Trojans mais baixados no Brasil [hacker]
Nessa lista vcs encontrarão os trojans mais baixados no Brasil.
Assasin v2.0
Atrojan 2.0
Beast v2.07
CIA 1.3
CP666Rat-V1
Criminal Rat Beta
Hav-Rat1.2
NuclearUploader v1.1
Poison Ivy 2.2
Poison Ivy 2.3.1
Ivy 2.3.2
Poltergeist v.1.1
PsyRAT 1.0
Trojan Dark Girl 8.1 beta
Yuri V1.2
Hack para MSN - Get IP (Testado e Aprovado)
Voce tem aquele Amigo (a) que voce tanto quer o espionar ou fazer invasao por IP ? Sim ? Entao e desse magnifico programa que estamos falando . O Get Ip e um utilitario para o MSN que captura o IP dos seus contatos automaticamente , ou seja , so de falar com o seu contato ou compartilhar algum arquivo com ele voce ja captura o IP. Surpreendente , nao é? Testado e Aprovado
Tamanho: 1.5 Mb
Hospedagem: EasyShare/Bitroad
Hacks para o MSN
Pack reunindo algumas ferramentas hacks para o msn. *Atenção: Use por sua conta e risco
» Informações
Hospedagem: EasyShare / RapidShare
Desenvolvedor: Vários
Idioma: Inglês
Tamanho: 3 mb
Formato: .Rar
EtherNal X
Cracking Adobe Products
Idioma: Ingles
Hospedagem: BitRoad
Cracking Wifi+ Programas
Cansado de usar sua Internet com velocidade de Conexão de Alta Velocidade, mas que parece mais de ADSL e quer dar uma vingancinha aos Admins de Rede, então este Pack te dará as respostas
Material: Tutorial de Invasão a Redes Wireless Via-Mac Softwares requeridos para conclusão correta de suas ações
Tamanho: 5 Mb Desenvolvedor: HackerBr Idioma: Português Lançamento: 2008 Hospedagem: Easy-Share Download: Easy-Share
Crack para Photoshop CS4
Download:
Rapidshare
Crack EA Games
CD - O Melhor do Hacker Security
- Autodetecção
- Scanners
- Spoofin
- Snifers
- Firewall
- Back Office
Estilo: Hacker
Fabricante: Hacker’s
Tamanho: 390 Mb
Formato: ISO
Idioma: Português
CodeBreaker 9.3 para PS2
O Code Breaker é um CD ou arquivo que tem o mesmo uso que o Game Shark, que é inserir os famosos 'cheats' nos jogos para ajudar em alguma parte difícil, zerar o jogo com muita facilidade. Depois de baixar descompacte e grave a imagem utilizando o Alcohol
Genero: Acessórios para Jogos
Tutorial de Uso:
Winkey Finder 1.73 - Deixe seu Windows Original
Nova versão do Winkey Finder, que é um aplicativo que tem uma utilidade muito simples, mas ainda assim muito útil.
Ele recupera as serial keys dos seguintes produtos: Windows XP, Win 2000, Windows ME, Windows 98, Windows 2003, MS Office 97/2000 SP2/XP/2003 e programas da plataforma .NET, e claro se você colocar os seriais certos, seu sistema fica genuino. (mais adiante)
O melhor de tudo é que não precisa ser nenhum usuário avançado para recuperá-las, basta apertar alguns botões para que se consiga as serial keys. Outras funções estão disponíveis também, facilitando bastante a vida do usuário.
Características principais
* Possibilita que as chaves dos produtos sejam copiadas para a área de transferência, imprimidas e salvas como arquivos TXT.
* Altera as informações (chaves) do Windows em uso com apenas um clique.
* Permite ao usuário trocar a serial key.
* Os arquivos de ativação no Windows XP podem ser facilmente armazenados e recuperados, ajudando nas reinstalações do sistema.
* Programa gerador de senhas está incluído no Winkey Finder, muito útil na hora de criar senhas seguras
W9VCJ-74DXW-JDDBV-PW777-WXD2T
Genero: Validação de Sistema
[Download - Baixar] Guia do Hacker: Como Agem e como se Proteger
Com certeza uma das melhores publicações sobre o assunto, a Apostila, ou melhor, o Livro aborda tudo sobre Segurança e como agem os Hackers, leitura imperdível !!!
Descrição detalhada: Veja os tópicos:
* Prefácio
* Introdução à segurança
* Definições de segurança
* Segurança em informática
* Estamos seguros?
* Características de um sistema inseguro
* Administrador
* Sistemas operacionais
* A segurança ao longo da história
* Invasores digitais
* Hackers
* Crackers
* Phreakers
* Funcionários Mitos e fantasias Engenharia social
* Como conseguir uma política eficiente de proteção
* Analisando o nível de perigo
* A influência do sistema operacional
* Unix versus Windows
* Vantagens do open source
* Configurações malfeitas
* Ataques restritos a um tipo de sistema
* Ataques universais intra-sistemas
* Recusa de serviço e invasão
* Protocolos , ferramentas de rede e footprinting
* Protocolos
* Tipos de protocolos
* Protocolos Abertos
* Protocolos Específicos
* Tipos de transmissão de dados
* Unicast
* Broadcast
* Multicast
* NetBios
* IPX/SPX
* AppleTalk
* TCP/IP
* IP
* Portas
* DNS
* SMTP
* POP3
* TELNET
* FTP
* HTTP
* SNMP
* Ferramentas TCP/IP
* Programinhas úteis
* Arp
* FTP
* IPCONFIG
* Nbtstat
* Ping
* Telnet
* Tracert
* Winipcfg
* Footprinting
* Whois
* Análise de homepages
* Pesquisa geral
* Ferramentas e segredos
* Trojans
* Definição de Trojan
* Perigo real
* Tipos de cavalo de tróia
* Invasão por portas TCP e UDP
* Trojans de informação
* Trojans de ponte
* Rootkits
* Trojans comerciais
* Escondendo o trojan em arquivos confiáveis
* Utilizando compressores de executáveis
* Spoofando uma porta
* Métodos eficazes e os não tão eficazes de se retirar o programa
* Detecção por portas
* Detecção pelo arquivo
* Detecção por string
* Detecção manual
* Passo-a-passo: cavalos de tróia
* Utilizando um trojan
* Utilizando o Anti-Trojans
* Denial of Service
* Definição
* Danos sem invasões
* Utilizando o broadcast como arma
* Syn-flood
* OOB
* Smurf
* Softwares Zumbis
* Diminuindo o impacto causado pelos ataques
* Sniffers
* Definição
* Filtrando pacotes na rede
* Capturando senhas
* Sniffers em trojans
* Roteadores
* Anti-Sniffers
* Scanners
* Definição
* Descobrindo falhas em um host
* Portas abertas com serviços ativos
* Máquinas ativas da subnet
* Scanneando o netbios
* Checando as vulnerabilidades em servidores HTTP e FTP
* Analisando partes físicas
* Wardialers
* Instalando proteções
* Passo-a-passo: Scanneando
* Scanneando hosts conhecidos de uma rede
* Scanneando o NetBIOS
* Scanneando à procura de falhas
* Criptografia
* Introdução
* Chaves públicas e privadas
* PGP
* Saídas alternativas
* Crackeando
* Conceito de “crackear”
* Wordlists
* O processo de bruteforce
* Senhas padrões
* Política de senhas não-crackeáveis
* Falhas
* Definição
* Como surge o bug
* Exemplos de falhas
* Buffer overflows
* Race condition
* Descobrindo se algum sistema têm falhas
* Utilizando exploits
* Instalando patches
* Anonimidade
* Ser anônimo na rede
* Usando o anonymizer
* Proxys
* Wingates
* Remailers
* Shells
* Outdials
* IP Spoof
* Non-blind spoof
* Blind spoof
* Sistemas operacionais
* Unix e Linux
* Como tudo começou
* Autenticação de senhas – a criptografia DES
* Shadowing
* SSH, Telnet e Rlogin
* Vírus e trojans
* Buffer overflows e condição de corrida
* Aumentando a segurança do sistema
* Microsoft
* Como tudo começou
* Diferenças das plataforma Windows ME e 2000
* Autenticação de senhas
* Vírus e trojans
* Buffer overflows
* Badwin
* Worms
* Aumentando a segurança do sistema
* DOS
* Por quê o DOS?
* Arquivos BAT
* Badcoms
* Caracteres ALT
* Macros do doskey
* Variáveis do sistema
* Comandos ANSI
* Velhos truques
* Aprendendo a se proteger
* Firewall
* Conceito de Firewall
* Eficiência
* Firewall analizando a camada de rede
* Firewall analizando a camada de aplicação
* Códigos-fonte
* A importância da programação
* Por quê programar?
* Linguagens orientadas a objeto
* Aprendendo a usar o Delphi
* Instalando os componentes necessários
* Algoritmo
* Object Pascal
* Criando os aplicativos
* Visão geral
* Trojan simples
* Mini-firewall
* Sites de segurança versus sites de hackers
Tamanho: 1 Mb
Formato: Doc
Idioma: Português
Tutorial hacker celular
Com esse turoraial aprenda tudo sobre celular como o desbloqueio não pagar tarifas entre outras coisas.
Tamanho: 100 Kb
Hospedagem: EasyShare
Easy-Share
Mobile BlueTooth Hacking and Extras (AIO)
Super Bluetooth Hack
Uma vez conectado a um outro telefone via Bluetooth você pode:
-- Ler suas mensagens
-- Ler seus contactos
-- Mudar perfil
-- Desempenhar o seu toque, mesmo telefone está em modo silencioso
-- Desempenhar suas canções (em seu telefone)
-- Reiniciar o telefone
-- Desligar o telefone
-- Repor definições de fábrica
-- Mudar toque volume
-- E aqui vem a melhor
"Chamar a partir de seu telefone" que inclui todas as chamadas funções como deter etc
Hack Super Bluetooth para S60 2-3 dispositivos.
Funciona muito bem a Sony Ericsson e Nokia phones
Tamanho: 13 MB
Hospedagem: EasyShare
Download:
EasyShare
E-book Hackers - Segredos e Confissões
Em Geral E-book trata- se assuntos técnicos relacionados a: Criptografia, Segurança da Informação,Invasão, Falhas em Sistemas, vírus, trojans, exploits, proteção em geral, informática em geral, antivírus, Firewall, Hacking e dentre muitos outros tópicos
Nº de páginas:309
Tamanho: 6 Mb
Formato: Rar
Aprenda a Desbloquear Celular Facilmente !!! (Recomendado)
Download:
EasyShare
Smart -hack Productions - Hotmail Croock v1 beta
aqui posto hoje o famoso Smart -hack pedido por muitos no chat do Dicas Hacker e hoje venhu Postar ele para seu uso !
obs:Conhecimento nao é crime e ao baixar o software vc altomaticamente assume por seus danos a sociedade humana ou quem vc hackear !
Tamanho:91,6 KB
- =[ Ip get ]= - Pegue o ip de seu contatos
Marcadores: Software Hacker
Pegue o ip de seus contatos sem akele esquema de enviar arquivo e ir no cmd e digitar nets..etc etc so add o script e esperar o ip get pegar o ip de seus contatos
tamanho:183 KB
IceCold ReLoaded ( Pedido )
Nuke de MSN,Muito Bom-Ele bloquea o MSN da Vitima.Ele pode bloquear varias contas de MSN.se vc já bloqueou uma e quiser bloquear outra,é só vc fecha-lo e abri-lo denovo e congelaraoutras e assim
sucessivamente.
Craagle 1.91
Trata-se de um pequeno buscador de Seriais e Cracks para programas e jogos em dados de bases Via Web, além disto o CRAAGLE 1.91 possui uma interface muito simples e bastante eficaz,o que o faz ser o melhor do mercado. Ele é muito Bom e util . Assim vc não presisa sair por ai procurando seriais, pegando virus etc. Sendo que vc só digita o nome e a versão do programa/Jogo que o CRAAGLE te dá o serial.
tamanho : 378 KB
Cactus Joiner2.5
Marcadores: Software HackerCom esse programa vc poderá juntar o um ou mais arquivos em um só, muito usado para camulhar keyloggers e Trojans, e deixalo indetectavel para os Anti- Virús.
Modem Spy 3.8
Modem Spy permite a você gravar ligações telefônicas através do modem. O aplicativo também grava de microfones e pode tocar as mensagens gravadas via fone e placa de som. Os arquivos podem ser salvos em MP3 ou WAV.
Tamanho: 300 kB
Google Hacks
Muito bom utilitário para varrer a interne em busca de arquivos, desde arquivos de áudio, e-Books, seriais, mp3e assim vai !...
Tamanho : 538 KB
MSN Password Recovery
Recupere a senha do seu MSN se ela foi salva para login automático do MSN Messenger. O programa obtem a senha encriptada do Registro do Windows e então a desencripta. Recupera a senha em 100% dos casos, mas esta versão infelizmente não é compatível com o Windows XP.
Roda em Windows 95, 98, NT, 2000, Millenium
Tamanho : 378 kb
0 comentários:
Postar um comentário