Mostrando postagens com marcador hackers. Mostrar todas as postagens
Mostrando postagens com marcador hackers. Mostrar todas as postagens

Os 10 maiores hacker mundo.

Existe uma discussão interminável sobre hackers do bem e hackers do mal. Os hackers do bem (white hat), segundo o site IT Security, também chamados de hackers éticos. Como Top 5 hackers do bem, o IT Security cita:

Sthephen Wozniak: co-fundador da Apple.

Tim Berners-Lee: inventor a WEB.

Linus Torvalds: inventou o LINUX.

Richard Stallman: inventor do projeto GNU de software livre.

Tshutomu Shimomura: destruidor do Kevin Mitnick. O japinha teve seu computador hackeado pelo maior hacker de todos os tempos e, como também ele era um hacker excepcional, a sua vingança foi ajudar o FBI a rastrear o escorregadio Kevin e metê-lo atrás das grades.
Gordon Lyon: (também por seu pseudônimo de Fyodor Vaskovich) é um especialista em segurança de redes, open source programador, escritor, e um hacker .
  c0mrade (Jonathan James)
Crimes: Invasões, criação de backdoors.

Perpetrou seus ataques entre agosto e outubro de 1999. James ganhou notoriedade por ter se tornado o primeiro adolescente a ser mandado para a prisão por atividade hacker. Ele foi sentenciado, estando então com 16 anos. Numa entrevista, ele confessou “Eu estava apenas procurando algo para me divertir, desafios que testassem os meus limites”.

As façanhas de James se concentraram em agências governamentais. Ele instalou um backdoor no servidor do Departamento de Combate às Ameaças. A DTRA é uma agência do Departamento de Defesa responsável pelo tratamento de ameaças nucleares, biológicas, químicas e armas convencionais no território dos USA. O backdoor instalado nos computadores do governo permitiu ao hacker o acesso à emails confidenciais e nomes de usuário e senhas de altos funcionários.

James invadiu também os computadores da NASA e roubou o código fonte de um software de 1,7 milhões de dólares. De acordo com o Departamento de Justiça, o software dava suporte à estação espacial internacional, controle de temperatura e umidade e suporte de vida no espaço. A NASA foi forçada a desligar seus computadores, ao custo de 41 mil dólares. Candidamente James esclareceu que ele baixou o código para complementar seus estudos em programação C, porém desdenhou, “o código era completamente horroroso... e certamente não valia aquele valor todo alegado pela NASA.

Punição: Se James fosse um adulto, teria pegado 10 anos de cana. Ao invés disto, ele foi condenado ao banimento dos computadores, porém cumpriu posteriormente 6 meses de prisão por violação aos termos da liberdade condicional. Atualmente, James se julga arrependido e quer, doravante, arranjar um emprego numa empresa de segurança.

Solo (Gary McKinnon)
Crimes: Invasões dos sistemas militares dos USA.

O escocês que usava o nickname “Solo” perpetrou aquele que foi considerado o maior hack da história da computação: o cara invadiu o sistema militar de defesa dos USA. Não satisfeito com isto, nos anos de 2001 e 2002, ele roubou informações de segurança da NASA e do Pentágono.

Punição: Atualmente, ele está em liberdade no seu país natal, aguardando o desfecho de um pedido de extradição dos Estados Unidos, mas está proibido a ter a acesso a computadores que tenham acesso à Internet.
 Vladimir Levin

Crimes: Hacker do tipo do Banker, roubou 10 milhões de dólares de contas do City Bank.

Graduado em bioquímica e ciências matemáticas pela Universidade Tecnológica de São Petesbrugo, Rússia, Levin foi acusado de ser o cérebro por trás de uma série de fraudes que lhe permitiram amealhar 10 milhões de dólares de contas corporativas do City Bank.

Em 1995 Levin foi preso pela Intepol no aeroporto inglês de Heathrow e extraditado para os USA. As investigações concluiram que os ataques partiram do computador da empresa onde Levin trabalhava. O montante sugado das contas do City Bank, foram espalhados por contas em outros países, tais como Finlândia, Israel e no próprio Estados Unidos.

Punição: A pesar do alto valor roubado, Levin foi sentenciado apenas a 3 anos de prisão e ao pagamento de uma multa de 240 mil dólares para o City Bank, já que as companhias de seguros haviam coberto o rombo nas contas das empresas lesadas. Parece que não é só no Brasil que o crime compensa.
Dark Dante (Kevin Poulsen)
Crimes: Hacker do tipo phreaker – perpretador de invasões de serviços de telefonia.

Atualmente ele é um jornalista e colabora com as autoridades para rastrear pedófilos na Internet, mas o passado de Poulsen o condena, já que teve uma vida pretérita de cracker e phreaker. A ação bombástica que lhe trouxe grande notoriedade por ter assumido o controle de todo o sistema telefônico de Los Angeles em 1990. A razão era muito simples, Poulsen queria ganhar um Porsche de prêmio oferecido por uma rádio para o 102º ouvinte que ligasse. Imagine de quem foi a 102ª ligação?

Punição: Kevin cumpriu 51 meses de prisão e ao pagamento de 56 mil dólares de multa. Hoje ele se diz um cara regenerado.

Timothy Lloyd
Crimes: sabotador cibernético.

Em 1996, o uma companhia de serviços de informações, a Omega, prestadora de serviços para a NASA e para a marinha americana sofreu 10 milhões em prejuízos, causados nada mais nada menos por Tim Lloyd, um ex-funcionário demitido semanas antes. O desastre financeiro foi causado por um código-bomba deixado nos sistemas informáticos da empresa que foi disparado no dia 31 de julho do mesmo ano.

Punição: Um júri popular condenou Lloyd em maio de 2000. Todavia, a condenação teve vida curta e foi revogada em agosto de 2000, motivada pela mudança de voto de um dos jurados, o que provocou uma reviravolta no caso. Cessadas as pendências judiciais, ele foi finalmente condenado em 2002 a 41 meses de prisão e ao pagamento de 2 milhões de dólares de multa
rtm (Robert Tappan Morris)
 
Crimes: criador de worms.

Em 2 de novembro de 1988, Robert T. Morris, mais conhecido como “rtm” escreveu o código de um worm que desativou 10% da Internet da época, que naquele tempo representava 6 mil computadores. Como o peixe more pela boca, Robert cometeu o erro de se gabar em chats o seu feito e os métodos empregados. Neste ínterim, a polícia rastreou as atividades do hacker e acabou descobrindo o seu paradeiro.

Punição: Morris foi o primeiro indivíduo processado sob a nova lei de Fraude e Abuso Computacional dos USA, porém a condenação se restringiu a prestação de serviços comunitários e a pagamento de fiança, já que foi acatada a tese da defesa de que os arquivos das máquinas infectadas não haviam sido destruídos. No entanto, os prejuízos deixados pelo worm de Morris, foram de 15 milhões de dólares.

A façanha de Morris provocou a criação da Divisão anti-ciberterrorismo (CERT Computer Emergency Response Team), que se encarregou de enfrentar futuros problemas agudos de invasões em massa de computadores no território dos USA.

 David Smith
Crimes: Invasões e criação de vírus.

Não é qualquer um que consegue criar e espalhar instantaneamente um vírus mortal no mundo, de um só golpe. David Smith pôde. Em 1999, o vírus Melissa infectou e derrubou cerca de 100 mil contas de email.

Nascido em Aberdeen, Nova Jersei, David L. Smith aos 31 anos de idade foi acusado de criar o terrível vírus Melissa que se propagou velozmente por centenas de milhões de computadores do mundo. A era da celebridade hacker havia começado, pela primeira vez um deles aparecia diante de centenas de câmeras de televisão e fotógrafos das agências de notícias, quando da sua saída da Corte Superior do Condado de Monmouth. Suas acusações: interrupção das comunicações públicas e conspiração para o cometimento do delito de roubo de serviços de computadores me terceiro grau.

Punição: se tivessem “colado” as denúncias contra a sua pessoa, Smith teria levado nas costas pelo menos 40 anos de prisão, além de uma pesada multa de mais de 400 bilhões de dólares. Como o crime compensa, apesar de ter sido condenado, o moço acabou indo para a rua mediante pagamento de fiança.


MafiaBoy (Michael Calce)
Crimes: perpetrador de ataques do tipo DOS (Denial of Service Attack, ataque de negação de serviços).

Em fevereiro de 2000, vários dos mais importantes serviços online dos USA, tais como eBay, Yahoo e Amazon sofreram ataques DOS, que derrubaram os servidores e causaram 1,7 milhões de dólares em prejuízos. Porém havia alguma chance destes sites saberem quem foi o autor dos ataques? Certamente que não, caso ele não tivesse trombeteado aos sete ventos a sua façanha. Apareceu nos chats e fóruns um tal de MafiaBoy assumindo os feitos e se gabando perante os seus colegas de escola. Partir do perfil fake MafiaBoy e chegar ao Michael Calce foi só uma questão de tempo para os serviços anti-crimes eletrônicos, que pacientemente monitoraram os rastros das suas atividades, até chegarem à sua casa.

Punição: Apesar de ter sido indiciado inicialmente, posteriormente Calce se livrou de todas as acusações que pesavam sobre ele. O seu advogado defendeu a tese de que a “criança” estava apenas “testando” os sistemas de segurança das empresas atacadas. A Corte de Justiça de Montreal o sentenciou em setembro de 2001 a 8 meses de prisão de detenção num centro de reabilitação juvenil, um ano de liberdade condicional e restrições no uso da Internet.


Phiber Optik (Mark Abene) criador do grupo hacker Masters of Deception - MOD
Crimes: atividades phreaker e invasões de computadores.

Em 1993, o grupo MOD foram os primeiros crackers a serem capturados por invasão de sistemas públicos de telefonia. Os rapazes adquiriram grande fama por terem desenvolvido esquemas para driblar o pagamento de chamadas telefônicas de longa distância e além disto, eles conseguiam grampear as linhas e criar salas de bate papo que compartilhavam com amigos.
Paralelamente à ativida phreaker, os MOD hackearam bancos de dados da Agência Nacional de Segurança, da AT&T e do Bank of America. Também invadiram os registros de uma agencia de crédito, que lhes permitiram fuçar nas informações confidenciais de ricos e famosos.

O criador do grupo MOD foi Mark Abene, nascido em 1972, que se tornou mais conhecido pelo seu nickname Phiber Optick.

Punição: Em 1994 Abene foi sentenciado a um ano de prisão pelas acusações de conspiração e acessos não autorizados a computadores e sistemas de telefonia. Os demais integrantes do MOD também foram punidos, e consequentemente, o grupo foi desbaratado.


El Cóndor (Kevin Mitnick)
Crimes: atividades phreaker, invasões, banker.

Mitnick se tornou conhecido mundialmente como o pai dos hackers. Sua carreira começou aos 16 anos, quando obcecado por redes de computadores, conseguiu invadir o sistema administrativo da sua escola. Para Kevin, o fazer diário dos seus próximos 10 anos de vida foi explorar vulnerabilidades de computadores alheios e sistemas telefônicos.

A grande notoriedade de Mitnick foi alcançada em virtude dele ter cunhado uma nova profissão: hacker em tempo integral. Segundo o departamento de justiça dos USA este terrorista eletrônico, também conhecido como “El Cóndor”, criou inúmeros números telefônicos isentos de contas, apropriou-se de mais de 20 mil números de cartões de créditos de californianos e fugiu do FBI por mais de dois anos, portando somente um telefone celular e um notebook.

A ruína de Mitnick aconteceu pelas mãos de outro hacker, mas este um hacker do bem, ou ético. Estando atrás de brechas em sistemas telefônicos, El Cóndor se deparou com o computador de Tshutomu Shimomura, que conseguiu invadir no natal de 1994. Na sua qualidade de físico, programador e especialistas de sistemas de segurança do supercomputador de San Diego, Califórnia, o japa ficou fulo de raiva quando se deparou com a marca registrada que Mitnick deixava em cada computador invadido. Deste dia em diante Shimomura dedicou 100% do seu tempo para farejar os traços eletrônicos deixados na rede pelas atividades ilegais de Mitnick. Ao juntar os seus esforços ao FBI que já estava há dois anos na cola do hacker, em uma questão de pouco tempo ele conseguiram rastrear e localizar geograficamente o lugar provisório onde Mitnick se achava alojado.

Punição: Mitnick foi preso em 1988 pela acusação de invasão do sistema da Digital Equipment. Foi condenado por fraude em computadores e pela obtenção ilegal de códigos de acesso à telefonia de longa distância. Complementando a sentença, o hacker foi proibido de usar telefones na prisão, sob a alegação de que o prisioneiro poderia conseguir acesso a computadores através de qualquer telefone. Mediante petição de Mitnick, o juiz o autorizou a telefonar somente para o seu advogado, esposa, mãe e avó, sob a severa vigilância de um carcereiro.

Atualmente, Mitnick é um honesto consultor sênior e presta auditorias de segurança para empresas através da sua empresa MitnickSecurity.

HACKER PROCURA UFOS NA NASA E É PRESO

http://imagem.band.com.br/zoom/CNT_EXT_161490.jpgO hacker britânico Gary McKinnon, 36 anos, será extraditado aos Estados Unidos por ter acessado os computadores do Pentágono e da Nasa. Se for considerado culpado, sua pena pode chegar a 70 anos de prisão mais multas em torno de US$ 1,75 milhão.
Seu crime? Baixar documentos confidenciais, instalar um programa que tornou "inoperante" o distrito militar de Washington, destruir 1,3 mil contas informatizadas e se apropriar de 950 senhas.
Sua motivação? Procurar dados que pudessem provar a existência dos OVNIs (objetos voadores não-identificados).
Essa foi a notícia divulgada nos sites brasileiros em 2005. Agora, a pergunta "Será que ele achou o que procurava?" não foi feita em nenhum momento. Até agora. Numa entrevista reveladora à Spencer Kelly, publicada pela revista Wired e pela BBC (abaixo é um resumo do que encontrei de bom nas duas versões), Gary fala do que achou por lá:
Kelly: Qual foi a sua motivação?
McKinnon: Eu estava em busca de tecnologias escondidas, jocosamente referidas como tecnologias alienígenas. Enquanto países são invadidos por causa de petróleo e velhos pensionistas sequer podem pagar suas contas de combustível, governos secretos sentam em cima de tecnologias como a energia-livre (também conhecida como Energia Ponto Zero).
Kelly: Você achou algo na sua busca por evidências de OVNIs?
McKinnon: Certamente que sim. Há o chamado The Disclosure Project. É um livro com testemunhos de 400 pessoas das mais diversas, de controladores de tráfego aéreo civil e militar à responsáveis por lançamento de mísseis nucleares. São testemunhas muito críveis, e falam que sim, há energia livre, há antigravidade, e são tecnologias alienígenas em sua origem, e que nós capturamos naves alienígenas e fazemos engenharia reversa nelas.
Kelly: Como o incidente de Roswell em 1947?
McKinnon: Acho que esse foi o primeiro e que houveram outros. Essas testemunhas nos deram sólidas evidências.
Kelly: Que tipo de evidências?
McKinnon: Uma expert em fotografia da NASA disse que havia um prédio de Nº 8 no Johnson Space Center, onde eles regularmente apagam digitalmente OVNIs das imagens de alta-resolução dos satélites. Eu invadi a NASA e pude acessar esse departamento. Eles tinham enormes imagens em alta-resolução nos seus arquivos. Minha conexão de 56k (isso foi há anos) era muito lenta pra baixar essas imagens. Enquanto tentava, eu tinha acesso remoto ao computador deles e, ajustando minha tela pra cores em 4-bit e baixa resolução, consegui ver brevemente uma dessas imagens. Era um objeto em forma de cigarro, prateado, com domos geodésicos em cima, embaixo, nos lados e nas duas pontas. Estava flutuando no espaço, com a Terra abaixo dele. Não havia soldas visíveis nem parafusos. Nao havia referência quanto ao tamanho do objeto e a foto foi tirada provavelmente por um satélite. Esse objeto não parecia feito por humanos ou com qualquer coisa que tenhamos criado.
Kelly: Não podia ser a obra de um artista?
McKinnon: Não sei... pra mim, foi mais do que uma coincidência. Essa mulher disse: "Isso é o que acontece, neste prédio, neste Space Centre". Eu fui nesse exato lugar e vi exatamente o que ela disse!
Kelly: Você tem uma cópia disso?
McKinnon: Não. O visualizador funciona quadro a quadro. É uma aplicação Java, então nada é salvo na sua máquina, ou se é, é apenas um quadro.
Kelly: Então você tem esse quadro?
McKinnon: Não. Eu fui descoberto e desconectado, então perdi a imagem. Mas também consegui planilhas de Excel. Uma era intitulada "Non-Terrestrial Officers". Ela continua nomes e postos de pessoas da Força Aérea dos EUA que não são registradas em mais nenhum lugar. Também continha informações sobre transferências de navios para navios, mas eu nunca vi o nome desses navios em nenhum outro lugar.
Kelly:Não poderia ser um tipo de jogo de estratégia militar ou o desenvolvimento de situações hipotéticas?
McKinnon: Os militares querem ter domínio do espaço. O que achei poderia ser um jogo... é difícil dizer com certeza.
Kelly: Alguns dizem que sua motivação sobre UFOs é uma distração para mascarar atividades nefastas.
McKinnon: Eu estava procurando por essas informações antes e depois de onze de setembro. Se eu quisesse distrair alguém, não escolheria a ufologia, já que ela me expõe ao ridículo.

Pois é... só sei que extraditaram uma pessoa de seu país e querem prendê-la por 70 anos simplesmente por invadir o computador errado... MUITO errado... Com certeza não era o PC onde os militares brincam de jogos de guerra.

IP get -Pegar ip pelo MSN


Categoria: Hackers
Hospedagem: 4Shared
Tamanho: 692 Kb

Ice cold -Congela o MSN

Categoria: Hackers
Hospedagem: 4Shared
Tamanho: 8KB

Furious Hack - Descubra Senhas de MSN

Descrição:

Descubra senha dos seus contatos do msn pelo furious hack,

você manda um arquivo para uma pessoa e enquanto está transferindo o download você executa o programa, que te dará a senha rapidamente.

Gerador de Seriais da EA Games


Mais de 100 Seriais para Jogos da EA Games.

Download Tutorial hacker para celulares

Descrição:Com esse turoraial aprenda tudo sobre celular como o desbloqueio não pagar tarifas entre outras coisas.

Estilo: Tutoriais
Tamanho: 10 MB
Formato: Rar
Idioma: Português

Download

Serial para Windows XP


Cada Linha Abaixo Possui Um Serial

QW4HD-DQCRG-HM64M-6GJRK-8K83T
PQTHM-RWBHR-3BPVW-TFB22-V8HXQ
KQC2B-X683R-2CDXT-PQ7HQ-47MPT
JFQYM-YJQFQ-VBRCY-4VV7W-QRXBY
KMTTB-68H32-8MKRK-GBHKT-RKCP6
CX7DD-4GX4Y-BTTR4-H88Y7-GQPWQ
XP8BF-F8HPF-PY6BX-K24PJ-TWT6M
8RCKG-36TH8-VWBGK-T3CB6-RHG48
7G4H4-T4XXW-BVXTH-4QP4V-9CV28
PG274-383QX-6C32H-P8RWC-48M4Q
CWY3F-JGYHJ-W6KBG-3VYK7-DGG7M
X6YWJ-M4TG2-DPGWJ-QCFR8-927M6
QCP6D-7VGVJ-JBKB4-DQMB2-9GTJ3
F7GV4-B7JGY-Q2KQW-6R8BM-FR8D6
HFVK4-TFWFG-4JKDH-H3FTT-8B23W
HRPR7-WGJFC-VPHRB-XVFRW-2KPWY
V3V63-3QW2G-JMFBY-8F4CM-PDMQW
WX736-8YJCM-2JW33-4KJGY-XCDJ6
CQKYH-GKDJC-MJTWP-FPTJX-PKK23
CHYVW-V63RT-67XVC-XJ4VC-M3YWD
XMDCV-2TJMR-7JD66-YTVMK-V7PBD
RQHFJ-X47QJ-G2XKK-WYQ8P-7W6RG
X6MYY-6BH3T-YRBT8-H8YPH-RG68T
KVXQ3-RVQFG-FW8KC-2QYC6-67WCD
KMM7J-FCXMM-WV8PG-6FQMD-CPTQD
D6T24-3FBGM-WTDG8-6Y3WP-77QRJ
V88FQ-MFFRR-8D2VY-PG87J-FG7PY
XK39D-3PDMC-JMMDK-X8T8M-77YVM
6G3J7-RQ233-FJGHD-GKYP4-QGKPG
BKRFY-XPMQP-Y8PTW-BP6JM-B76FJ
GP7DR-2T2CQ-JYW2M-DXTMG-DTQWY
YWVHF-GT3M6-3QYB2-FCYCH-X47PQ
QJ68H-G7T8R-WFR77-D8X8Y-VJ398
6KYDY-JT4MB-6V3JQ-4KKFG-P6C63
6JQPJ-84CFG-JCBQP-PVRJP-9G24Q
MQ8JV-XXKVG-DB8V3-67WJB-RCB6W
J3T66-JTP72-TGT7H-PMMWH-XM4K3
DB4H8-DQJJB-KXMWP-GPJVY-H7P6W
38BXC-F2C4R-PXMXV-DBQXM-3C7V6
7FMM3-W4FMP-4WRXX-BKDRT-7HG48

MSN Hack v2.1



Descriçao: Programa mais conheçido atualmente para roubar senhas de msn, o Blog Filippo Não garante Que ele Funciona, Mais Comigo Funciono e Com voce Pode funcionar Também. Vale a Pena baixar, bem Porque seu Tamanho é Bem Pequeno. Mais uma novidade Blog Filippo. Tamanho: 755kb Hospedado: EasyShare

http://i48.tinypic.com/2cy1shd.jpg

Hacker Inside - Vol. 1

http://www.linkagratis.net/wp-content/uploads/2009/04/ha1-210x300.jpg
Descrição: Se você é daqueles espertinhos, que acham que sabem tudo sobre o mundo hacker, você está enganado. A Coleção Hacker Inside – Top Secret está ai para confirmar o que todo mundo já sabe: você ainda precisa aprender muito para se tornar um hacker de verdade.
Não se engane com qualquer coisa que aparece por aí. Só Hacker Inside explica tudo sobre o submundo hacker e cracker:
- Espionagem;
- Keylogger
- Fundamentos de Esteganografia;
- Criptografia;
- Criptoanálise;
- Firewall;
- Antivírus;
- Senhas e muito mais
E, para quem tem espírito hacker, os desafios não param por aí. Saiba os principais passos para acessar um sistema de segurança e descobrir suas falhas.
Tipo: Ebook Curso
Páginas: 97
Formato: PDF’s
Idioma: Português
Tamanho: 8,25 MB


Hacker Inside - Vol. 1

http://www.linkagratis.net/wp-content/uploads/2009/04/ha1-210x300.jpg
Descrição: Se você é daqueles espertinhos, que acham que sabem tudo sobre o mundo hacker, você está enganado. A Coleção Hacker Inside – Top Secret está ai para confirmar o que todo mundo já sabe: você ainda precisa aprender muito para se tornar um hacker de verdade.
Não se engane com qualquer coisa que aparece por aí. Só Hacker Inside explica tudo sobre o submundo hacker e cracker:
- Espionagem;
- Keylogger
- Fundamentos de Esteganografia;
- Criptografia;
- Criptoanálise;
- Firewall;
- Antivírus;
- Senhas e muito mais
E, para quem tem espírito hacker, os desafios não param por aí. Saiba os principais passos para acessar um sistema de segurança e descobrir suas falhas.
Tipo: Ebook Curso
Páginas: 97
Formato: PDF’s
Idioma: Português
Tamanho: 8,25 MB


Auto Hide IP

http://originaisbr.files.wordpress.com/2010/02/auto_hide_ip_2d292303_2d1254016896_small.jpg


Informações:

Auto Hide IP – permite a você navegar anonimamente, alterar o seu endereço IP, e proteção contra invasões e hackers. O endereço de IP é a sua identidade e pode ser usada por hackers para invadir seu computador, roubar informações pessoais ou fazer outros crimes contra você. Auto Hide IP permite a você navegar anonimamente, alterar o seu endereço IP, evitar o roubo de identidade, e proteção contra invasões hacker, tudo isso com um clique no botão do mouse.
Tamanho: 1MB


Formato: Rar



Idioma: Inglês

Megaupload: Download  

Auto Hide IP

http://originaisbr.files.wordpress.com/2010/02/auto_hide_ip_2d292303_2d1254016896_small.jpg


Informações:

Auto Hide IP – permite a você navegar anonimamente, alterar o seu endereço IP, e proteção contra invasões e hackers. O endereço de IP é a sua identidade e pode ser usada por hackers para invadir seu computador, roubar informações pessoais ou fazer outros crimes contra você. Auto Hide IP permite a você navegar anonimamente, alterar o seu endereço IP, evitar o roubo de identidade, e proteção contra invasões hacker, tudo isso com um clique no botão do mouse.
Tamanho: 1MB


Formato: Rar



Idioma: Inglês

Megaupload: Download  

Open 7 Activator 1.2.7


O programa Open 7 Activator é um ativador do Windows 7, facil e muito pratico de ser usado, ativa qualquer versão do Windows 7, isso mesmo ativa todas as versões do Windows 7.
Estilo: Ativador
Fabricante: Nononsence & HotCarl
Tamanho: 1.7 Mb
Formato: Rar
Idioma: Inglês
De Graça é Mais Gostoso  De Graça é Mais Gostoso

Open 7 Activator 1.2.7


O programa Open 7 Activator é um ativador do Windows 7, facil e muito pratico de ser usado, ativa qualquer versão do Windows 7, isso mesmo ativa todas as versões do Windows 7.
Estilo: Ativador
Fabricante: Nononsence & HotCarl
Tamanho: 1.7 Mb
Formato: Rar
Idioma: Inglês
De Graça é Mais Gostoso  De Graça é Mais Gostoso

Windows Hacking – Curso em Vídeo



Windows Hacking e um curso de video aula, com dicas de prevenção e modifição,essenciais para evitar invasões inesperadas e gerenciar tarefas.
Curso de Vídeo Aula Contendo os Seguintes Aspectos:
-Aprenda a modificar sua Tela de Boas Vindas para seu gosto;
-Configure o Firewall do Computador;
-Descubra novas formas de proteção contra hackers;
-Ajuste a inicialização dos programas carregados pelo windows;
-Personalize seu pc;
-Desfragmente o disco rígido.
Estilo: Curso
Fabricante: MasterClass
Tamanho: 405 Mb
Formato: Zip
Idioma: Português
De Graça é Mais Gostoso

Windows Hacking – Curso em Vídeo



Windows Hacking e um curso de video aula, com dicas de prevenção e modifição,essenciais para evitar invasões inesperadas e gerenciar tarefas.
Curso de Vídeo Aula Contendo os Seguintes Aspectos:
-Aprenda a modificar sua Tela de Boas Vindas para seu gosto;
-Configure o Firewall do Computador;
-Descubra novas formas de proteção contra hackers;
-Ajuste a inicialização dos programas carregados pelo windows;
-Personalize seu pc;
-Desfragmente o disco rígido.
Estilo: Curso
Fabricante: MasterClass
Tamanho: 405 Mb
Formato: Zip
Idioma: Português
De Graça é Mais Gostoso

Trial Reset

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgzjwK7a2ZR2Ya4zqL8TnjXF6iFsErzdRZQPY7pEVuh_8fq7n3f_VCOT1bZX8YoMPN9-mMNbV0szQWHdtIfIDvykKbKa2498e1FQ8MjZ00J2oV4FPNo9bc_ad1sjBaLuDvg-B01s6-zA2Nq/s400/trial-reset.jpg
Cansado de ter aquele programa pago, ou com licença reduzida que fica dizendo que vai expirar?
.
Com este programa isso acaba.
.
Trial Reset busca no registro os programas e faz com que eles durem mais.
.
Muito util para dar uma vida mais longa para seus programas.
.
.
DOWNLOAD
.

Trial Reset

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgzjwK7a2ZR2Ya4zqL8TnjXF6iFsErzdRZQPY7pEVuh_8fq7n3f_VCOT1bZX8YoMPN9-mMNbV0szQWHdtIfIDvykKbKa2498e1FQ8MjZ00J2oV4FPNo9bc_ad1sjBaLuDvg-B01s6-zA2Nq/s400/trial-reset.jpg
Cansado de ter aquele programa pago, ou com licença reduzida que fica dizendo que vai expirar?
.
Com este programa isso acaba.
.
Trial Reset busca no registro os programas e faz com que eles durem mais.
.
Muito util para dar uma vida mais longa para seus programas.
.
.
DOWNLOAD
.

Honeypot Valhala 1.8.0.1

O que é um Honeypot ?
.


Honeypot significa Pote de Mel.
.
Honeypot é uma armadilha feita para detectar, pegar, desviar ou em algum modo contrariar as tentativas de conexao não autorizada.
.
Os honeypots não fazem nenhum tipo de prevenção contra invasores, só é um modo mais eficaz de IDS(intrusion detection system = Sistema de detecçao de intrusos).
.
Um honeypot simples, porem muito eficaz é o Valhala:
.
.


Clicando no botão configurar, terá opções para configurar uma alusão(simulação) de servidores, como: telnet, ftp, finger, pop3 e outros…
.
. Vamos simular um servidor telnet. .

.
Na simulação telnet você pode colocar a porta a ser aberta para a simulaçao do telnet, colocar as pastas que o invasor poderá ver, Tambem pode criar simulações de arquivos.
.
Vamos agora fazer o teste, monitoração no meu próprio computador.
.
. Meu teste feito com o honeypot na minha própria maquina. .
Existem muitos honeypots espalhados aí pela net, basta procurar.
.
Link Para Download Abaixo:
.
 
Copyright© 2009 - godmasterdownload | Desenvolvido por godmasterdownload