NeoBux


Estou meio sem tempo para fazer as postagens aqui no Blog, quem estiver afim d assumir as postagens conforme o Padrão já utilizado entre em contato comigo, quem aceitar irá ter somente a obrigação de postar aqui as postagens que faço na The Rebels, se o mesmo postar poderá colocar as suas postagens aqui também, caso quem aceite não tenha convite para entrar no site, irei dar o convite para que seja comprido o “combinado” para mais informações e interessados entrar em contato comigo via E-mail/MSN ou melhoresdownloadsdanet@bol.com.br


Grato Pela Atenção

Mostrando postagens com marcador Hacker. Mostrar todas as postagens
Mostrando postagens com marcador Hacker. Mostrar todas as postagens

sábado, 22 de novembro de 2008

Ultimate Keylogger MEGA Pack

Tá de saco cheio de alguém que vive vasculhando seus arquivos, ou está desconfiando que sua mulher está te traindo com um Alemão da vida pelo MSN??? Intão seus probremas acabaram-se.
Podem baixar galera, esse eu recomendo a todos que manjem um pouco ou até mesmo NADA de invasão ou keyloggers

Tamanho: 20 Mb

Download: Easy-Share

sábado, 4 de outubro de 2008

Revista Info Exame - Setembro de 2008


Google
88 TRUQUES E HACKS IMPAGÁVEIS PARA GANHAR TEMPO NO GMAIL, GOOGLE DOCS, BUSCA, ORKUT, BLOGGER, GOOGLE MAPS E OUTROS QUE VOCÊ NEM IMAGINA

zap!
UM FORD KA LIGADÃO
SOM AUTOMOTIVO VEM PREPARADO PARA CONECTAR TODOS OS SEUS GADGETS

O RÁDIO NO TWITTER
Ouvintes interagem pela web 2.0 com o apresentador Milton Jung, da CBN

BUGS S.A.
Enganadores de antivírus

JOHN C. DVORAK
Será o fim do jornal?

DAGOMIR MARQUEZI
Abaixo a novela low-tech!

SANDRA CARVALHO
No circo do iPhone

A REDE SOCIAL NOS NEGÓCIOS
Empresas aprendem a lidar com o cliente nos sites de relacionamento

ti
ZOOM
Unicamp e UFRJ lideram Ranking INFO de Faculdades

GENTE DE TECNOLOGIA
Solange de Almeida faz o Cinemark vender ingressos pelo celular

APLICATIVOS
Testamos cinco programas para criar empreendimentos e começar a lucrar

INFRA-ESTRUTURA
O SQL Server 2008, da Microsoft, traz novidades para as corporações

tecnologia pessoal
ROTEADORES
As redes 802.11n de banda dupla têm velocidade e alcance superiores

TECH DREAMS
O smartphone SGH-i617, da Samsung, está preparado para redes 3G

FOTOGRAFIA
O INFOLAB testou seis câmeras compactas de 10 megapixels

soluções!
PEQUENAS EMPRESAS
Proteja os micros mantendo imagens de disco no servidor

INTERNET
O Word 2007 manda posts diretamente para o blog

FAÇA RÁPIDO!
Use o acesso remoto via DNS dinâmico na extensão do arquivo

tendências
ENTREVISTA
Criador do WordPress é um evangelista do código aberto

SEGURANÇA
A Web 2.0 põe em xeque a forma como os antivírus trabalham

COMPUTAÇÃO CORPORATIVA
Anne Altman, da IBM: o mainframe vai para a nuvem

info 2.0
LAPTOP DE RESPEITO
Megaware C2J tem ótimo desempenho para um notebook de 12 polegadas

REDES
DNS-323, da D-Link: storage prático para casas e pequenas empresas

HARDWARE S.A.
WinBox 2 CE, da Tecnoworld: thin client pequeno e ágil

ESCOLHAS DOS EDITORES
Screenplay HD Multimedia Drive, da Iomega: disco e player de vídeo

RG HIGH TECH
O velho RG será aposentado. Vem aí o Registro de Identidade Civil (RIC), com chip.

Tamanho: 32 Mb

Download: Rapidshare ; BitRoad ; Easy-Share

sábado, 30 de agosto de 2008

Turkojam 4.0


Ultilitario Hacker para invasão de PCs
facil de configurar, Com Ultilitarios muito bom como visao do Computador Remoto do Infectado
ligar webcam sem que o infectado perceba, keylloger embutido, captura de imagens, Ultilitario para brincadeiras como iversor de desktop, ehehheehehe mto bom mesmo

Tamanho: 2 MB

Download: RadipShare

segunda-feira, 18 de agosto de 2008

Guia Do Hacher

Essa Apostila é muito Completa tem muita coisa, Vale a pena baixar

SUMÁRIO:

Prefácio
Introdução à segurança
Definições de segurança
Segurança em informática
Estamos seguros?
Características de um sistema inseguro
Administrador
Sistemas operacionais
A segurança ao longo da história
Invasores digitais
Hackers
Crackers
Phreakers
Funcionários
Mitos e fantasias
Engenharia social
Como conseguir uma política eficiente de proteção
Analisando o nível de perigo
A influência do sistema operacional
Unix versus Windows
Vantagens do open source
Configurações malfeitas
Ataques restritos a um tipo de sistema
Ataques universais intra-sistemas
Recusa de serviço e invasão
Protocolos , ferramentas de rede e footprinting
Protocolos
Tipos de protocolos
Protocolos Abertos
Protocolos Específicos
Tipos de transmissão de dados
Unicast
Broadcast
Multicast
NetBios
IPX/SPX
AppleTalk
TCP/IP
IP
Portas
DNS
SMTP
POP
TELNET
FTP
HTTP
SNMP
Ferramentas TCP/IP
Programinhas úteis
Arp
FTP
IPCONFIG
Nbtstat
Ping
Telnet
Tracert
Winipcfg
Footprinting
Whois
Análise de homepages
Pesquisa geral
Ferramentas e segredos
Trojans
Definição de Trojan
Perigo real
Tipos de cavalo de tróia
Invasão por portas TCP e UDP
Trojans de informação
Trojans de ponte
Rootkits
Trojans comerciais
Escondendo o trojan em arquivos confiáveis
Utilizando compressores de executáveis
Spoofando uma porta
Métodos eficazes e os não tão eficazes de se retirar o programa
Detecção por portas
Detecção pelo arquivo
Detecção por string
Detecção manual
Passo-a-passo: cavalos de tróia
Utilizando um trojan
Utilizando o Anti-Trojans
Denial of Service
Definição
Danos sem invasões
Utilizando o broadcast como arma
Syn-flood
OOB
Smurf
Softwares Zumbis
Diminuindo o impacto causado pelos ataques
Sniffers
Definição
Filtrando pacotes na rede
Capturando senhas
Sniffers em trojans
Roteadores
Anti-Sniffers
Scanners
Definição
Descobrindo falhas em um host
Portas abertas com serviços ativos
Máquinas ativas da subnet
Scanneando o netbios
Checando as vulnerabilidades em servidores HTTP e FTP
Analisando partes físicas
Wardialers
Instalando proteções
Passo-a-passo: Scanneando
Scanneando hosts conhecidos de uma rede
Scanneando o NetBIOS
Scanneando à procura de falhas
Criptografia
Introdução
Chaves públicas e privadas
PGP
Saídas alternativas
Crackeando
Conceito de “crackear”
Wordlists
O processo de bruteforce
Senhas padrões
Multi-bruteforce
Política de senhas não-crackeáveis
Falhas
Definição
Como surge o bug
Exemplos de falhas
Buffer overflows
Race condition
Descobrindo se algum sistema têm falhas
Utilizando exploits
Instalando patches
Anonimidade
Ser anônimo na rede
Usando o anonymizer
Proxys
Wingates
Remailers
Shells
Outdials
IP Spoof
Non-blind spoof
Blind spoof
Sistemas operacionais
Unix e Linux
Como tudo começou
Autenticação de senhas – a criptografia DES
Shadowing
SSH, Telnet e Rlogin
Vírus e trojans
Buffer overflows e condição de corrida
Aumentando a segurança do sistema
Microsoft
Como tudo começou
Diferenças das plataforma Windows ME e
Autenticação de senhas
Vírus e trojans
Buffer overflows
Badwin
Worms
Aumentando a segurança do sistema
DOS
Por quê o DOS?
Arquivos BAT
Badcoms
Caracteres ALT
Macros do doskey
Variáveis do sistema
Comandos ANSI
Velhos truques
Aprendendo a se proteger
Firewall
Conceito de Firewall
Eficiência
Firewall analizando a camada de rede
Firewall analizando a camada de aplicação
Conclusão
Códigos-fonte
A importância da programação
Por quê programar?
Linguagens orientadas a objeto
Aprendendo a usar o Delphi
Instalando os componentes necessários
Algoritmo
Object Pascal
Criando os aplicativos
Visão geral
Trojan simples
Mini-firewall
Perguntas mais frequentes
O que é um FAQ (perguntas mais frequentes)?
Como descobrir o ip e derrubar pessoas em um bate-papo
Como posso diferenciar trojans de anti-trojans com um scanner?
Eu posso usar o telnet para entrar em qualquer porta?
Por quê você colocou tão pouco de Linux / Unix no livro?
Você me ajuda a invadir o sistema fulano de tal?
Conhecendo mais do assunto
Sites de segurança versus sites de hackers
A importância do profissional de segurança
Sites com matérias sobre o assunto
Filmes
Livros

Tamanho: 172Mb

Download: Easy-Share ; Ziddu ; BitRoaD