http://www.youtube.com/watch?v=QWHWhoyC8Ao
http://www.youtube.com/watch?v=um1R_3rfCtg
http://www.youtube.com/watch?v=pOqaPeRQkD8
http://www.youtube.com/watch?v=ltp8urFs11c
http://www.youtube.com/watch?v=wc82sygWays
http://www.youtube.com/watch?v=ymAP9fqPIgQ
Marcadores: validar windows
Anonimous Mail 1.0 E-mail anônimo 70 Kb
Win Nuke Nuke 146 Kb
Back Orifice Completo Muito Bom Trojan 280 Kb
Back Orifice 2000 Trojan 452 Kb
Netbus 1.7br Trojan Traduzido 510 Kb
Netbus 1.7 Completo Trojan Em Inglês 510 Kb
Win Crash Programa de invasão 1.50 Mb
NOBO Mostra o IP do cara que tenta te invadir pelo BO 36 Kb
Bus Hack Destrave as Senhas do Netbus 1.44 Mb
Net Buster Proteção contra o Netbus 306 Kb
Higienic Paper Detecta e remove Netbus e BO 167 Kb
G2 Cria Vírus 45 Kb
Vírus Lab Cria Vírus 137 Kb
IP Scan Rastreador de IP 5 Kb
Alache E-mail bomba 202 Kb
Revelation Revela senhas do tipo ******* 6 Kb
Flooder ICQ Bombas para ICQ 17 Kb
ICQ IP Sniffer Pra pegar o IP da vítima do ICQ 88 Kb
Keylog 95 Grava tudo que foi Digitado 36 Kb
Get Right 3.02 Cracker Cracker 1 Kb
Get Right 3.0 Cracker Cracker 6 Kb
Winzip Reg Cracker 6 Kb
Marcadores: programas hacker
"Não há poder sem informação" - É com essa frase que o underground se mantém: a eterna busca de mais dados, mais informações, mais sabedoria. O entendimento completo de uma tecnologia é fundamental. O conhecimento completo de todas é o Nirvana! O mundo virtual em que habitam os hackers é extremamente complexo. Existem os mais graduados, que são respeitados única e exclusivamente pelo grau de conhecimento que possuem; existem os intermediários, que estão sempre contribuindo com descobertas de pequenas falhas; e não existe hacker "ouvinte". Um hacker precisa de informação exclusiva e secreta, com a qual poderá trocar ou barganhar com outros hackers. Os hackers mais avançados se empenham em desenvolver ataques muito sofisticados, pesquisas de grande porte, e por isso passam um bom tempo recebendo informação de "hackers operários" e montando gigantescos quebra-cabeças, sem que para isso precisem compartilhar uma informação que não tenha sido exaustivamente testada, não pondo em risco seu projeto. Estes grandes ataques, quando ocorrem, movimentam toda a comunidade hacker, e principalmente os responsáveis pela segurança em sistemas iguais ao que sofreu o ataque. A circulação da informação de como o ataque foi feito pode levar dias (contando com o levantamento procedimental por parte da vítima) e até que todos os sistemas semelhantes corrijam as falhas que permitiram o ataque, muitos outros sistemas ficam vulneráveis durante horas, pois a informação técnica do ataque no underground hacker é repassada de uma maneira muito mais veloz, já que o procedimento não precisa ser descoberto, apenas refeito. Podemos perceber, então, que uma informação realmente séria sobre falha de segurança é geralmente válida por muito pouco tempo. Empresas sérias com sistemas importantes corrigem suas falhas de forma quase tão rápida quanto o ataque (quase! este é o problema). E dificilmente um sistema em que a segurança é completamente vital utiliza processos comum. Geralmente são processos personalizados, de tecnologia própria, o que comunitariamente é muito bom, pois um ataque efetuado naquele sistema não funcionará em nenhum outro, mas por outro lado, apenas os responsáveis por este sistema é que estarão encarregados de detectar e corrigir o problema, coisa que é conseguida de forma absurdamente mais rápida quando muitas pessoas temem sofrer o mesmo ataque. A tendência, hoje, é a de se formarem grupos, onde há somente uma troca de informação interna, entre os componentes, e está cada vez mais raro a troca de informações entre os grupos. Talvez estejamos presenciando uma corrida para o aperfeiçoamento das técnicas. Um grupo parece estar sempre preocupado em superar o outro. Fica a proposta, inclusive, de inaugurarmos uma "Tecnogincana"! O que você acha?
Marcadores: under hacker
Truquesãol
Atenção para usar estes comandos você deve escolher um desses que estão abaixo copiar e colar ou na MI (mensagem instantânea) ou no e-mail e mandar para vitima . ...
::: LAGGER SIMPLES :::
AMERICAONFIRE
::: LAGGER + NEGRITO :::
AMERICAONFIRE
::: LAGGER COM A LETRA GRANDE :::
Marcadores: truque saol
para você melhor a qualidade de seus vídeos bastos acrescentarem "&fmt=18" logo apos u link do vídeo,
por exemplo: (Vídeo - Flagra de Calcinhas)
http://www.youtube.com/watch?v=5aZBEHvQ5B4 (normal)
http://www.youtube.com/watch?v=5aZBEHvQ5B4&fmt=18 (bom)
--------------------------------------------
Baixar os vídeos do YOUTUBE sem Programa
Qual programa eu uso para baixar os vídeos do YOUTUBE?
A resposta é simples: Nenhum!
Explicarei o procedimento:
• Entre no site www.youtube.com e procure pelo vídeo do qual você deseja fazer o download! Após encontrado o vídeo desejado, clique para
abrir como se você fosse assisti-lo. Depois de ter feito isso, vá até a barra de endereços: Lá estará um link parecido com este:
http://br.youtube.com/watch?v=D-Kfcq5KM9o
• Vá até a barra de endereços e apague a palavra " watch? " , apague também o sinal de igualdade " = " , no lugar do sinal de igualdade
coloque " / " , ficará assim:
http://br.youtube.com/v/D-Kfcq5KM9o
• Aperte enter, o vídeo ficará em uma tela inteira, após aparecer o vídeo na tela inteira, note que o link estará diferente, ex:
http://br.youtube.com/swf/l.swf?video_id=D...hCSqVwd103kqfYV
• Apague " swf/l.swf " e coloque " get_video " , ex:
http://br.youtube.com/get_video?video_id=D...hCSqVwd103kqfYV
• Aperte enter e pronto, abrira a janela perguntando aonde você deseja salvar o arquivo.
OBS.: APÓS TERMINAR O DOWNLOAD NÃO ABRA-O, RENOME-O, COLOQUE " . " E O FORMATO QUE DESEJA,
EX: "Video.Avi"
Marcadores: dicas videos
(Protocolo de Terminal Virtual) é o protocolo Internet para estabelecer a conexão entre computadores. Através dessa conexão remota, pode-se excutar programas e comandos em outra máquina, como se o teclado de seu computador estivesse ligado diretamente a ela.
O visual de uma conexão via Telnet é semelhante ao que se tem em BBS's de interface Dos, e a operação do computador remoto se dá da mesma forma, ou seja, através de uma linha de comandos Unix ou a partir de um menu de comandos disponíveis que sempre se apresenta em algum lugar da tela (esta última forma é a mais comun em servidores que permitem acesso público).
O Telnet pode ser usado para a pesquisa de informações e transferência de arquivos - tudo depende do que o computador ao qual você está conectado permitir que você faça. Ele também é muito usado por operadores de sistemas (Sysop's) a fim de fazer algum tipo de manutenção (se você pensa que o Sysop de seu provedor sai de casa toda vez que tem algum problema nos servidores, está muito enganado; muitas vezes ele faz a manutenção de casa mesmo, via Telnet !)
Programas para Telnet:
Para fazer uma conexão via Telnet, é necessário um programa específico. O windows 95 já vem com um (procure no diretório c:\windows o programa Telnet.exe - deve estar lá !).
Conectando-se via Telnet:
Os passos que apresentamos aqui são para o programa que acompanha o windows 95, mas servem perfeitamente para outros programas, com algumas variações, que você pode perceber e contornar. Se você tem algum dos programas listados ao lado, leia isto primeiro e depois passe para a página específica desse programa.
Inicie o programa Telnet.exe ou outro utilitário para esse fim. Clique no menu "Conecta" (connect), selecione "Sistema Remoto" (remote system) e digite na caixa "Nome do Host" (Host Name) o endereço ao qual você quer se conectar (ex.: spacelink.msfc.nasa.gov).
Nas caixas "Porta" (port) e "Tipo do Terminal" (terminal type) selecione "telnet" e "vt100", respectivamente (isso não é um padrão, mas é usual; pode ser que em alguns lugares você tenha que mudar essa configuração). Feito isto, clique no botão "Conectar" (Connect). Isto iniciará a conexão com o computador remoto.
Frequentemente, ao se completar a conexão, o sistema remoto pede uma senha. No nosso exemplo, digite "guest" e aperte enter (lembre-se, você está operando um sistema de interface parecida com o DOS - na verdade é Unix - esqueça o mouse e use o teclado !). Isto abrirá as portas do computador remoto para você.
Na tela surge uma série de opções, precedidas de um número ou letra. Para executar um desses comandos, digite esse número ou letra e aperte enter (os usuários da época pré-windows não terão a menor dificuldade com isso).
Explore o sistema ao qual você se conectou para exercitar. Quando quiser terminar a conexão, volte ao menu "Conecta" e selecione "Desconectar".
Abaixo temos alguns endereços onde você pode fazer uma conexão via Telnet
netfind.if.usp.br
Busca mundial de usuários na Internet.
Digite netfind ao estabelecer a conexão.
ned.ipac.caltech.edu
Banco de dados Extragalático da
NASA/IPAC. Digite ned na conexão.
spacelink.msfc.nasa.gov
Banco de dados da NASA. Digite guest ao
se conectar.
stis.nsf.gov
Informações científicas e tecnológicas.
Digite public na conexão.
Espero que, com estas informações, você já seja capaz de fazer uma conexão deste tipo. Alguns endereços não vão ter nada de interessante, mas não se desanime. Você pode encontrar muito material de pesquisa via Telnet.
Exercício:
Conecte-se ao Banco de Dados da NASA e copie para seu computador uma foto tirada pelo telescópio Hubble (acredite, vai dar um pouco de trabalho encontrar, mas não desanime; ao final você já vai estar bem mais familiarizado com o Telnet !) ;-)
Comandos básicos de Unix:
A maioria dos servidores não permite acesso público via Telnet, porque essa é a principal porta de entrada de Hackers. Nestes servidores não se encontra menus que facilitam a navegação pelo site ou operações de qualquer tipo, o que leva a necessidade de se conhecer alguns comandos de Unix.
Se você é WebMaster, muitas vezes vai ter acesso a provedores de presença, via FTP e, em alguns casos, Telnet, para efetuar algumas operações que o FTP não permite. Segue abaixo uma pequena lista de comandos que lhe serão muito úteis neste caso:
ls -l
lista os arquivos de um diretório
ls -al
lista todos os arquivos de um diretório, mesmo os Hidden
cp x y
copia o arquivo do diretório x para o diretório y (o caminho de diretório deve ser colocado por inteiro)
mv x y
move o arquivo do diretório x para o diretório y (o caminho de diretório deve ser colocado por inteiro)
rm x
deleta o arquivo x
cd xxx
muda o diretório ativo para xxx
cd ..
muda o diretório ativo para o que está 'acima' do atual
mkdir xxx
cria o diretório xxx dentro do diretório atual
rm xxx
remove o diretório xxx.
Marcadores: tel-net
![]() Top30, os melhores da Internet. |