tag:blogger.com,1999:blog-79776351652909516742024-02-19T09:03:05.139-08:00Conhecimento não é Crime!!!!Oi Pessoal eu gostaria de deixar bem claro que meu objetivo aqui é passar o meu conhecimento e o que eu tenho pesquisado na web com relação a hackers, virus, trojans e etc... Não me responsabilizo pelo mau uso das informações aqui contidas. CONHECIMENTO NÃO É CRIME!!!.
André Luis.André Luishttp://www.blogger.com/profile/15842505729409298856noreply@blogger.comBlogger9125tag:blogger.com,1999:blog-7977635165290951674.post-58088253488547980042007-10-04T07:35:00.000-07:002007-10-04T07:40:52.281-07:00Este Tópico é pra uns pentelhos que vivem me Perguntando se dah pra burlar o tempo da lan house !!!<span style="font-weight: bold; color: rgb(255, 0, 0);">OH ANTES DE MAIS NADA EU QUERO DEIXAR BEM CLARO QUE SE VC FOR PEGO NUMA LAN HOUSE FAZENDO ESTE PRCEDIMENTO VC PODE PERDER SEU CADASTRO E TER SEU TEMPO ZERADO, HEN!!! hehehehehehehe.......</span><br /><br /><h3 class="smller">Burlando Tempo das Lan Houses.</h3> <div class="para"> Essa é para as pessoas que não tem PC ou naum estão com NET e fica gastando uma fortuna na LAN !!!<br /><br /><br />1ºBaixe o program Process Explorer e inicie no computador da lan.<br /><a href="http://baixaki.ig.com.br/download/Process-Explorer.htm" target="_blank">http://baixaki.ig.com.br/download/Proce<wbr>ss-Explorer.htm</a><br /><br />2ºProcure pelo programa que está contando o tempo de sua diversão,geralmente ele está "pintado" de roxo,se haver mais de um dessa cor selecione o primeiro.<br /><br />3ºApós selecionado clique com o botão direito e selecione KILL PROCESS ou PAUSE PROCESS.<br /><br />OBS: Para descobrir o programa em uso para contar o tempo as vezes o icone dele fica na area de trabalho com um nome Tipo TIMERLAN <-- Tipo uns Nomes desses ai! </div>André Luishttp://www.blogger.com/profile/15842505729409298856noreply@blogger.com1tag:blogger.com,1999:blog-7977635165290951674.post-68625390830120990002007-10-04T06:53:00.000-07:002007-10-04T07:28:21.993-07:00Remover Servidor Turkojam Indetectavel<b>Bom galera eu andei meio sumido do blog mas foi por uma boa causa, eu postei a alguns meses atras um topico como criar um virus indetectavel com o Turkojan, mas muita gente tem entrado em contato pedindo ajuda de como remover o servidor do computador entaum eu resolvi postar aqui, bem rápido e simples e se precisarem de ajuda me add no msn.<br />Vc pode baixar esse aplicativo que removera pra vc:<br /><br /><a href="http://www.spywaredb.com/spysweeper.php" target="_blank">http://www.spywaredb.com/spysweeper.php</a><br /><br />ou fazer manualmente da seguinte forma:<br /><br />"Mate" os processos:<br /><br />2cd1bf15ae84c5f6917ddb128827ae8b.exe, gtvx.exe, nc.exe, nc23.exe, netcat.exe, pskill.exe, tlist.exe<br /><br />delete os arquivos:<br /><br />2cd1bf15ae84c5f6917ddb128827ae8b.exe, doexec.c, doexec.obj, generic.h, getopt.obj, gtvx.exe, hobbit.txt, makefile.dsp, makefile.ncb, makefile.opt, nc.dsp, nc.exe, nc.ilk, nc.ncb, nc.opt, nc23.exe, netcat.blurb, netcat.c, netcat.dsp, netcat.exe, netcat.mak, netcat.mdp, netcat.ncb, netcat.obj, netcat.opt, netcat.txt, pskill.exe, readme.txt, vc50.idb, vc50.pch.<br />tlist.exe em Windows\i3\tools\<br /><br /></b>André Luishttp://www.blogger.com/profile/15842505729409298856noreply@blogger.com0tag:blogger.com,1999:blog-7977635165290951674.post-32430535573817687102007-09-29T17:14:00.000-07:002007-09-29T17:22:31.354-07:00Burlando o Megaupload. MEGAUPLOAD (MU)<br /><br />O Megaupload, há algum tempo, limita os downloads de certas faixas de IP. Se o seu IP é do Brasil, entre outros países, vc só consegue baixar usando o serviço Premium q é pago ou esperando a vida toda. É possível usar proxies, mas muitas vezes os proxies q a gente consegue são usados tb por milhares de outras pessoas pelo mundo afora, e a quota de download para aquele IP já foi batida. Os Proxies CGI foram quase todos banidos pelo MU e /ou não suportam transferências de arquivos grandes, apenas o carregamento de páginas da web.<br /><br />O lance é q o MU oferece o download da famigerada "Alexa Toolbar" para liberar o acesso dos IPs com restrição, mas ninguém vai querer instalar o Alexa pq é um conhecido Spyware.<br /><br />É preciso então fazer os servidores do MU acreditarem q vc já tem o Alexa instalado.<br /><br />O jeito mais fácil é usar o Firefox <a href="http://www.mozilla.com/firefox/">http://www.mozilla.com/firefox/</a> , incluindo uma string no user-agent dele. Se você não entendeu direito sobre o q estamos falando, não se assuste, continue lendo.<br /><br />Passo-a-passo:<br /><br />Abra o Firefox;<br />I.1 - Digite "about:config" sem as aspas na barra de endereços e pressione "Enter";<br />I.2 - No campo de busca 'Localizar Nome:' q vai aparecer, digite "general.useragent.locale” sem as aspas;<br />I.3 - Dê um duplo-clique sobre 'pt-BR' ou qualquer outro valor q indique o idioma usado pelo Firefox;<br />I.4 - Na caixa de diálogo q vai abrir, adicione depois do pt-BR um ponto-e-vírgula, um espaço, e a palavra "Alexa" sem as aspas - vai ficar assim, sem as aspas: "pt-Br; Alexa".<br /><br />É só isso, assim o Firefox 'engana' os servidores do Megaupload informando q vc tem o maldito Alexa instalado e eles liberam o download pro seu IP, mesmo sendo um IP do Brasil e não tendo o Alexa instalado.<br /><br />Também tem jeitos de fazer isso para o IE e o Opera, mas são um pouco mais complicados; no caso do IE envolve edição do registro do Windows e no do Opera a descompactação de uma DLL. Se alguém quiser saber mais, pergunte.André Luishttp://www.blogger.com/profile/15842505729409298856noreply@blogger.com0tag:blogger.com,1999:blog-7977635165290951674.post-86249769716906192802007-09-21T05:48:00.000-07:002007-09-21T05:49:46.409-07:00Retirando TDS keyloggers do seu PC!<h3 class="smller">MTAS PESSOAS FORAM HAKIADAS EM JOGOS...ORKUTS.....MSN<br /></h3> <div class="para">vc ki esta lendo isso ja foi....ira ser....ou esta sendo hakiado<br />eu estou ensinando como retirar os Keyloggers do computador:<br />Anti-virus:<br />spyware terminator<br />spyware doctor<br />Spy Sweeper<br />e tem;<br />a vacina do AKL<br />mas sempre sobra algo no registro!!!<br />intao vamos ver uki fazer:<br /><br />reinicii seu computador;<br />segure F5...<br />inicii ele em modo seguro! ou modo de segurança "em alguns PCS eh f8!"<br />entre no seu usuario....<br />Iniciar<br />executar...<br />digite<br />regedit<br />ira aparecer<br />"editor de registro"<br />la vc clica em<br />Meu Computador<br />control+f<br />voce peskisa la:<br />Para ardamax keylogger:<br />HTV<br />varias vezes ateh n xar mais!!<br />dps<br />AKL<br />Ardamax<br />ardamax keylogger<br /><br />para Elite Keylogger:<br />Elite<br />EK<br />EKL<br />Keylogger<br />Elitekeylogger<br />Elite keylogger<br /><br />Para Perfect Keylogger:<br />BPK<br />perfect<br />keylogger<br />perfect keylogger<br /><br />para spia keylogger:<br />s3c<br />spia<br />spia keylogger<br />NetScreen<br />SKL<br /><br />Para ProRat:<br />Prorat<br />Pro<br />Rat<br />Pro Rat<br />Rat<br /><br /><br />para outros Keylogger ki eu na certa ja houve falar ou n lembro ou n conheço:<br />Keylogger<br />KL<br /><br />vlws galera!<br />kem gostou ve si agradece<br />sheuihseuis<br />flws </div>André Luishttp://www.blogger.com/profile/15842505729409298856noreply@blogger.com1tag:blogger.com,1999:blog-7977635165290951674.post-88821301505980937092007-09-21T05:19:00.000-07:002007-09-21T05:33:27.700-07:00Galera eu Gostei deste programa e resolvi postar aqui, não tem nada a ver com hacker mais tudo bem...<h3 class="post-title entry-title"> <a href="http://downbob.blogspot.com/2007/09/cover-xp-pro-165.html">Cover XP Pro 1.65</a> </h3> <p><img id="BLOGGER_PHOTO_ID_5059441107349824258" style="margin: 0px auto 10px; display: block; cursor: pointer; text-align: center;" alt="" src="http://i14.tinypic.com/67h0qis.jpg" border="0" /> Imprima suas capinhas de CD e DVD em segundos.<br />Simplesmente arraste as imagens e clique no ícone de impressão e o programa fará tudo rapidamente, incluindo customatização para você escanear suas capas, usar sua webcam e mais, trabalhando com uma interface extremamente fácil de configurar e utilizar.<br /><br />Suporta mais de 360 formatos de imagens, incluindo BMP, JPG, JPG2000, GIF, PSD, PNG e aproximadamente 60 tipos de papéis.<br /></p><p><br />Servidor: EasyShare<br />Partes: 1 Parte<br />Gerenciador: Não<br />Tamanho: 3 mb<br />Idioma: Inglês<br />Formato: Rar<br /></p><a target="_blank" href="http://usercash.com/go/1/27031/http://w12.easy-share.com/5363631.html"><img src="http://superdownloads.uol.com.br/imagens/download.small.sys1.gif" /></a>André Luishttp://www.blogger.com/profile/15842505729409298856noreply@blogger.com0tag:blogger.com,1999:blog-7977635165290951674.post-15251590226645465572007-09-03T07:33:00.000-07:002007-09-03T07:50:47.497-07:00Esclarecimentos com Relação a Hackers<p style="color: rgb(255, 255, 255);"><span style=";font-family:Verdana,Arial,Helvetica,sans-serif;font-size:100%;" ><b><span style="font-size:130%;">Facções</span></b></span></p> <p style="color: rgb(255, 255, 255);"><span style=";font-family:Verdana,Arial,Helvetica,sans-serif;font-size:85%;" >Quando falamos sobre hackers a primeira coisa que nos vem à cabeça são "invasões" e "Cyber pirataria". Não estamos ao todo errados quando pensamos nisso, mas não é só isso que fazem. Existem tipos de Hackers assim como existem tipos de piratas e bucaneiros.<br /> Vamos começar pelos tipos básicos até chegar aos mais perigosos.<br /> <br /> <b>Hackers </b><br /> Normalmente a palavra Hacker é destinada à pessoa com capacidade de achar falhas em um sistema qualquer e consertá-las.<br /> Existem muitos que utilizam seus conhecimentos à procura de Crackers ( considerados os "Hackers do mal" ), mas por causa de um ou outro Hacker, esta palavra tem hoje a seguinte definição: são ladrões de informações digitais.<br /> Entram no sistema, roubam a informação e saem sem ao menos serem detectados não causando estragos ou causando o mínimo possível, mas saindo com as informações. Podemos dizer que são "gatunos digitais".<br /> Hoje, existem pelo menos, 4 ( quatro ) grandes grupos Hacker na Internet.<br /> Um grupo nos Estados Unidos, outro no Brasil, Europa e Japão.<br /> Existe pelo menos um em Israel - incluído no grupo da Europa.<br /> Quanto aos usuários de casa, não fiquem tão preocupados porque hackers não invadem usuários de casa ( os Lammers invadem ).<br /> Se você for dono de alguma Empresa, então você vai precisar criar um bom sistema de defesa: Possuir uma consultoria técnica em informática ou mesmo uma diretoria de informática é essencial: Possuir um política de antipirataria ( ou software legal ); Insistir no não uso de salas de Chat, ICQ e Mirc por seus funcionários; Pensar em adquirir um firewall se possuírem Intranet.<br /> Lembrem-se: nem todo Hacker é um "Hacker mal", mas, a recíproca é verdadeira. </span></p> <p style="color: rgb(255, 255, 255);"><span style=";font-family:Verdana,Arial,Helvetica,sans-serif;font-size:85%;" ><b>Crackers </b><br /> Crackers não são muito diferentes dos Hackers, mas gostam de destruição.<br /> Assim como os Hackers invadem, roubam informações e destroem tudo, deixando o caos na Internet.<br /> Deixam sua marca registrada e se orgulham do que fazem.<br /> Podemos dizer que são "Cyber Terroristas".<br /> As técnicas de defesas apresentadas acima ( contra Hackers ) também são válidas contra os Crackers, mas nem sempre são eficientes.<br /> O que podemos acrescentar é : Possuir uma política de backup das informações.<br /> <br /> <b>Phreackers </b><br /> São piratas, assim como Hackers e Crackers, especialistas em Telefonia. <br /> </span></p> <p style="color: rgb(255, 255, 255);"><span style=";font-family:Verdana,Arial,Helvetica,sans-serif;font-size:85%;" ><b>Newbies </b><br /> Estes são os principiantes, aprendem uma técnica ou outra e se acham os "hackers".<br /> Costumam dar um pouco de dor de cabeça aos usuários de chat, icq e Mirc.<br /> Normalmente a usuários domésticos.<br /> Conhecem pouco ou nada de programção e são extremamente fáceis de se defender.<br /> Possuíndo o IP ( endereço eletrônico ) de quem está lhe atacando.<br /> Uma boa denúncia ao provedor do "atacante" ajuda.<br /> <br /> <b>Lammers </b><br /> Estes são um "módulo avançado dos newbies".<br /> Sabem algumas técnicas de hackerismo e sabem alguma coisa de programação de computadores.<br /> Estes sim podem dar uma boa dor de cabeça aos usuários de casa e talvez até pequenas empresas que não possuem uma boa segurança ou segurança nenhuma.<br /> Geralmente gostam de trabalhar sozinhos e "criar um nome" na Internet ( ficar famoso ).<br /> São o número mais crescente hoje na Internet e exige-se um pouco mais de cuidado para se defender deles.<br /> As técnicas de defesa contra os Lammers são poucas e são simples : Possuir um viruscan atualizado, é o minimo necessário; Possuir um anti-trojan ( um "anti-cavalo-de-tróia" ); Saber com quem você está "teclando" quando conversa no ICQ ( principalmente ), no Mirc e no Chat ajudam a não sofrer ataques; Não receber arquivos, imagens ( sem pelo menos passar o viruscan nos arquivos ou imagens ) ou mesmo não pegar ( ou utilizar ) programas pirateados.<br /> É mais do que uma técnica de defesa, é uma necessidade.<br /> Você que faz parte de uma empresa deve estar pensando : e nós, o que fazemos?<br /> A resposta seria a seguinte: fora tudo aquilo acima, vocês devem :<br /> · Possuir um política de anti-pirataria ( ou software legal );<br /> · Insistir no não uso de salas de Chat, ICQ e Mirc por seus funcionários;<br /> · Pensar em adquirir um firewall se possuirem Intranet.<br /> A partir daqui todos possuem inúmeras técnicas de hackerismo ( inclusive próprias ) e sabem programar, no mínimo, muito bem.<br /> <br /> <b>Carders </b><br /> São aqueles Hackers especialistas em roubos de número de cartões de crédito e, é obvio, o uso destes números fazendo compras pela Internet.<br /> Eles afetam tanto usuários de casa quanto empresas causando um belo prejuízo financeiro e são extremamente difíceis de se localizar ( assim como qualquer bom hacker ).<br /> Infelizmente, para nós, usuários de cartões de crédito, existem poucas maneiras conhecidas de se defender deste tipo de pirata: Saber se sua operadora de cartões de créedito possui alguma segurança nos dados digitais da empresa. Configurar o seu browser para aceitar protocolos de segurança "SSL 2.0" e "SSL 3.0", dentre outros.<br /> Isto é feito, por exemplo, nas configurações avançadas do Internet Explorer em opções da Internet no próprio Browser. Quando fizer compras pela Internet, verificar se o site possui protocolo de segurança ( isto é verificado quando aparece o "cadeado" que geralmente está na barra inferior de seu Browser.<br /> Os Carder's costumam a fazer os seus ataques direcionados às operadoras de cartão de crédito. A segurança "SSL" é quem garante o envio dos dados criptografados até a operadora.<br /> Você pode obter mais informações sobre o assunto no site:<br /> www.ssl.com/developers/faq/ ou www.ssl.com<br /> Isto ainda não é o suficiente para se defender de um bom Carder, mas é o "mínimo possível" que pode ser feito.</span></p> <p style="color: rgb(255, 255, 255);"><span style=";font-family:Verdana,Arial,Helvetica,sans-serif;font-size:85%;" ><b>Virii</b></span><span style=";font-family:Verdana,Arial,Helvetica,sans-serif;font-size:85%;" ><br /> Programadores e colecionadores de virus.</span></p> <p style="color: rgb(255, 255, 255);"><span style=";font-family:Verdana,Arial,Helvetica,sans-serif;font-size:85%;" ><b>Carding</b></span><span style=";font-family:Verdana,Arial,Helvetica,sans-serif;font-size:85%;" ><br /> Manipulação de cartões magnéticos (clonagem, leitura, programação de chips) e telef~enicos.</span></p> <p style="color: rgb(255, 255, 255);"><span style=";font-family:Verdana,Arial,Helvetica,sans-serif;font-size:85%;" ><b>Coders</b></span><span style=";font-family:Verdana,Arial,Helvetica,sans-serif;font-size:85%;" ><br /> Codificadores, conhecedores de uma ou mais linguagens de programação, que permitem escrever programas, exploits e ferramentas de invasão e segurança e também examinar programas- fonte à procura de vulnerabilidades que possam ser explorados.</span></p> <p style="color: rgb(255, 255, 255);"><span style=";font-family:Verdana,Arial,Helvetica,sans-serif;font-size:85%;" ><b>Warez</b></span><span style=";font-family:Verdana,Arial,Helvetica,sans-serif;font-size:85%;" ><br /> Pirataria de software, com distribuição de cópias de software comercia, alguma vezes utilizando seus próprios computadores, mas o usual é utilizarem sites com baixa segurança, com muito disco e link rápido. Em 1998 um grande banco brasileiro ficou 17 dias com sua área de FTP repleta de warez e respectivos cracks.</span></p> <span style="color: rgb(255, 255, 255);font-family:Verdana,Arial,Helvetica,sans-serif;font-size:85%;" ><b>Script-Kids</b></span><span style="color: rgb(255, 255, 255);font-family:Verdana,Arial,Helvetica,sans-serif;font-size:85%;" ><br /> Com certeza a quase-totalidade da comunidade hacker pertence a esta categoria. Estes apenas utilizam programas de ataque copiam da internet, sendo usados por hackers mais experientes para fazer o trabalho pesado. Eles não tem conhecimento técnico, e vão ao longo do tempo adquirindo apenas conhecimento prático dos programas que utilizam para invasões. Possuem necessidade de notoriedade.</span>André Luishttp://www.blogger.com/profile/15842505729409298856noreply@blogger.com0tag:blogger.com,1999:blog-7977635165290951674.post-13859491869823914272007-09-02T16:42:00.000-07:002007-09-04T19:58:35.747-07:00Hackers -Segredos e Confissões<h3 class="entry-header"> <a href="http://downlivre.blogspot.com/2007/08/hackers-segredos-e-confisses.html">Hackers -Segredos e Confissões</a> </h3> <div class="entry-content"><div class="entry-body"> <p><a href="http://downlivre.blogspot.com/2007/08/hackers-segredos-e-confisses.html"><img id="BLOGGER_PHOTO_ID_5101325924464194354" style="margin: 0px 10px 10px 0px; float: left; width: 111px; height: 147px;" alt="" src="http://bp0.blogger.com/_OFePjUAFGh8/RsuM5nst8zI/AAAAAAAAA7w/FMpLnSV5NOs/s320/79100vp7.jpg" border="0" height="147" width="114" /></a> <span style="color: rgb(51, 102, 255);">Descrição:</span> Esta obra apresenta de uma forma bem ampla assuntos relacionados a sistemas de segurança da informação em geral. A maioria dos conteúdos foram retirados de sites parar fins de estudo, não sendo alterado as informações,e suas respectivas originalidades, e nem mesmo seus autores. Esse E-book é totalmente gratuito, não pode ser vendido. Todo conteúdo desse E-book é somente para estudo próprio, não responsabilizo pelo mal uso das informações aqui contidas.<br /><span style="color: rgb(255, 255, 255);">Visão Ge</span><span style="color: rgb(255, 255, 255);">ral:</span> O E-book tratará se assuntos técnicos relacionados a: Criptografia, Segurança da Informação,Invasão, Falhas em Sistemas, vírus, trojans, exploits, proteção em geral, informática0 em geral, antivírus, Firewall, Hacking e dentre muitos outros tópicos.<br /><span style="color: rgb(51, 102, 255);">Tamanho:</span> 6,70 MB<a href="http://w14.easy-share.com/3751351.html" target="Baixar"><br /></a><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhotcz6smgFbBT-Aa_UStegUK746dYKyBr_XFvqOzI8DnGXJVCnXlfDob2SEleo2InDEPKEhNeZzvD7-XtWCz_jByE3ekRm8idE7_tVNDXwKoL-qqNopnyUwmMoqUtTuG88k87eZHO_dSg/s1600-h/bot%C3%A3o+download+banner.gif"><img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhotcz6smgFbBT-Aa_UStegUK746dYKyBr_XFvqOzI8DnGXJVCnXlfDob2SEleo2InDEPKEhNeZzvD7-XtWCz_jByE3ekRm8idE7_tVNDXwKoL-qqNopnyUwmMoqUtTuG88k87eZHO_dSg/s320/bot%C3%A3o+download+banner.gif" alt="" id="BLOGGER_PHOTO_ID_5106548282252163890" border="0" /></a><br /><span class="item-control blog-admin pid-1663508047"><a href="http://www.blogger.com/post-edit.g?blogID=5220355335157120885&postID=1060607433534010947" title="Edit Post"><span class="quick-edit-icon"> </span> </a> </span> <br /><span class="post-labels">Categoria: <span style="text-decoration: underline;">DOWNLOAD</span></span><a name="3338464794631970159"></a> </p> </div></div><h3 class="entry-header"> <a href="http://downlivre.blogspot.com/2007/08/conta-no-rapidshare-por-um-ano-gratis.html">Conta no Rapidshare por um ano Grátis</a> </h3> <a href="http://downlivre.blogspot.com/2007/08/conta-no-rapidshare-por-um-ano-gratis.html"><img id="BLOGGER_PHOTO_ID_5100971727101227810" style="margin: 0px 10px 10px 0px; float: left; width: 141px; height: 106px;" alt="" src="http://bp3.blogger.com/_OFePjUAFGh8/RspKwnst8yI/AAAAAAAAA7o/VV4AR0DSYrk/s320/thumbnail.jpg" border="0" height="112" width="103" /></a><span style="color: rgb(51, 102, 255);">Descrição:</span> Esse tutorial ensina como criar uma conta premium no rapidshare por um ano. É totalmente gratis. Vc navega em alguns sites e vota juntando dinheiro,depois transfere para o Rapidshare e pode baixar com velocidades altas e sem espera,além de fazer vários downloads ao mesmo tempo.<br /><span style="color: rgb(153, 153, 255);">Obs:</span> Não é nada ilegal,não precisa de cartão de crédito ou CPF.<br /><span style="color: rgb(51, 102, 255);"><br />Tamanho:</span> 1,05 MB<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiHlzwCXCAOr_dE1DZyZRYHhxi2iKyWSeNk1l0FBJVMjL4c0uaZDrQQDIEF9nUZWLzU_OGEb7_Z3EPYXFaRZe5GUqnk6wQ9AsKF9MVTFOPdBUztICL2ekz7xHkcOC4MCT73P2ehG8nu2eM/s1600-h/bot%C3%A3o+download+banner.gif"><img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiHlzwCXCAOr_dE1DZyZRYHhxi2iKyWSeNk1l0FBJVMjL4c0uaZDrQQDIEF9nUZWLzU_OGEb7_Z3EPYXFaRZe5GUqnk6wQ9AsKF9MVTFOPdBUztICL2ekz7xHkcOC4MCT73P2ehG8nu2eM/s320/bot%C3%A3o+download+banner.gif" alt="" id="BLOGGER_PHOTO_ID_5106548724633795394" border="0" /></a><a href="http://w14.easy-share.com/3664291.html" target="Baixar"><br /><br /></a>André Luishttp://www.blogger.com/profile/15842505729409298856noreply@blogger.com0tag:blogger.com,1999:blog-7977635165290951674.post-62020580953270610052007-09-02T16:36:00.000-07:002007-09-02T16:39:30.219-07:00Juntando server com av kill!<span class="genmed"><span style="line-height: normal;"><span style="font-weight: bold;"><span style="color: green;">[Tutorial] Juntando server com av kill!</span></span></span><strong> </strong></span><br /><p><span style="font-weight: bold;"><span style="color: blue;">Ferramentas</span></span><strong><br /><br />- Win Rar </strong><a class="postlink" href="http://baixaki.ig.com.br/download/WinRAR.htm" target="_blank"><strong>clique aqui!</strong></a><strong> para fazer o download!!<br />- AV KILL Final Version By Quake </strong><a class="postlink" href="http://pluginhackers.cabspace.com/AV%20KILL%20%20Final%20Version%20By%20Quake.BAT" target="_blank"><strong>clique aqui!</strong></a><strong> para fazer o download!!<br /><br />1º SELECIONE O SERVER E O AV KILL!<br /></strong><a class="postlink" href="http://imageshack.us/" target="_blank"><strong><img src="http://img402.imageshack.us/img402/167/tuto15pi2.png" border="0" /></strong></a><strong><br /><br />2º CLIQUE COM O BOTAO DIREITO E SELECIONE A OPÇAO: "Adcionar para o arquivo..."<br /></strong><a class="postlink" href="http://imageshack.us/" target="_blank"><strong><img src="http://img139.imageshack.us/img139/2858/tuto16ig0.png" border="0" /></strong></a><strong><br /><br />3º ESCOLHA UM NOME PARA O ARQUIVO E SELECIONE A OPÇAO "Criar arquivo SFX"<br /><br /><span style="font-weight: bold;"><span style="color: red;">Obs: DEPOIS DE ESCREVER O NOME DO ARQUIVO DESEJADO E SELECIONAR A OPÇAO "Criar arquivo SFX" O NOME DO ARQUIVO TEM QUE ESTAR ASSIM: (nome do arquivo.exe) ou (nome do arquivo .sfx.exe) nao pode estar: "nome do arquivo.rar"</span></span><br /></strong><a class="postlink" href="http://imageshack.us/" target="_blank"><strong><img title="http://img402.imageshack.us/img402/1074/tuto17yx5.png" style="width: 445px;" src="http://img402.imageshack.us/img402/1074/tuto17yx5.png" border="0" /></strong></a><strong><br /><br />4º CLIQUE NA ABA "Avançado"<br /></strong><a class="postlink" href="http://imageshack.us/" target="_blank"><strong><img title="http://img402.imageshack.us/img402/8003/tuto18pn7.png" style="width: 445px;" src="http://img402.imageshack.us/img402/8003/tuto18pn7.png" border="0" /></strong></a><strong><br /><br />5º NA ABA "Avançado" CLIQUE NO BOTAO "Opçoes SFX..."<br /></strong><a class="postlink" href="http://imageshack.us/" target="_blank"><strong><img title="http://img402.imageshack.us/img402/1113/tuto19rc9.png" style="width: 445px;" src="http://img402.imageshack.us/img402/1113/tuto19rc9.png" border="0" /></strong></a><strong><br /><br />6º ESCOLHA ONDE SEU SERVER E SEU KILL VAO SER ESTRAIDOS (DE PREFERENCIA NA PASTA: C:\WINDOWS\system32)<br />E TAMBEM COLOQUE O NOME DO ARQUIVO A SER EXECULTADO APOS A EXTRAÇAO (NO NOSSO CASO O KILL) VEJA A IMAGEM ABAIXO!<br /></strong><a class="postlink" href="http://imageshack.us/" target="_blank"><strong><img title="http://img402.imageshack.us/img402/5981/tuto20jc3.png" style="width: 445px;" src="http://img402.imageshack.us/img402/5981/tuto20jc3.png" border="0" /></strong></a><strong><br /><br />7º CLIQUE NA ABA METODOS E SELECIONE AS OPÇOES: "Ocultar tudo" e "Substituir todos os arquivos".<br /></strong><a class="postlink" href="http://imageshack.us/" target="_blank"><strong><img title="http://img20.imageshack.us/img20/6797/tuto21re9.png" style="width: 445px;" src="http://img20.imageshack.us/img20/6797/tuto21re9.png" border="0" /></strong></a><strong><br /><br />8º NA ABA TEXTO ICONE SO SELECIONE UM ICONE DESEJADO (SE QUIZER OBVIO).<br /></strong><a class="postlink" href="http://imageshack.us/" target="_blank"><strong><img title="http://img100.imageshack.us/img100/990/tuto22sq8.png" style="width: 445px;" src="http://img100.imageshack.us/img100/990/tuto22sq8.png" border="0" /></strong></a><strong><br /><br />9º ESQUEÇA AS 2 ULTIMAS ABAS E DE OK!<br /></strong><a class="postlink" href="http://imageshack.us/" target="_blank"><strong><img title="http://img20.imageshack.us/img20/2235/tuto23rk1.png" style="width: 445px;" src="http://img20.imageshack.us/img20/2235/tuto23rk1.png" border="0" /></strong></a><strong><br /><br />10º DEPOIS DE OK DE NOVO E ESPERE CARREGAR A CRIAÇAO DO ARQUIVO SFX!<br /></strong><a class="postlink" href="http://imageshack.us/" target="_blank"><strong><img title="http://img159.imageshack.us/img159/2928/tuto24os3.png" style="width: 445px;" src="http://img159.imageshack.us/img159/2928/tuto24os3.png" border="0" /></strong></a><strong><br /><br />11º AGORA PARA O ARQUIVO PODER SER ENVIADO VIA MSN ADCIONE O ARQUIVO SFX EM UM RAR!<br /></strong><a class="postlink" href="http://imageshack.us/" target="_blank"><strong><img title="http://img20.imageshack.us/img20/4046/tuto25cg3.png" style="width: 445px;" src="http://img20.imageshack.us/img20/4046/tuto25cg3.png" border="0" /></strong></a><strong><br /><br /><br /></strong><span style="font-weight: bold;"><span style="color: red;"><span style="line-height: normal;">AVISO 1<br />NAO PASSAR O SERVIDOR QUE VOCE CRIAR EM QLQR SITE DE SCAN!!<br />EXEMPLO: <a href="http://www.virustotal.com.br/" target="_blank">http://www.virustotal.com.br/</a><br />NAO PASSAR SEU SERVER EM NENHUM SITE DESSE TIPO!!<br />SCANEI COM SEU PROPRIO ANTI VIRUS!!</span></span></span><strong> </strong></p><span style="font-size:78%;"><span style="font-family: courier new;">Retirado:www.invasão.com.br</span></span>André Luishttp://www.blogger.com/profile/15842505729409298856noreply@blogger.com0tag:blogger.com,1999:blog-7977635165290951674.post-57986457767605644812007-09-02T16:29:00.000-07:002007-09-02T16:35:44.863-07:00Tutorial de como usar o Turkojan 3.0 e deixa-lo indetectavel.<h3 class="post-title"> <a href="http://tutorialhacker.blogspot.com/2007/08/tutorial-de-como-usar-o-turkojan-30-e.html">Tutorial de como usar o Turkojan 3.0 e deixa-lo indetectavel.</a> </h3> <table align="center" border="0" cellpadding="3" cellspacing="0" width="90%"><tbody><tr><td class="quotecontent"><strong></strong><p><strong><br /><span style="font-weight: bold;">Oii Eu vo postar aqui o tutorial de como usar o Turkojan 3.0 e deixar um servidor dele indetectavel. </span></strong></p><p><span style="font-weight: bold;"></span></p><p><span style="font-weight: bold;"><strong>Ferramentas</strong></span><strong><br /><br />- Turkojan 3.0 </strong><a class="postlink" href="http://www.turkojan.com/download.php?file=Turkojaneng3.zip" target="_blank"><strong>clique aqui</strong></a><strong> para fazer o download!!<br /><br />- Themida.1.8.5.5 Full !!! + Crack... </strong><a class="postlink" href="http://rapidshare.com/files/11421952/Themida.1.8.5.5.Full.zip.html" target="_blank"><span style="font-weight: bold;"><span style="color: green;">clique aqui</span></span></a><strong> para fazer o download!!<br /><br />-Programa NO-IP </strong><a class="postlink" href="http://www.download.com/No-IP-DUC-Dynamic-Update-Client-/3000-2165-10055182.html?part=dl-NoIPDUCDy&subj=dl&tag=button" target="_blank"><strong>clique aqui</strong></a><strong> para fazer o download!!<br /><br />Ok<br /><br /><span style="font-weight: bold;">Antes de tudo faça o download de todos os programas e faça um registro nesse site: <a href="http://www.no-ip.com/" target="_blank">http://www.no-ip.com/</a></span><br /><br /><span style="font-weight: bold;"><span style="color: blue;">1º Criando um servidor do turkojan e deixando ele indetectavel!</span></span><br /><br /><span style="font-weight: bold;">Clique em editor para criar seu servidor como na imagem abaixo.</span> Ae galera,<br /><br />Eu vo postar aqui o Tutorial de como usar o Turkojan 3.0 e deixar um servidor dele indetectavel.<br /><br /><br /></strong><a class="postlink" href="http://imageshack.us/" target="_blank"><strong><img title="http://img296.imageshack.us/img296/8786/tuto1lx3.png" style="width: 445px;" src="http://img296.imageshack.us/img296/8786/tuto1lx3.png" border="0" /></strong></a><strong><br /><br /></strong><span style="font-weight: bold;">Personalize o seu server do jeito que voce quizer mas com 2 exeçoes:<br />Desmarcar a opçao: Pack server with Upx v1.93 [This will decrease server size]<br />e Nao marcar a opçao: Bind with a file<br />Veja a imagem abaixo!</span><strong><br /><br /></strong><a class="postlink" href="http://imageshack.us/" target="_blank"><strong><img title="http://img401.imageshack.us/img401/4121/tuto2tg7.png" style="width: 445px;" src="http://img401.imageshack.us/img401/4121/tuto2tg7.png" border="0" /></strong></a><strong><br /><br /><span style="font-weight: bold;">Depois que seu server estiver criado abra o themida!</span><br /><br /></strong><a class="postlink" href="http://imageshack.us/" target="_blank"><strong><img title="http://img297.imageshack.us/img297/6294/tuto3pf7.png" style="width: 445px;" src="http://img297.imageshack.us/img297/6294/tuto3pf7.png" border="0" /></strong></a><strong><br /><br /><br /></strong><span style="font-weight: bold;">Agora marque as opçoes: Get from version<br />Veja a imagem abaixo!</span><strong><br /><br /></strong><a class="postlink" href="http://imageshack.us/" target="_blank"><strong><img title="http://img453.imageshack.us/img453/238/tuto4wl4.png" style="width: 445px;" src="http://img453.imageshack.us/img453/238/tuto4wl4.png" border="0" /></strong></a><strong><br /><br /></strong><span style="font-weight: bold;">Agora clique na pastinha para proucurar o seu servidor!<br />Veja a imagem abaixo!</span><strong><br /><br /></strong><a class="postlink" href="http://imageshack.us/" target="_blank"><strong><img title="http://img411.imageshack.us/img411/5375/tuto5jk2.png" style="width: 445px;" src="http://img411.imageshack.us/img411/5375/tuto5jk2.png" border="0" /></strong></a><strong><br /><br /><span style="font-weight: bold;">Depois de ter selecionado o seu servidor cliqeu em "Open" como esta na imagem abaixo!</span><br /><br /></strong><a class="postlink" href="http://imageshack.us/" target="_blank"><strong><img title="http://img401.imageshack.us/img401/6223/tuto6tl5.png" style="width: 445px;" src="http://img401.imageshack.us/img401/6223/tuto6tl5.png" border="0" /></strong></a><strong><br /><br /><span style="font-weight: bold;">Depois de ter selecionado seu servidor clique em "Protect" e logo depois clique em "Protect" novamente.</span><br /><br /></strong><a class="postlink" href="http://imageshack.us/" target="_blank"><strong><img title="http://img224.imageshack.us/img224/5872/tuto7ge1.png" style="width: 445px;" src="http://img224.imageshack.us/img224/5872/tuto7ge1.png" border="0" /></strong></a><strong><br /><br /><span style="font-weight: bold;">Depois espere a proteçao do seu server carregar!</span><br /><br /></strong><a class="postlink" href="http://imageshack.us/" target="_blank"><strong><img title="http://img224.imageshack.us/img224/466/tuto8gc3.png" style="width: 445px;" src="http://img224.imageshack.us/img224/466/tuto8gc3.png" border="0" /></strong></a><strong><br /><br /><span style="font-weight: bold;">Depois aperte close!</span><br /><br /></strong><a class="postlink" href="http://imageshack.us/" target="_blank"><strong><img title="http://img404.imageshack.us/img404/8519/tuto9eh0.png" style="width: 445px;" src="http://img404.imageshack.us/img404/8519/tuto9eh0.png" border="0" /></strong></a><strong><br /><br /><span style="font-weight: bold;"><span style="color: blue;">2º Conectando-se na victima.</span></span><br /><br /><span style="font-weight: bold;">ABRA O NO-IP PROGRAMA.</span><br /><br /></strong><a class="postlink" href="http://imageshack.us/" target="_blank"><strong><img src="http://img441.imageshack.us/img441/3046/tuto10og9.png" border="0" /></strong></a><strong><br /><br /><span style="font-weight: bold;">Clique em "Edit" e coloque seu registro do no-ip.com</span><br /><br /></strong><a class="postlink" href="http://imageshack.us/" target="_blank"><strong><img src="http://img404.imageshack.us/img404/5189/tuto11rv5.png" border="0" /></strong></a><strong><br /><br /><span style="font-weight: bold;">Depois abra o client (turkojan).</span><br /><br /></strong><a class="postlink" href="http://imageshack.us/" target="_blank"><strong><img src="http://img441.imageshack.us/img441/4002/tuto12if4.png" border="0" /></strong></a><strong><br /><br /><span style="font-weight: bold;">Depois coloque sua senha, clique em "Active" e espere sua victima se conectar a voce!</span><br /><br /></strong><a class="postlink" href="http://imageshack.us/" target="_blank"><strong><img title="http://img441.imageshack.us/img441/5527/tuto13zd0.png" style="width: 445px;" src="http://img441.imageshack.us/img441/5527/tuto13zd0.png" border="0" /></strong></a><strong><br /><br /><span style="font-weight: bold;">Para se conectar a victima basta clicar duas vezes em cima do ip dela.</span><br /><br /></strong><a class="postlink" href="http://imageshack.us/" target="_blank"><strong><img title="http://img441.imageshack.us/img441/528/tuto14yb9.png" style="width: 445px;" src="http://img441.imageshack.us/img441/528/tuto14yb9.png" border="0" /></strong></a></p></td></tr></tbody></table><span class="postbody"><br /><br /></span><table align="center" border="0" cellpadding="3" cellspacing="0" width="90%"><tbody><tr><td class="quotetitle"><span class="genmed"><span style="line-height: normal;"><span style="font-weight: bold;"><span style="color: green;"></span></span></span><strong>Créditos:http://tutorialhacker.blogspot.com/2007/08/tutorial-de-como-usar-o-turkojan-30-e.html<br /></strong></span></td></tr><tr><td class="quotecontent"><p><br /></p></td></tr></tbody></table>André Luishttp://www.blogger.com/profile/15842505729409298856noreply@blogger.com0