Remova a senha de sites como o Facebook ou o Myspace
Por Weke na quarta-feira 17 de fevereiro de 08:18:04 (11715 leituras)
Utilitário que imprime todas as senhas salvas no Internet Explorer (todas as versões atualizadas, incluindo Internet Explorer 8). As senhas salvos são aqueles que o navegador pergunta: "Você quer salvar a senha?" E o usuário escolhe a fazer. Com este programa você pode obter senhas de redes sociais como o Facebook ou Myspace. Ele funciona localmente e é em castelhano.
Por Weke no domingo 5 de julho de 11:40:50 (5172 leituras)
Utilitário para Windows que permite truques rede social Tuenti , como o aumento indefinidamente visita seu perfil, ou interface de acesso a todos Tuenti (amigos, fotos), sem ter que entrar no site ou usar um navegador. . Em espanhol Nota: Atualizado para a versão 4.0
Por Weke no sábado, 11 de fevereiro de 03:14:45 (57022 leituras)
Super utilitário simples que mostra a tela de senha do MSN Messenger. Isto traz o registro do Windows e descriptografa devem ser criptografados. Logicamente só está disponível se o usuário marque a opção "lembrar senha" quando conectar ao Messenger. Muito útil para cybercafes, os computadores da noiva / noivo, institutos. Trabalha com a versão mais recente do MSN 7.
Por Weke na terca - feira, 27 de dezembro de 13:14:29 (2430 leituras)
Utilitário para gerar códigos de barras a partir de um número. A idéia é ir a um shopping, consulte o artigo que nos interessa, assistir a um item similar, mas mais barato, anote o número do código de barras do item mais barato no papel, com este programa, digitando o número para imprimir o seu etiqueta de código de barras, ir ao shopping e cole o código acima item caro, e pagar o dinheiro se o artigo o artigo :-) barato.Interessante, em espanhol. Comprovada. Os artigos têm que ser semelhantes, por exemplo, 2 telefones modelo diferente, mas como a caixa para tirá-lo "Phone" na caixa para passar o código de barras não será definido se a marca está correto. E se você disser algo que você sempre pode dizer que você não sabe falar :-). Também certifique-se o código funciona antes de testá-lo em um corredor do shopping nestes dispositivos para que você possa começar a olhar para o preço de um item. Ele funciona, testado. Use-o apenas para fins educacionais em seu próprio risco .
Por Weke na quarta - feira, 23 de novembro em 13:04:28 (1420 leituras)
Utilitário para Windows XP que monitora o status do Firewall. Trojans e pula tentando esconder o firewall off. Use um indicador de ícone Systray. Muito prático e útil para evitar surpresas. Exemplo Systray:
Nova versão do AIMPR [v2.80] para remover a senhas do MSN Messenger
Por Weke na segunda - feira, 3 out às 21:42:45 (12522 leituras)
Já existe uma nova versão (v2.80) deste software excelente, que permite que senhas de MSN Messenger tornar os computadores cujos usuários marque a caixa para salvar a senha para se conectar ao Messenger.Ele vem atualizado para a última clientes do MSN Messenger, Yahoo Messenger, ICQ, AOL, etc (Tira as senhas de todos, não apenas MSN Messenger). Muito útil para cybercafes, o computador da noiva / noivo, institutos. Baixar
Por Weke na segunda-feira, 18 de julho de 15:32:56 (100198 leituras)
Utilitário que exibe na tela removido ea senha de uma conta do Messenger local. Quando executado em um computador onde o usuário tenha verificado o Mensageiro 'salvar senha', descriptografa a senha para você e shows. Trabalha com os mais recentes MSN 7, ICQ, Yahoo Messenger com, e com a maioria dos programas de mensagens instantâneas. Em espanhol. Um must. Baixar
Por Weke no sábado, 2 de julho 16:57:37 (5441 leituras)
O Nessus é um scanner de vulnerabilidade remota. Digite o IP ou o nome de uma análise remota e profunda das vulnerabilidades encontradas parecem indicar um banco de dados interno. Uma vez encontrado falhas ou erros só tem que explorar para obter acesso ao PC. Versão do Windows. Um must. Baixar
Por Weke na quinta-feira 16 de junho de 02:08:17 (8384 leituras)
Este texto explica passo a passo várias maneiras de ocultar um Trojan em Windows:. Em um arquivo TXT, em um arquivo WAV em um arquivo HTML usando Javascript, e assim por diante... É espanhol e muito bem explicado. Uma vez que o Trojan está escondido pode ser enviada para a vítima enganada por sua aparência inocente torná-lo bom, então nós temos acesso ao seu PC e senhas. Muito bom e prático. Baixar
Por Weke em Sexta, 03 Junho, às 04:29:19 (31318 leituras)
Manual em espanhol perfeitamente explicado com imagens, o que explica como instalar passo a passo o Perfect Keylogger, e usá-lo para capturar dados remoto no computador instalado (por exemplo senhas do Hotmail, MSN, etc) .. Indispensável. Baixar
Versão nova do trojan Lost Door veio para nos surpreender com tantas funcionalidades. O Lost Door esta de cara nova com um visual exuberante e com muito mais ferramentas. Dessa… Ler Artigo »
Ao longo do tempo surgiram vários programas para gerenciamento de protocolos TCP , Exemplo Netcat, Wimpcap, Ettercap, etc.. No próprio Windows possui vários programas (Telnet, Ping, etc.) O InsecurityNet juntou… Ler Artigo »
Este é um Trojan simples programado pela equipe OMC, do site HackHound. Esse trojan tem as ferramentas Básicas mas estaveis. Características: Screenshot -Gerenciador de, , processos e serviços Log… Ler Artigo »
Cammy é uma pequena aplicação que remotamente captura a da ou remoto. Ele é projetado para uso com outros programas de administração remota que não tem captura… Ler Artigo »
O Flux é um trojan que funciona tipo keylogger, cria-se um , envia-se para vitima, e depois tem 3 funções: -Keylogger em tempo real -ScreenLog (ver ecrã da vitima) -Ver…Ler Artigo »
ProRat é um trojan backdoor da classe Rat, que possui muitas funções de espião. Seu nome é uma fusão da inglesa professional, juntamente com a sigla rat (Remote administrator… Ler Artigo »
Nova versao full do melhor Trojan da atualidade, Turkojan 4! Caracteristicas Principais: – Suporte a conexao reversa – personalizados – Server com compressao UPX – Menu em Português -… Ler Artigo »
Trojan de reversa criado pela sinpase, na verdade e a versão lite (free) do Tools, e simples de usar realmente facil. Dados do arquivo: Nome: Socket…Ler Artigo »
Back Orifice (“Orifício Traseiro”, em inglês) é um programa de , mais especificamente uma ferramenta de administração remota, que permite a uma pessoa operar remotamente outro que esteja executando… Ler Artigo »
Se as versões do Prorat já erão boas imagine agora o Prorat v2.1 S.Edition. Um trojan de reversa e com suporte a idioma português e contendo inúmeras funções, desde… Ler Artigo »
O SharK é um trojan de reversa, ele ao ser enviado para a vitima, faz com que o diga qual o ip! Gratuito Tamanho: 3,34 MB Sistema: Windows… Ler Artigo »
Com certeza, o SubSeven Ja foi o melhor Cavalo de Tróia (Tojan Horse, ou somente Trojan) que existia na Net. Suas vantagens são múltiplas em cima dos milhares de Trojans… Ler Artigo »
NetBus é um trojan. Ferramenta de administração remota com uma interface muito simples e muito fácil de utilizar que utiliza a porta 12345.Tem funções como abrir e fechar driver de… Ler Artigo »
Desafio Hacker
DESAFIO HACKER PARA UNIVERSIDADES, ESCOLAS, PROFISSIONAIS, ESTUDANTES E INICIANTES QUE QUEREM TESTAR O SEU PRÓPRIO CONHECIMENTO. ESSE DESAFIO HACKER É DO BÁSICO AO SUPER AVANÇADO.
DEVIDO UM USUÁRIO DO DESAFIO DESRESPEITAR AS NORMAS DO DESAFIO DEIXAMOS O BÁSICO MAIS COMPLICADO AGORA ESSE DESAFIO VALE TUDO O IMPORTANTE É PASSAR INCLUSIVE SE VOCÊ CONSEGUIR OWNAR (INVADIR, DETONAR) ESSA PÁGINA INICIAL ESSE DESAFIO SERVE EXCLUSIVAMENTE PARA ISSO E NELE CONTÉM: 30 NÍVEIS DE DIFICULDADE ONDE CADA VEZ FICA MAIS COMPLICADO. O INTUITO É CHEGAR AO NÍVEL 30 USANDO A LÓGICA DE PROGRAMAÇÃO, HACKERISMO, CRACKERISMO, CRIPTOGRAFIA, DESIGNER, LINGUAGEM DE PROGRAMAÇÃO: DELPHI, VB, C, JAVA, PHP. MYSQL, SQLINJECTION, EXPLOITS, DEFACES, USAR SCAN, Falhas XSS, Flash entre outros. O DESAFIO HACKER FOI DESENVOLVIDO PARA TODAS PESSOAS TANTO PARA INICIANTES QUANTO PARA USUÁRIOS AVANÇADOS. O DESAFIO FOI DESENVOLVIDO POR HACKERBRASILLL, DICAS PARA NOVOS NÍVEIS É SEMPRE BEM VINDO BASTA ENTRAR EM CONTATO CONOSCO. BOM DIVERTIMENTO E BOA SORTE.
AS REGRAS: NÃO EXISTEM REGRAS PARA ESSE DESAFIO MAIS A DICA É: O SEU RANK PARA O NÍVEL ATUAL, POR EXEMPLO: EUPASSEI.PHP SEMPRE TERÁ A EXTENSÃO .PHPNO FINAL BOA SORTE NO DESAFIO HACKER AS DICAS E OS RANKS SEMPRE SERÃO ATUALIZADA NO SITE FÓRUM-HACKER.COM.BR VOCÊ PRECISA SER REGISTRADO PARA PEGAR AS DICAS DO DESAFIO E LEMBRANDO A SENHA PARA ACESSO AS DICAS NO FÓRUM É SEMPRE IGUAL O EXEMPLO DADO EUPASSEI.PHP QUALQUER DÚVIDA SÓ ENTRAR EM CONTATO. O SEU SITE HACKER.
SE VOCÊ ESTA COM MAIS DÚVIDAS SOBRE OS CURSOS FIQUE A VONTADE PARA ENTRAR EM CONTATO POR TELEFONE: (14)3656-1020 CELULAR TIM: (14) 8177-3312
EMAIL- xfiros123@hotmail.com
ou através do Atendimento Online
DESAFIO HACKER 100% DESENVOLVIDO POR HACKERBRASILLL
DESAFIO HACKER TODOS OS DIREITOS RESERVADOS 2011 - 2012
AGECOM – Agência Goiana de Comunicação O website www.agecom.go.gov.br, da Agência de Comunicação do Estado de Goiás, foi hackeado na madrugada desta segunda feira ( 04 – 07-2011 ). O… Ler Artigo »
Cross-site scripting (XSS) é um tipo de vulnerabilidade do sistema de segurança de um, encontrado normalmente em que activam ataques maliciosos ao injectarem client-side dentro das… Ler Artigo »
O netcat é um programa para consultoria de redes muito conhecido, isso deve-se ao fato de ele ser um programa muito versátil, podendo desde ser um simples telnet até uma…Ler Artigo »
Bom, muita gente tem duvidas sobre PHP Injection, provavelmente a vulnerabilidade mais explorada por defacers. A vulnerabilidade acontece por desconhecimento dowebmaster, ou por distração, eles colocam ‘includes‘ para ajudar… Ler Artigo »
Ola como tem muitos usuarios pedindo algum programa para hackear contas habbo hotel, resolvi fazer um programa para isso. Primeiramente vamos intender o programa como ele funciona pra depois não… Ler Artigo »
Curso - Especialista em Testes de Penetração. Como tudo é em inglês sugiro que utilizem um tradutor para o texto abaixo: Modulo 0: Introduction Modulo 1: Business and Technical Logistics… Ler Artigo »
Nesta aula estarei mostrando como clonar um endereço , E como usar wi-fi, wireless ou via de graça com apenas o clonado! O programa usado… Ler Artigo »
Se você quiser parar hackers de invadir sua rede, primeiro você tem que invadir suas mentes. ao redor do mundo são sistematicamente vítimas de pirataria desenfreada. Este não… Ler Artigo »
Nessa aula eu mostro como usar engenharia social para efetuar um ataque. No vídeo eu faço um MITM para redirecionar todo trafego de um host para meu micro, crio um… Ler Artigo »
Nesta aula estarei fazendo a demonstração do programa Denial Dos Attacker v 1.0 e com ele estarei derrubando um mikrotik hotspot local. Lembrando que para derrubar sites etc… Ler Artigo »
Nesta aula estarei encinando uma nova técnica para praticar phishing a (Desktop Phishing) onde estarei usando o da rede local usando o Wamp Server para redirecionar uma determinada… Ler Artigo »
O que e Pharming? Em informática Pharming é o termo atribuído ao ataque baseado na técnica cache poisoning (envenenamento de cache DNS) que, consiste em corromper o (Sistema… Ler Artigo »
Recupere senhas dos instantâneos MessenPass é uma ferramenta de recuperação de senhas que revela todas as senhas dos seguintes aplicativos de instantânea: , Windows (Windows XP), Windows… Ler Artigo»
“Imite seus amigos, envie mensagens de erro e saiba quem deletou você. Agora o ficou bem mais interessante!” Você pensa que as pessoas que ficam mandando mensagens estranhas pelo… Ler Artigo »
Ola , Como eu disse que estava programando um novo com ainterface do 2009, Quero avisar a todos que ele ja esta pronto e totalmente indetectavel,… Ler Artigo »
Programa para capturar senhas de . O programa e original do site. Breve mais descrinções. Não sabe usar o programa? Entao assista a nossa aula feita especialmente para… Ler Artigo »