploitation winAUTOPWN/bsdAUTOPWN gives a remote shell and waits for the attacker to use the shell before trying other exploits. This way the attacker can count and check the number of exploits which actually worked on a Target System.


Copie essa postagem para seu Blog:

WiFi Protected vulnerabilidade Standard - Rachado, Bruteforced e documentado


Uma nova falha crítica no padrão Wi-Fi Protected ( WPS ) foi recentemente descoberto pelo pesquisador de segurança Stefan Viehböck que deixa roteadores sem fio aberto ao ataque. 
WiFi Protected Setup rachado

A vulnerabilidade inerente reside no protocolo de projeto que divide o PIN de 8 dígitos em duas metades, o que reduz a sua complexidade e, doravante, o tempo necessário para quebrá-la. Permutações e combinações simples deduzir que um PIN de 8 dígitos vai criar 100 milhões de combinações possíveis e durante o seu teste de Stefan encontrou leva 2 segundos para testar cada combinação, assim bruteforcing era não uma opção viável.

Infelizmente, depois de entrar os 4 primeiros dígitos de um pino, o protocolo usado pelo WPS confirma se elas estão corretas ou não, o que significa que os pares podem ser atacados separadamente. Além disso, os restantes quatro dígitos é apenas uma soma de verificação, por isso, se um atacante tem os 4 primeiros dígitos, ele só tem que tentar ~ 1000 combinações para quebrá-la aberta, o que traz para um total de 11 mil combinações diferentes para o pino correto, o que reduz o tempo de ataque em uma questão de horas. Você pode encontrar o PDF documentado aqui e leia a awesomeness.
Eu acho que fabricantes de roteadores estão acima para uma correção de software, até então, eu acho que todos nós temos que voltar para o endereço MAC.

Você também pode ler como hackear Wifi usando Backtrack , Como detectar se alguém está usando seu WiFi  ou como detectar hotspots WiFi . Se você está tendo um Android, você também pode ler sobre como usar seu Android para wardriving .
Copie essa postagem para seu Blog:

[Cool] Deface Pack! - Técnicas de invasão site/servidor


Invasão é a entrada em um site, servidor, computador ou serviço por alguém não autorizado. Mas antes da invasão propriamente dita, o invasor poderá fazer um teste de invasão, que é uma tentativa de invasão em partes, onde o objetivo é avaliar a segurança de uma rede e identificar seus pontos vulneráveis.
Mas não existe invasão sem um invasor, que pode ser conhecido, na maioria das vezes, como Hacker ou Cracker. Ambos usam seus conhecimentos para se dedicarem a testar os limites de um sistema, ou para estudo e busca de conhecimento ou por curiosidade, ou para encontrar formas de quebrar sua segurança ou ainda, por simples prazer.

Mas também pode ser por mérito, para promoção pessoal, pois suas descobertas e ataques são divulgados na mídia e eles se tornam conhecidos no seu universo, a diferença é que o Cracker utiliza as suas descobertas para prejudicar financeiramente alguém, em benefício próprio, ou seja, são os que utilizam seus conhecimentos para o mau.

Existem muitas ferramentas para facilitar uma invasão e a cada dia aparecem novidades a respeito. Abaixo sera disponibilizado um pacote para esse fim.


O pacote contém otimas ferramentas para invasão de websites, exploração de falhas e etc.:

# Backdoor’s
# Scanner’s
# Exploit’s
# String’s
# Shell’s
# CMD’s e muito mais

Segue abaixo o screenshot das ferramentas:


Download:

http://universidadehacker_01
.
http://universidadehacker_02

Senha para descompactar é: invasaohacking


Acompanhe o Topico no ORKUT. Link do Post
Copie essa postagem para seu Blog:

Colocando senha em uma pasta sem programa.




Colocando senha em uma pasta sem programa.


Primeiro você abre o bloco de notas e cole o seguinte código:


CLS
@ECHO OFF
title COLOCAR SENHA EM PASTA
if EXIST "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" goto UNLOCK
if NOT EXIST Private goto MDLOCKER
:CONFIRM
echo Tem certeza que deseja trancar esta pasta(Y/N)
set/p "cho=>"
if %cho%==Y goto LOCK
if %cho%==y goto LOCK
if %cho%==n goto END
if %cho%==N goto END
echo Invalid choice.
goto CONFIRM
:LOCK
ren Private "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
attrib +h +s "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
echo Pasta trancada
goto End
:UNLOCK
echo Entre com a senha
set/p "pass=>"
if NOT %pass%== GALLO.U.H. goto FAIL
attrib -h -s "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
ren "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" Private
echo Destrnacada com sucesso
goto End
:FAIL
echo Senha Incorreta
goto end
:MDLOCKER
md Private
echo Pasta criada com sucesso
goto End
:End


Salve o texto na onde você quiser (para que futuramente você possa criar mais pastas privadas)


No código acima troque a palavra "GALLO.U.H." pela senha desejada


agora vá em salvar como e salve como protetor.bat 


Pronto, ao clicar no arquivo protetor aparecera uma pasta com o nome de private.


você guarda tudo, na hora de fechar você clica no arquivo protetor e ele perguntará se você deseja fechar, você coloca Y para sim e N para não, não importa se o y ou o n seja maiúsculo ou minúsculo.


Para abrir a pasta basta clicar no arquivo protetor e ele vai pedir a senha.


Uma vantagem que quando a pasta some, ela não fica oculta, então não adianta digitar o diretório na barra de endereços que ela não aparece.


Quando usar colocar os creditos !!!

<ôì
Copie essa postagem para seu Blog:

Rastrear usuários que utilizaram o seu USB "PenDrive".



Rastrear usuários que utilizaram o seu USB "PenDrive".


Você que sai emprestando seu pen drive pra galera e gostaria de saber por onde ele rodou? sim é possivel conseguir está proeza usando Trojans ou uma combinação de lotes e Autorun arquivos. 


No entanto, você deve avisar os utilizadores para não formatar o Pendrive .




Crie um arquivo autorun.inf na raiz do seu flash drive / Pendrive com o seguinte conteúdo:
[autorun]
open=username.bat open = username.bat
action=Open folder to view files action = Abrir pasta para exibir arquivos




Agora, criar um ficheiro batch chamado username.bat com o seguinte conteúdo:
@ echo off
echo %username%>>users.dat echo% username%>> users.dat
date /t>>users.dat data / t>> users.dat
time /t>>users.dat time / t>> users.dat
start "Explorer" %SystemRoot%\explorer.exe start "Explorer"% SystemRoot% \ explorer.exe


NOTA: A última linha do código é opcional, que vai abrir o explorador em uma nova janela.


Agora, sempre que um usuário liga o seu Pendrive em seu computador, ele irá mostrar uma opção autoplay indicando que eles têm de clicar sobre o ícone para abrir a unidade para ver seu conteúdo. 
Uma pequena DOS janela irá piscar por um momento e então disappear.Se você ir para a raiz da unidade, você vai encontrar um novo arquivo chamado users.dat que irá gravar os nomes de usuário de todos os usuários que têm acessado sua unidade clicando sobre o ícone.


Você pode abrir o arquivo DAT usando o Bloco de Notas e ver seu conteúdo. 


Copie essa postagem para seu Blog:

Ativar windows 7 / Chave windows 7 / Serial windws 7






RemoveWAT é um pequeno programa que remove o WAT (Windows Activation Technologies), uma atualização do windows que impede as versões piratas do Windows Seven de receber as atualizações da Microsoft. Segue abaixo o 

download.



Copie essa postagem para seu Blog:

Facebook Hack: Como ver o álbum de qualquer utilizador privado

LUAN LIMA


Facebook cresceu ao longo dos anos. Embora a privacidade é uma coisa de garantia para alguns, é incómodo para a maioria. Então aqui vai um truque que irá ajudá-lo a ver qualquer perfil bloqueado. Esse truque vai deixar você ver alguém da tagged fotos mesmo que sejam privados para você.


Passo 1:


Entrar no Facebook e não se preocupe em fazer uma outra conta. Eles não serão capazes de localizar-te e proibir você.


Passo 2:


Encontre o perfil da pessoa singular ID.
Escreva o ID exclusivo a partir da barra de endereços (apenas os números) ou copiá-lo para outro lugar. 






Passo 3:


Agora que você tem o seu perfil exclusivo ID você pode usar os próximos dois links para ver um total de 40 fotos
Se você quiser ver tagged fotos adicionadas por outros use este link:


http://www.facebook.com/photo.php?pid=12345678&op=1&view=all&subj = [Unique ID] & id = [ID único] 


Se você quiser ver tagged fotos adicionadas por si só utilizar este link:


http://www.facebook.com/photo.php?pid=13245678&op=1&view=user&subj = [Unique ID] & id = [ID único] 


Cada link contém dois lugares para [Unique ID] você simplesmente substituí-lo com a pessoa de ID exclusivo que você copiou no primeiro escalão.


Retire o SUPORTES EM [UNIQUE ID] .. substituir essa coisa toda com o perfil ID copiado.


Passo 4 :


Agora você pode ver até 40 fotografias de alguém sobre um perfil privado. . 


Agora só apreciar.



Copie essa postagem para seu Blog:

1.10.12

STEVE JODS




Copie essa postagem para seu Blog:

22.8.12

Documento da Semana_ Hackers



http://www.orkut.com.br/Main#Community?cmm=114857963http://www.orkut.com.br/Main#Community?cmm=111719519
Copie essa postagem para seu Blog:

7.8.12

­INFRO MATRIX: Super Hide IP

­INFRO MATRIX: Super Hide IP: Windows 2000/XP/Vista/7 (32-bit and 64-bit)

OS : Win XP/2000/Vista/Win 7
*
*
*
Download(WUpload):
http://www.wuplo...

http://www.orkut.com.br/Main#Community?cmm=114857963http://www.orkut.com.br/Main#Community?cmm=111719519
Copie essa postagem para seu Blog:

12.7.12


Copie essa postagem para seu Blog:

Nero Platinum HD 11.0.15500 + Serial...


Copie essa postagem para seu Blog:

Radmin 3.4 + Crack Acesso Remoto



.
Radmin é rápido e seguro controle remoto e software de acesso remoto que permite que você trabalhe em um computador remoto como se estivesse sentado na frente dela e acessá-lo de Linkvários lugares.
.
Radmin 3.4 é composto por dois módulos:
.
* Radmin Viewer 3,4 precisa ser instalado no computador local (por exemplo, seu PC ou notebook) que você deseja usar para acessar seu computador remoto.
.
* O Servidor Radmin 3,4 precisa ser instalado no computador remoto (por exemplo o seu PC do escritório) que você deseja acessar a partir de seu próprio (por exemplo, seu PC ou notebook).
.
Para começar a certificar-se de Servidor Radmin é executado no computador remoto. Em seguida, execute o Radmin Viewer no computador local e se conectar ao computador remoto.
.
Roda em Windows 7/Vista/XP/2008/2003/2000/NT/ME/9x 32 bits e Windows 7/Vista/XP/2008/2003 de 64 bits.
.
Tamanho: 10.1 MB
.
Formato: .Rar
.
Propriedade: Acesso Remoto.
.
Linkl Para Download Abaixo:
.
.

.

Copie essa postagem para seu Blog:

A Rede Social - Legendado


A Rede Social - Legendado...

A Rede Social - Legendado

Sinopse: A história da criação da rede social Facebook. Em uma noite de outono, em 2003, graduado em Harvard e gênio em programação de computadores, Mark Zuckerberg se senta em seu computador e acaloradamente começa a trabalhar em uma nova idéia. No furor dos blogs e programação, o que começa em seu quarto logo se torna uma rede social global e uma revolução na comunicação. Em apenas seis anos e 500 milhões de amigos mais tarde, Mark Zuckerberg é o mais jovem bilionário da história… Mas para este empresário, o sucesso traz complicações pessoais e legais.
  • Filme A Rede Social DVDScr RMVB Legendado
  • Título Original: The Social Network
  • Gênero: Drama / Histórico
  • Tempo de Duração: 110 min
  • Ano de Lançamento: 2010
  • Qualidade: DVDScr
  • Formato: RMVB
  • Áudio: Inglês
  • Legenda: Português
  • Qualidade de Audio: 10
  • Qualidade de Vídeo: 10
  • Tamanho: 296 Mb 
  • Link: Download
Copie essa postagem para seu Blog: