
Definição
Conjunto de conceitos filosóficos e condutas que orientam a prática dos Hackers. Não existe um consenso absoluto sobre o conteúdo deste código de ética. Entretanto temos aqui um texto pretensamente aceito pela comunidade de hackers no mundo.
Pontos principais
Como em toda a sociedade, existem preceitos éticos e morais envolvidos nesse cyber-ambiente. Tais como foram identificados no livro de Stephen Levy em 1984 (Hackers: Heroes of the Computer Revolution), a ética tradicional hacker tem os seguintes preceitos:
O acesso a computadores O acesso a computadores - e qualquer outro meio que seja capaz de ensinar algo sobre como o mundo funciona - deve ser ilimitado e total. Esse preceito sempre se refere ao imperativo "mãos-na-massa". Isto é, se um hacker precisa enviar várias mensagens para celulares sem pagar, ao invés de entrar várias vezes na interface web e enviar uma mensagem por vez, ele, tipicamente, descobrirá como a interface web funciona e fará um programa automático para o envio de mensagens de forma mais ágil e com menos desperdício de tempo.
Toda a informação deve ser livre
Toda a informação deve ser livre. Na sociedade de consumo de hoje, tudo é transformado em mercadoria e vendido. Isso inclui a informação. Mas a informação, ao contrário de um carro ou de um apartamento, só existe na mente das pessoas. Como não possuo a mente de outra pessoa, não posso comercializar informações. Uma analogia semelhante é a do velho índio Chefe Touro-Sentado ao dizer "a terra não pode ser possuída".
Desacredite a autoridade e promova a descentralização.
Desacredite a autoridade e promova a descentralização.Um hacker não aceita os famosos argumentos de autoridade e não acredita na centralização como forma ideal de coordenar esforços. Se o maior economista do mundo dissesse a um hacker e a um não-hacker para investir em determinada ação, o segundo investiria imediatamente, aceitando como verdade o palpite do economista simplesmente por ele ser famoso nessa área, mas o hacker faria a pergunta fatal: por quê?
Hackers devem ser julgados segundo seus atos
Hackers devem ser julgados segundo seus atos, e não segundo critérios sujeitos a vieses tais como graus acadêmicos, raça, cor, religião ou posição. Essa é a base da meritocracia! Se você é bom mesmo, faça o que você sabe fazer e os demais o terão em alta conta. Não apareça com diplomas e certificados que para nada mais servem além de provar que você não sabe do que está falando e tenta esconder esse fato.
Isso também pode ser visto num dos documentos de maior expressão das culturas hacker de todos os tempos: o Manifesto Hacker, publicado no e-zine Phrack 7 em 1986 por The Mentor logo após ele ter sido preso (http://www.phrack.com/show.php?p=7&a=3): "[...] Sim, eu sou um criminoso. Meu crime é o da curiosidade. Meu crime é o de julgar as pessoas pelo que elas dizem e pensam, não pelo que elas se parecem. [...]"
A
ADS
Sigla para Additional Data Streams, um recurso disponível no sistema de arquivos do Windows NT (NTFS). Veja o documento sobre streams para saber mais.
ActiveX
ActiveX são programas baixados pelo Internet Explorer. “Fazer o download de um ActiveX é tão perigoso quanto dar dois cliques em um arquivo executável”. São programas baixados e executados pelo Internet Explorer, podendo ser úteis (como um Antivírus online) ou maliciosos (como o instalador de um trojan).
Adware
Adwares são programas feitos para mostrar anúncios e propagandas de vários produtos. Geralmente são instalados no computador de uma forma injusta. Veja o artigo sobre adware e spyware para saber mais. Exemplo: GAIN, Bargain Buddy.
B
Backdoor
Qualquer malware que possua um backdoor permite que o computador infectado seja controlado totalmente ou parcialmente através de um canal de IRC ou via conexão com uma porta.
Há algum tempo, backdoor era relacionado com trojans, mas isso mudou pois agora outros tipos de malware, como worms, também carregam backdoors.
Bluetooth
Bluetooth é um protocolo para redes sem fio (wireless). Utilizado principalmente em aparelhos portáteis como celulares e PDAs.
Bug
Logo no início da computação, os computadores tinham metros e metros de altura. Um computador estava com problemas no funcionamento e o problema era por causa de um inseto que estava dentro das placas do computador. Bug em inglês significa inseto, então ficou muito comum a frase que “o computador não funciona por causa de um bug”.
Um bug em um computador é uma falha. Softwares bugados costumam travar mais. Outros bugs podem fazer com que worms se propaguem pela Internet.
BIOS
Sigla para “Basic Input/Output System”, que pode ser traduzido para “Sistema Básico de Entrada/Saída”. A BIOS é um pequeno software armazenado em um componente da placa-mãe que é responsável pelo boot do computador.
O programa que roda quando você aperta DELETE (ou outra tecla, depende da placa-mãe) durante o início da máquina é o programa de configuração do CMOS, que serve para ajustar preferências do BIOS. Caso as configurações ajustadas pelo CMOS sejam corrompidas, a BIOS é capaz de restaurá-las para o padrão de fábrica, porém se a BIOS foi alterada ou corrompida o processo para fazer o computador voltar a funcionar pode ser difícil, necessitando um processo chamado de Flash.
BHO (Browser Helper Object)
Browser Helper Objects ou Objetos de Ajuda de Navegação são programas instalados no Internet Explorer que podem fazer várias tarefas, assim como o ActiveX. Um exemplo de um bom BHO é o programa que acompanha antivírus para analisar os scripts executados pelo Internet Explorer. Porém, assim como os ActiveX, BHOs são usados por malwares, principalmente hijackers, pois dão um controle maior sobre o comportamento do navegador.
Boot
Chama-se boot o processo que seu computador executa quando você o liga. Existem boots quentes e frios.
Um boot frio é quando você desliga o computador, espera alguns segundos e o liga novamente. Um boot quente é quando você apenas reinicia o computador sem desligar a placa-mãe.
A diferença entre os dois é que no boot frio a memória é completamnete apagada, não restando nenhum vestígio de qualquer operação anterior. Já no boot quente, alguns vestígios ainda podem ser encontrados e alguns vírus possuem a habilidade de permanecer na memória depois de um boot quente.
C
Cracker
Pessoas que usam seus conhecimentos de informática para destruir computadores ou ganhar dinheiro, roubando e burlando sistemas bancários e de cartão de crédito.
A maioria das pessoas chama os crackers de hackers.
Cookie
Um cookie é uma informação que pode ser armazenada pelo navegador se um website requisitar. A informação não pode ter um tamanho muito grande. Cookies possuem uma validade e, ao expirarem, são automaticamente deletados pelo navegador.
D
Denial of Service
Denomina-se “Negação de Serviço” uma atividade maliciosa através da Internet que busca derrubar um serviço de um servidor. O “Serviço” se refere à algum serviço da Internet, tal como HTTP (para servir páginas web) ou IRC (para bate-papo). Por exemplo, sites atingidos por ataques de negação de serviço ficam indisponíveis.
Esse tipo de ataque é geralmente básico. O atacante só precisa de diversos computadores, que geralmente são computadores comuns controlados através de um backdoor. Ele os usa para que, todos juntos, façam requisições ao servidor alvo. Deste modo o servidor alvo ficará sobrecarregado devido ao número excessivo de requisições e vai travar, tornando assim o serviço indisponível para clientes legítimos.
Eles são tão simples que alguns até os chamam de “Pings da Morte”, pois ele pode ser executado até mesmo através do comando ‘ping’ do MS-DOS. Ataques usando o PING não funcionam atualmente, visto que até mesmo firewalls pessoais protegem o computador contra ataques feitos desse modo.
Ataques deste tipo fizeram história pelo número de computadores envolvidos. O worm MyDoom lançou em 2004 um enorme ataque de negação de serviço contra o site da SCO, utilizando todos os computadores infectados. O ataque foi tão grande que a SCO foi obrigada a derrubar o servidor e manter o mesmo fora do ar até que o worm desativasse sua rotina de negação de serviço.
Os ataques de negação de serviço também são conhecidos pelo seu nome em inglês, Denial of Service ou DoS. Atualmente também se usa a singla DDoS para Distributed Denial of Service que, na prática, significa a mesma coisa.
Dialer
Dialer (discador) é um tipo de malware que usa números 900 para que parte do valor da chamada vá para o criador do código malicioso. Esses números 900 são números de acesso à Internet que geralmente permitem o acesso a sites pornográficos (que muitas vezes instalam esses dialers sem o consentimento do usuário). Exemplo de dialer: TIBS.
Domínio
Um domínio é um endereço na internet. Por exemplo, example.com é um domínio, assim como superdownloads.com.br ou globo.com. Todos são domínios. No Brasil, o Registro.br gerencia os domínios. Os domínios são gerenciados internacionalmente pela ICANN e qualquer domínio fora dos definidos por essa organização são considerados inválidos. Os nomes ds domínios são transformados para endereços IP através do DNS.
DNS
Domain Name System, ou Sistema de Nomes de Domínio. O DNS é um sistema para que, quando você acessar www.example.com, o seu computador possa transformar isso em um endereço IP válido em que ele possa se conectar. Veja o documento sobre DNS para saber mais.
Driver
Um driver é usado para que o sistema operacional se comunique com o hardware. Existem também drivers de software para software. Por exemplo, sua placa de vídeo precisa de um driver, assim como a placa de som e alguns monitores.
E
E-mail
O conhecido correio eletrônico. Por ser um meio barato de “correio”, muitos utilizam esta grande ferramenta indevidamente para mandar Spam.
Engenharia Reversa
Engenharia Reversa é a arte de reverter códigos já compilados (programas) para uma forma que seja legível pelo ser humano. Técnicas de engenharia reversa são aplicadas na análise de vírus (para descobrir como o código malicioso funciona) e também em atividades ilegais (como quebrar a proteção contra cópia de algum jogo). A engenharia reversa é ilegal em diversos países, a não ser que seja por uma justa causa (como a análise de um malware).
Engenharia Social
Chama-se Engenharia Social o conjunto de técnicas usadas por invasores para convencer as pessoas a instalar programas maliciosos, divulgar informações confidencias etc, ou seja, são técnicas que buscam explorar o usuário e não atacar sistemas de informação. Um exemplo clássico são os telefonemas falsos que tentam lhe convencer a divulgar suas informações pessoais e financeiras.
Exploit
É um código capaz de explorar uma falha em um software. Exploit em inglês pode significar ‘explorar’ ou ‘façanha’. Em segurança de dados, denomina-se ‘exploit’ um programa capaz de tirar proveito de um bug em algum outro software para conseguir acesso ao sistema ‘bugado’.
F
Firewall
Firewall é um programa que monitora as conexões feitas pelo seu computador para garantir que nenhum recurso do seu computador esteja sendo usado indevidamente. São úteis na prevenção de worms e trojans.
G
Gecko
Componente do navegador web Mozilla usado para renderizar as páginas HTML e XML
Geek
Entusiastas do mundo da informática.
Hardware
O hardware é toda a parte física do computador que você pode tocar. Essa parte física executa as instruções do software para gerar a saída ou possibilitar a entrada de dados e informações. Exemplos de hardware são o mouse, o monitor pelo qual você está vendo essa página, o teclado, as placas de som, vídeo, etc.
Hacker
Hacker: Programador Extraordinário
Usada originalmente no MIT na década de 50 para definir pessoas interessadas pela (então iniciante) era da informática. Essa definição diz que um “hacker” é um pessoa que consegue “hackear”, verbo inglês “to hack”. Define que “hack” é o ato de alterar alguma coisa que já está pronta ou em desenvolvimento, deixando-a melhor.
Nesse sentido, os hackers seriam as pessoas que criaram a Internet, que criaram o Windows, o Linux e os especialistas em segurança das grandes empresas.
Com o passar dos anos, esses primeiros “hackers” passaram a utilizar o verbo hack para definir não somente as pessoas ligadas a informática, mas sim os especialistas em diversas áreas. O Hacker How-To, de Eric S. Raymond define isso da seguinte forma:
Existem pessoas que aplicam a atitude [hacker] à outras coisas, como eletrônica ou música — na verdade, você pode achá-la nos mais altos níveis intelectuais de qualquer ciência ou arte. Os [hackers] de software reconhecem esse espírito aparentado em outros lugares e podem chamá-los de [hacker] também — e alguns dizem que a natureza [hacker] é de fato independente do meio particular no qual o [hacker] trabalha.
É importante lembrar que existe toda uma cultura por trás desse sentido da palavra hacker. A Cultura Hacker define diversos pontos para estilo e atitude e, por mais que pareça estranho, muitas das pessoas que se tornam os chamados programadores extraordionários possuem esse estilo e atitude naturalmente.
Hacker: Criminoso
Depois do invento da Internet, a mídia passou a usar o termo hacker para definir ladrões de banco via internet, ladrões de cartão de crédito — infratores das leis no mundo digital. Os hackers que desenvolveram o termo original se sentem ofendidos por esta definição e por isso criaram o termo cracker para definir estes criminosos.
Definição Incorreta
Algumas pessoas definem a diferença entre hacker e cracker dizendo que hacker invade apenas para “olhar”, enquanto o cracker invade para destruir. Essa definição é principalmente comum em “sites hacker”, freqüentados por script kiddies.
A destruição de dados não afetaria a maioria das empresas, visto que muitas delas fazem backup diariamente (ou diversas vezes por dia), não por medo de invasão, mas para se prevenir de falhas que podem ocorrer com hardware, discos, outras cópias de backup, incêndios e outros.
O roubo de dados, entretanto, é um grande problema. Números de cartões de créditos, documentos confidenciais, códigos-fonte de projetos e softwares da empresa, entre outras informações podem ser obtidas por uma pessoa que invade um sistema sem que a mesma destrua qualquer coisa ali presente.
Portanto, não há qualquer fundamento nessa definição (que, aparentemente, busca inocentar hackers).
Hash
Um hash é uma seqüencia de letras/números geradas por um algorítmo de hashing que busca identificar um arquivo ou informação unicamente. Hashs podem ser usados para saber se os arquivos que você baixa através da Internet são idênticos aos distribuídos pelo desenvolvedor.
Como a seqüencia do hash é limitada (dificilmente passa dos 512 bytes), existem diversas colisões (seqüencias iguais para dados diferentes). Quanto maior for a dificuldade de se criar colisões intencionais, melhor é o algorítimo.
Heurística
Técnica extremamente complexa utilizada por antivírus para detectar programas maliciosos desconhecidas que ainda não estão nas bases de definição do antivírus.
Hijack
Chama-se hijack (seqüestro) quando o navegador web do computador tem sua página inicial alterada ou pop-ups aparecem enquanto navega um site que, normalmente, estaria limpo.
Entre os Hijackers se encontram o Lop.com e o CoolWebSearch.
HTTP
O HyperText Transfer Protocol foi criado para que os navegadores web e os servidores web pudessem se comunicar de uma forma padronizada. É um dos protocolos mais comuns da web.
I
IDS
Intrusion Detection System. Sistema usado para detectar máquinas comprometidas da rede.
IPS
Intrusion Prevention System. Sistema usado para controlar o acesso a diversos recursos da rede com o intuito de evitar invasões. É como se fosse um firewall com sistema IDS.
Internet Explorer
O Internet Explorer, ou IE, é um navegador web da Microsoft. Ele foi completamente integrado ao shell do Windows e, embora várias pessoam tentem removê-lo, isso não deve ser feito pois vários programas do Windows necessitam dele.
Internet
A Internet é a conexão de várias redes.
Cada provedor de internet pode ser uma ‘rede’. Quando você tenta acessar um computador fora da rede do seu provedor, você vai precisar de um roteador para que o mesmo indique o caminho até a rede que você quer chegar.
Por esse motivo, acessar computadores dentro da rede do seu provedor é muito mais rápido que acessar computadores em redes fora do Brasil, por exemplo.
Intranet
A Intranet usa os mesmos softwares que a internet, mas ela é uma rede privada de uma empresa ou organização, inacessível para o público conectando à internet.
As Intranets são usados para compartilhar informação entre os computadores da empresa ou organização de for eficiente por meio da rede.
IP
Ele é usado para representar computadores em uma rede. Na Internet, quando você digita algo como www.example.com no navegador, o DNS o transforma em um endereço IP para que você possa se conectar no computador que hospeda o site.
Um endereço IP é representado por quatro números de 0 até 255 separados por um ponto. Os números 0 e 255 são usados para representar a configuração dos endereços IP e dificilmente serão usados em números válidos.
O endereço 127.0.0.1 é o endereço de loopback. Digitar esse endereço no seu navegador vai fazer com que ele tente conectar no seu próprio computador. Nenhuma máquina na internet possui esse endereço, porém todas elas podem usá-lo para conectar em si mesmas. Em outras palavras, se você quiser ser o servidor de um jogo qualquer, você não vai poder dar o IP 127.0.0.1 para seus amigos, pois esse funcionará apenas no seu sistema e não no deles.
Endereços Internos
Alguns endereços IPs foram alocados para serem usados em redes internas. Esses endereços não são roteados na Internet:
* 172.16.0.0 » 172.31.255.255
* 192.168.0.0 » 192.168.255.255
* 10.0.0.0 » 10.255.255.25
Ou seja, IPs como 10.30.85.56, 172.24.70.36 e 192.168.6.2 são IPs usados em redes internas (LANs ou WANs) e não podem ser acessados diretamente através da Internet.
Se o seu computador possui um IP como esse, dizemos que ele possui um IP Interno ou IP Falso. IPs falsos não podem receber conexão da Internet, tornando alguns serviços indisponíveis.
Diversos provedores (principalmente de Internet via rádio) alocam IPs Falsos para seus usuários. Uma vantagem de possuir um IP falso é que não é possível que alguém invada o seu sistema sem antes invadir a rede em que você está (no caso a rede do seu provedor).
IRC
O Internet Relay Chat é um sistema para bate-papo muito conhecido na internet.
Tudo que você precisa é um programa para conectar em servidores de IRC, como por exemplo o mIRC.
J
Java
Linguagem multi-plataforma criada pela Sun Microsystems. Usada também em programas web na forma de applets.
Joke
Joke (piada) é um programa que, embora não seja malicioso, causa medo no usuário, trava o computador ou simplesmente testa a paciência da vítima. Entre Jokes comuns se encontram os famosos programas “Seu computador está sendo formatado” e páginas na Internet que abrem milhares de pop-up com animações flash que caminham pela tela.
K
Kernel
O kernel é o coração do Sistema Operacional, pois faz a comunicação mais básica entre o software e o hardware.
Um erro no kernel pode causar uma falha grave no sistema operacional. Muitas vezes, erros diretos no boot do sistema são causados por falhas no kernel.
O kernel do Windows XP fica no ntoskrnl.exe, portanto é altamente recomendável que você fique longe de qualquer alteração nesse arquivo.
Keylogger
[Key = tecla; log] Software que captura as teclas digitas no computador. Atualmente, o termo foi expandido para incluir vários softwares de monitoração completa do sistema, tais como o Perfect Keylogger (BPK).
L
LAN
Local Area Network é o nome que se dá para uma rede local. Lanhouses possuem este nome pois seus computadores estão em rede, de modo que todos possam compartilhar a informação do jogo.
LANs também são comuns em escolas e empresas para que os documentos sejam facilmente compartilhados e o acesso à internet controlado.
Log
Um Log (to log — registrar) é um arquivo que guarda informações passadas (registros). Existem registros/logs de erros, páginas visitadas (”Histórico”), entre outros, que podem ajudar na identificação e solução de problemas.
M
Macro
Macros são pequenos scripts que rodam no Microsoft Office. Podem ser usadas para a criação de código malicioso que infecta arquivos no formato do Microsoft Office.
Malware
Malware é software que tem objetivos maliciosos.
Em malware, se incluem todos os trojans, vírus e spywares.
Esse grupo é muito genérico e é mais recomendado usar um dos grupos mais específicos como os citados. Na maioria das vezes, “malware” será apenas tratado como um grupo que engloba spywares e adware.
MS-DOS
O Microsoft Disk Operating System ou, em português, Sistema Operacional de Disco da Microsoft, foi o primeiro sistema operacional para a plataforma IBM-PC (x86) e seu sucessor, o Windows, possui hoje praticamente todo o mercado de computadores do mundo, com mais de 90% do mercado.
O MS-DOS não possuía nenhuma interface gráfica, apenas comandos. Você pode ter uma idéia do que era o MS-DOS clicando em Iniciar, Executar e digitando command na caixa e então clicando em OK.
P
Phishing
Mensagens fraudulentas que tentam se passar por avisos reais de grandes empresas, como bancos, antivírus e cartões de crédito.
Mensagens desse tipo possuem um link. Caso você clique no link, este link pode tentar roubar alguma informação sua (se você preencher um formulário) ou conter um trojan que irá capturar tudo que é feito no computador para roubar contas de banco e outros dados. As mensagens podem ser enviadas via e-mail, IRC, mensagen instânea e outros.
POP
O Post Office Protocol é um protocolo que trabalha no ciclo das mensagens eletrônicas. Serve para que os usuários possam facilmente acessar suas caixas de mensagens em um servidor.
Porta de Conexão
O protocolo TCP/IP define 65535 “portas” lógicas para a conexão. As portas são apenas um recurso criado pelo protocolo para facilitar a conexão entre dois computadores que ainda não possuem uma conexão ativa.
Várias portas possuem tarefas padrão. A porta 80, por exemplo, é responsável por conexões do HTTP, que é o protocolo utilizado pela maioria dos sites na web. Se o site estiver em uma porta diferente da 80, é necessário também especificar a porta no endereço.
Protocolo
Protocolos são conjuntos de instruções e diretrizes que definem o modo pelo qual diferentes sistemas se comunicam. Seu navegador web e o servidor web precisam entender um ao outro, por isso os dois se utilizam do HTTP para interpretar as informações que recebem e formular as mensagens que irão mandar.
Prova de Conceito
Uma prova de conceito é, como o nome sugere, uma prova de uma teoria. As provas de conceito apenas afirmam algo que antes só existia no papel e que, portanto, não existia nenhuma prova que de fato aquilo funcionaria.
Como exemplo, os malwares em forma de prova de conceito trazem sempre algo novo, porém nem sempre possuem objetivos maliciosos. Também é chamado de prova de conceito o primeiro exploit publicado para uma determinada falha.
Proxy
Um proxy é um servidor que serve de “ponte”. Uma conexão feita através de proxy passa primeiro pelo proxy antes de chegar no seu destino. Desse modo, se o proxy não estiver disponível, a conexão não pode ser efetuada.
Como todos os dados trafegam pelo proxy antes de chegar à Internet, eles são usados largamente em redes empresariais para que diversos computadores tenham conexão limitada e controlada.
S
Sandbox
Sandbox (”caixa de areia”) é um ambiente protegido. Programas executados em um Sandbox possuem poucos privilégios e não podem fazer diversas alterações no sistema. O Java usa um SandBox para não permitir que Applets na Internet modifiquem o sistema do usuário, enquanto outros programas usam SandBox para fazer com que um determinado programa só possa acessar certos arquivos ou funções.
Scam
Fraudes que buscam estritamente ganhos finaceiros. Nas fraudes do tipo scam, diferente do phishing, é oferecido um serviço ao usuário, que paga pelo serviço mas nunca o recebe. Existem outros scams onde o usuário deve pagar uma taxa para a transação do dinheiro de uma conta para outra, mas a transação nunca é efetuada, fazendo com que o usuário perca o dinheiro.
Script
Scripts (”roteiros”) são programas de computadores executados de forma “interpretada”, isso é, na sua própria forma, sem a necessidade de serem antes transformados em linguagem de máquina, sendo utilizados principalmente para automatizar tarefas administrativas.
Servidor
A Internet funciona com uma base de Servidor-Cliente.
Os servidores geralmente esperam para atender um cliente, como um caixa no banco (servidor) que atende as pessoas (clientes) que usam os serviços do banco. Invasões só ocorrem quando o computador da vítima tiver um servidor para que o cliente (o atacante) possa se conectar.
SMTP
O Simple Mail Transfer Protocol é um protocolo que faz parte do ciclo das mensagens eletrônicas. Como o próprio nome diz, ele é um protocolo muito simples se comparado a outros, inclusive ao seu colega de trabalho, o POP.
Software
Software é a parte lógica do computador, aquela que você não pode ver nem tocar, mas opera constantemente.
Spam
E-mail não solicitado. Geralmente contém propagandas absurdas com fórmulas mágicas para ganhar dinheiro e produtos famarcêuticos.
Spyware
Spywares são programas de computador que, em vez de serem úteis, estes tentam rastrear alguma informação do computador, como os sites que você navega, músicas que escuta, programas que possui e outras informações do seu computador. Spywares podem vir acompanhados de hijackers.
Exemplos de Spyware: GAIN, Aurora.
Sistema Operacional
Um Sistema Operacional é um Software especial que faz um trabalho muito importante: gerencia o hardware. O sistema operacional também tem uma interface para que os programadores possam desenvolver programas que serão úteis, como editores de texto, calculadoras ou navegadores web. O sistema operacional não é útil por sí só, mas os programas que rodam nele são.
T
TCP/IP
Sigla para Transmission Control Protocol/Internet Protocol, ou simplesmente Protocolo de Controle de Transmissão/Protocolo de Internet. O TCP/IP é uma suíte que inclui vários protocolos como o IP, TCP e UDP. Ele é apenas chamado de TCP/IP pois o TCP e o IP são os dois protocolos mais importantes incluídos nessa suíte.
Veja também: UDP, IP
TI
TI é uma abreviação para Tecnologia da Informação. Refere-se a Tecnologia da Informação tudo que tenha um processador e consiga processar informação.
Trojan Horse (Cavalo-de-Tróia)
Um Trojan Horse é um programa que faz algum tipo de atividade maléfica porém ele não se espalha automaticamente, diferente dos vírus e worms, que utilizam outros arquivos e a rede para se espalhar, respectivamente.
U
UDP
UDP (User Datagram Protocol) é um protocolo mais simples que o TCP e não possui muitos recursos. Ele também não possui a garantia de que os pacotes chegam no destino. Ele é utilizado por alguns serviços muito importantes como o DNS.
Por ser mais simples, ele pode algumas vezes ser mais rápido.
V
Vírus
Vírus (na definição clássica) é todo programa de computador que funciona como parasita, infectando os arquivos que existem em um computador.
Por esse motivo, Trojans não são vírus, e sim apenas “malware”. Worms também não são vírus, pois apenas usam a rede para se espalhar e não infectam arquivos no disco rigído.
Exemplo de vírus clássicos: Stoned, Parite (Pate, Pinfi).
VX
Termo usado no underground para definir colecionadores e/ou programadores de malware (VXers). Origina-se do inglês: Virus eXchange.
W
WAN
Wide Area Network é o nome que se dá para as redes que possuem computadores interligados através de grandes distâncias (por exemplo, uma filial de uma empresa em um estado diferente).
WANs possuem o mesmo objetivo que LANs.
Web
A web é considerada a rede mundial de computadores que trocam informações através do HTTP. Para que isso ficasse bem claro, foi inventado o subdomínio WWW, que é a abreviação de World Wide Web.
A web é o serviço mais usado na Internet. Outros serviços comuns que a Internet proporciona são o e-mail e IRC.
Dependendo do contexto, “web” pode significar o mesmo que internet.
Worms
Worm é um tipo de malware que usa a rede para se espalhar. Worms são muito famosos por causarem um grande número de computadores infectados em pouco tempo, usando anexos de e-mail e forjando e-mails aparentemente legítimos.
Outros worms usam a rede local para serem instalados em diferentes computadores. Exemplos: MyDoom, Blaster, ILoveYou.
Windows
O Windows é um Sistema Operacional criado pela Microsoft totalmente baseado em uma interface gráfica, com o mínimo uso de comandos.
O Windows inicialmente era apenas um software comum e não um sistema operacional. Mais tarde a Microsoft mudou toda a arquitetura do Windows e ele se tornou um sistema independente do MS-DOS, tornando-se o que conhecemos como Windows NT.
Cursos e apostilas
Guia do Hacker - Professor Marco Aurelio Thompson
Modulo 1
CD 1
http://rapidshare.com/files/44864577...ules.part1.rar
http://rapidshare.com/files/44875503...ules.part2.rar
http://rapidshare.com/files/44885583...ules.part3.rar
http://rapidshare.com/files/44897756...ules.part4.rar
http://rapidshare.com/files/44910280...ules.part5.rar
CD 2
http://rapidshare.com/files/44926863...ules.part1.rar
http://rapidshare.com/files/44943873...ules.part2.rar
http://rapidshare.com/files/45072625...ules.part3.rar
http://rapidshare.com/files/45056612...ules.part4.rar
Modulo 2
http://rapidshare.com/files/45086744...ules.part1.rar
http://rapidshare.com/files/45097656...ules.part2.rar
http://rapidshare.com/files/45110972...ules.part3.rar
http://rapidshare.com/files/45127399...ules.part4.rar
http://rapidshare.com/files/45153625...ules.part5.rar
Modulo 3
CD 1
http://rapidshare.com/files/45274350...ules.part1.rar
http://rapidshare.com/files/45285235...ules.part2.rar
http://rapidshare.com/files/45295825...ules.part3.rar
http://rapidshare.com/files/45296928...ules.part4.rar
CD 2
http://rapidshare.com/files/45308433...ules.part1.rar
http://rapidshare.com/files/45323221...ules.part2.rar
http://rapidshare.com/files/45338686...ules.part3.rar
http://rapidshare.com/files/45357076...ules.part4.rar
http://rapidshare.com/files/45376209...ules.part5.rar
http://rapidshare.com/files/45379432...ules.part6.rar
Modulo 4
CD 1
http://rapidshare.com/files/45399425...ules.part1.rar
http://rapidshare.com/files/45418259...ules.part2.rar
http://rapidshare.com/files/45436734...ules.part3.rar
http://rapidshare.com/files/45436936...ules.part4.rar
CD2
http://rapidshare.com/files/45538184...ules.part1.rar
http://rapidshare.com/files/45557185...ules.part2.rar
http://rapidshare.com/files/45574778...ules.part3.rar
http://rapidshare.com/files/45594043...ules.part4.rar
http://rapidshare.com/files/45602008...ules.part5.rar
Modulo 5
CD 1
http://rapidshare.com/files/45687194...ules.part1.rar
http://rapidshare.com/files/45697931...ules.part2.rar
http://rapidshare.com/files/45710357...ules.part3.rar
http://rapidshare.com/files/45716223...ules.part4.rar
CD 2
http://rapidshare.com/files/45813741...ules.part1.rar
http://rapidshare.com/files/45829561...ules.part2.rar
http://rapidshare.com/files/46042218...ules.part3.rar
http://rapidshare.com/files/46051865...ules.part4.rar
http://rapidshare.com/files/46059168...ules.part5.rar
CD 3
http://rapidshare.com/files/46071185...ydrnorules.z01
http://rapidshare.com/files/46086437...ydrnorules.z02
http://rapidshare.com/files/35891473...ydrnorules.z03
http://rapidshare.com/files/35905040...ydrnorules.z04
http://rapidshare.com/files/35909113...ydrnorules.zip
Modulo 6
CD 1
http://rapidshare.com/files/35927709...ules.part1.rar
http://rapidshare.com/files/35945744...ules.part2.rar
http://rapidshare.com/files/35963430...ules.part3.rar
CD2
http://rapidshare.com/files/36060853...ules.part1.rar
http://rapidshare.com/files/36102120...ules.part2.rar
http://rapidshare.com/files/36120889...ules.part3.rar
http://rapidshare.com/files/36140030...ules.part4.rar
http://rapidshare.com/files/36075996...ules.part5.rar
Modulo7
CD1
http://rapidshare.com/files/36160424...ules.part1.rar
http://rapidshare.com/files/36553410...ules.part2.rar
http://rapidshare.com/files/36574158...ules.part3.rar
CD2
http://rapidshare.com/files/37593805...ules.part1.rar
http://rapidshare.com/files/36806530...ules.part2.rar
Modulo8
http://rapidshare.com/files/48865487...ules.part1.rar
http://rapidshare.com/files/48851743...ules.part2.rar
Modulo 9
http://lix.in/554bbfde
Modulo 10
http://lix.in/ecd7dd79
http://lix.in/b947e442
http://lix.in/8c6c4662
Pacote Hacker
http://rapidshare.com/files/74817194/UHT2007.part1.rar = 100mb
http://rapidshare.com/files/74817758/UHT2007.part2.rar = 11mb
Revista Aprendiz 1
http://lix.in/0efbf33a
Revista Aprendiz 2
http://lix.in/8164280d
Revista Aprendiz 3
http://lix.in/dec7a8b9
Revista Aprendiz 4
http://lix.in/065f7341
Revista Aprendiz 5
http://lix.in/e6c2ba97
Revista Apendiz 6
http://lix.in/23d4057b
Video Aulas e todo conteudo que vc procurava(use para se proteger)
Videos Hacker:
Quote:
Video Aulas by Nukes :
Baixando/Executando arquivos remotamente com um site http://www.rapidshare.com/files/5581...om_um_site.rar
WMF Exploit - Executando arquivos .exe com uma imagem .WMF http://rapidshare.com/files/55830497...magem_.WMF.rar Download do Metasploit Framework: http://www.metasploit.com/projects/F...a-3-svn.tar.gz Para Linux, BSD, Mac OS X, Windows Cygwin http://www.metasploit.com/projects/F...beta-3-svn.exe Para Windows 2000/XP/2003 (bundled Cygwin)
Deixando o Trojan Char0n Indetectável http://rapidshare.com/files/55825382...detect_vel.rar
Abyss Web Server - Criando um servidor de arquivos no seu PC http://www.4shared.com/file/24283165...ified=c90b50ab
Executando Arquivos *.exe com QUALQUER extensão. http://rapidshare.com/files/55818309...R_Extens_o.rar
MoSucker Trojan http://rapidshare.com/files/55828166...ker_Trojan.rar Programa http://rapidshare.com/files/2583926/Mosucker_v3.0b3.zip
Como e onde hostear arquivos .exe http://rapidshare.com/files/55815156..._Arquivos_.rar
senha : Elite Hacker Team | Nukes
Video Aulas by COl4pS0 :
Invasão simples de E-mail http://www.4shared.com/file/42270662...ified=8c5de79f
Colocando ofeitos de abertura nas suas vídeo aulas http://www.4shared.com/file/27211434...ified=a5a412e8
Trojan Bifrost http://www.4shared.com/file/27208867...ified=aa77bdc8
Cubo Desktop http://www.4shared.com/file/40801899...ified=b526b094 Programa : http://www.4shared.com/file/40799361...ified=f4bcae61
Senha: www.forum-invaders.com.br / C0l4pS0evolving / d4n4dinh8 3xpl8r3r
Video Aulas by All HAckers :
Como compilar arquivos em Perl no Windows http://www.divshare.com/download/2350036-41f Programa: http://downloads.activestate.com/Act...815_source.zip
Como configurar o server do Poison Yvi 2.3.0 http://www.divshare.com/download/2195826-0b6 Programa: http://poisonivy-rat.com/dl.php?file=PI230
Como usar o Languard 7 e corrigir vulnerabilidades http://www.divshare.com/download/1811798-592
Como deixar o server do seu Keylogger indetectável http://www.divshare.com/download/1537819-aa7 Programas: http://kingcaio.110mb.com/Adrenaline%20Binder.zip
Como usar um WebDownloader http://www.divshare.com/download/1398087-c1d Programa: http://www.divshare.com/download/1417710-693
2 maneiras bem fáceis de pegar IP PEGANDO IP DE SITES http://www.divshare.com/download/1282146-2ef Programa: http://www.divshare.com/download/1282203-17f
PEGANDO IP COM O PROGRAMA HIP 2007.1 http://www.divshare.com/download/1283129-57e Programa: http://www.box.net/index.php?rm=box_..._id=f_55500880
Senha: nststuffs2007
Servers Indetectaveis http://rapidshare.com/files/42170448...etectaveis.rar
Beast http://rapidshare.com/files/42168683..._videotuto.rar
senha:invaders.com.br
Burlando MegaUpload http://www.divshare.com/i/895065-409
BlackBinder http://www.zshare.net/download/video...inder-rar.html Programas: BlackBinder = http://rapidshare.com/files/10379638/BlackBinder.rar Killer = http://rapidshare.com/files/445340/KILL.exe.html
ExeScript 2.1 http://www.zshare.net/download/video_exescript-rar.html Programas: http://baixaki.ig.com.br/download-re...w%2F%2F%3Aptth http://mscracks.com/get.php?id=114011
Troyano FLUX http://www.zshare.net/download/troya_flux-rar.html Programas : http://209.85.32.12/~a666/HTML/ARCHI...V1.01_Pack.rar
ProRat Indetectavel http://www.zshare.net/download/prora...table-rar.html
Troyano BeAsT http://www.zshare.net/download/beast_videotuto-rar.html Programas : http://rapidshare.com/files/445340/KILL.exe.html http://rapidshare.de/files/37274884/..._protector.zip http://www.zshare.net/download/redbinder1-2-rar.html http://kaelkez.free.fr/zip/beast_206.zip
Video Aulas By Uploading :
Aprenda a se livrar de forma adequada dos arquivos comprometedores http://rapidshare.com/files/35641102/eliminandotudo.rar
Aprenda como deixar os seus videos gravados no camtasia com apenas 1% do tamanho original usando o winrar http://lix.in/f85d24 Senha: assistiucomente
Aprenda do inicio como fazer Deface, saiba como achar vuls e explora-las http://rapidshare.com/files/33580137/AulaDeface2.rar
Faça seu v3i Filmar Mais de 20 Min http://rapidshare.com/files/32810047/V3i.rar
Usando o Acunetix Parte 1 http://rapidshare.com/files/31868618/acunetixpart1.rar
Tenha uma base pra aprender deface http://rapidshare.com/files/31543601/AulaDeface.rar
Faça um screen log no delphi, Muito facil de fazer http://rapidshare.com/files/7774137/screenlogvideo.rar
Aprenda a enviar um FakeMail Usando apenas o OutLook http://rapidshare.com/files/10096227/FakeOutLook.rar
Faça um NetUpGrade Na Sua conexao via radio, Aumente em até 30x http://rapidshare.com/files/27028367/netupgrade.rar
Aprenda faser um AvKiller em Delphi http://rapidshare.com/files/7383423/VideoKiller.rar
Aprenda como configurar o yahoo para usar pop/smtp http://rapidshare.com/files/10102542...mtpdoyahoo.rar
FAKE MAIL http://rapidshare.com/files/6973701/...yuploading.rar
SCREEN LOGER http://rapidshare.com/files/7774137/screenlogvideo.rar
Av Killer http://rapidshare.com/files/7383423/VideoKiller.rar
TrojanCS - Video + trojan http://rapidshare.com/files/6800451/Video.rar
Link Camulflado http://lix.in/6dc4470a Codigo do Exploit : http://lix.in/e5b36812
Video Aulas by B470 - Killer :
Como Fazer Um Site http://rapidshare.com/files/22561522...ITON_KILER.zip
Hospedando Site http://rapidshare.com/files/22501851...iton_kiler.zip
Fazendo Deface http://rapidshare.com/files/86917595...eface.rar.html
Encontrando e Deletando o PHP.INI http://rapidshare.com/files/86905415...P.INI.rar.html
Achando Sites Vulneraveis http://rapidshare.com/files/43518285...sites.zip.html
Video Aulas by Garc :
SQL Injection http://rapidshare.com/files/38782314/sql_injection.rar
Php Injection http://rapidshare.com/files/38785511/php_injection.rar
Invadindo com o Netcat http://rapidshare.com/files/38783050...m_o_netcat.rar
Configurando o Perfect Keylooger http://rapidshare.com/files/38784024..._keylogger.rar
Nuke Pinger - Battle Pong http://rapidshare.com/files/38784978/nuke_pinger.rar
Criando Um Worm http://rapidshare.com/files/38785444/criando_worm.rar
Alterando Icones de Arquivos http://rapidshare.com/files/38785905...ndo_icones.rar
E-mail Falso http://rapidshare.com/files/38786051/e-mail_falso.rar
Revelation http://rapidshare.com/files/38786484/revelation.rar
Achando Sites Vulneraveis http://rapidshare.com/files/86840603...ravel.rar.html
Injetando Uma Exploit e Retirando as Informaçoes Por PHP Injection http://rapidshare.com/files/87120149...tion_.rar.html
SQL Injection em Chat Room http://www.4shared.com/file/19365257...injection.html
Video Aulas by Murilock :
Derrubando Pessoas no Msn http://rapidshare.com/files/66968427...essoa.rar.html
Video Aulas by Fvox :
Paginas falsas sem o uso de Form Mail http://rapidshare.com/files/46429958..._Form_Mail.rar
IP logger em PHP http://rapidshare.com/files/46426043..._ip_logger.rar
Pegando IP no MSN sem permissão da vàtima http://rapidshare.com/files/46422830..._da_v_tima.rar
Página falsa do orkut pelo bloco de notas http://rapidshare.com/files/46428057...o_de_notas.rar Pagina Clone do Orkut http://www.diabogrupo.com/orkut/orkut.html Bloco de Notas http://www.diabogrupo.com/orkut/orkut_files/aqui.txt Pagina con disfarse https://www.orkut.com/GLogin.aspx?do...url.com/3bkmnl
Video Aula de Converter batch pra executável http://rapidshare.com/files/46424782...atch_para_.rar
Video Aulas by B4l4 :
Ensinando a usar trojan de conexao reversa com modem root http://rapidshare.com/files/101324149/b4l4.rar.html
Video Aulas by Qolyx :
Transferindo dados EOF para uma seção http://rapidshare.com/files/109930515/noeof.zip.html
Video Aulas by FoXxD :
Hackear jogos em Flash http://uploaded.to/?id=ads9vk
Burlando Jogos Off-line http://rapidshare.com/files/26816333...s_by_FoXxD.zip
Fox Keylooger http://uploaded.to/?id=4c54hj Programa http://www.forum-invaders.com.br/vie...=247498#247498
Video Aulas by The Gentleman Of The Deat :
Alterado o Endereço MAC http://www.badongo.com/pt/file/8820781 Senha : www.forum-invaders.com.br
Fazendo Um Programa Portatil http://www.zshare.net/download/890700187fbeab/ Programa http://uniextract.c1pher.com/uniextract15.exe Senha:The Gentleman Of The Deat
Video Aulas by Black Hat :
Instalação Blacktrack http://rapidshare.com/files/89806639..._blacktrak.rar http://rapidshare.com/files/89807880...backtrak_2.rar Programa http://www.remote-exploit.org/backtrack_download.html
Video Aulas by Jimmy :
Criando um Bypass para GrandChase no VB6 http://www.4shared.com/file/40402848...ombr_.html?s=1 Programa : http://www.4shared.com/file/40461846...derscombr.html
Video Aulas by Dark_Net :
Invasao Por ftp http://cid-8bf6a4f1e417cec9.skydrive...0Aulas/FTP.wmv
Video Aulas by DBA :
Criando um site http://www.4shared.com/file/29674630...o_um_site.html
Criando Um Servidor http://www.4shared.com/file/29494944..._Servidor.html
Burlando o Megaupload http://www.4shared.com/file/29493278...MegaUpload.htm
Server do Prorat Indetectavel http://www.4shared.com/file/26362793...etectavel.html
Criando Uma maquina virtual http://www.4shared.com/file/26384167...a_virtual.html
Servidor de hospedagem http://www.4shared.com/file/26396765...ospedagem.html Pagina Fake http://www.4shared.com/file/26360766...gina_Fake.html
Como instalar um fórum em phpBB http://www.4shared.com/file/26215711...o_um_Frum.html
No-IP http://www.4shared.com/file/26189277..._no_NO-IP.html
Perfect Keylooger http://www.4shared.com/file/26817080...Keylogger.html
Visual http://www.4shared.com/account/file/...04/Visual.html
Video Aulas by Henrique190 :
Turkojan indetect http://rapidshare.com/files/98802434...ecvel.rar.html
Video Aulas by Fox7 :
Catando e Quebrando Hashes de Senhas http://www.hunterhacker.xpg.com.br/KLANGO.RAR Senha: romantismo d+ e viadagem rsrs
Catando senhas com o Ettercap http://www.hunterhacker.xpg.com.br/oia.rar Senha : agua mole em pedra dura tanto bate ate que fura rsrs
http://www.hunterhacker.xpg.com.br/F.E.M.rar
Manipulaçao Binaria em rtf by 6_Bl4ck9_f0x6 http://www.hunterhacker.xpg.com.br/Manrtf.rar
http://www.hunterhacker.xpg.com.br/ScriptLogon.rar
http://www.hunterhacker.xpg.com.br/explinter21.rar
DNS Spoof http://www.hunterhacker.xpg.com.br/explinter7.rar
InteliTamper http://www.hunterhacker.xpg.com.br/explinter6.rar
THC-hydra http://www.hunterhacker.xpg.com.br/thc-hydra.rar
nmap for bgners http://www.hunterhacker.xpg.com.br/video_aula_n_map.rar
Decoder Cain by 6_Bl4ck9_f0x6 http://www.hunterhacker.xpg.com.br/decoderX.rar
http://www.hunterhacker.xpg.com.br/maxtrax.rar
http://www.hunterhacker.xpg.com.br/bebado.swf
senha :myloveluz
Video Aulas by Dr.Ravnos:
Colocando sSnhas em Pastas http://rapidshare.com/files/98867642/pasta.rar
Video Aulas by Marcony :
Atualização do drive de cd e dvd pelo firmware http://rapidshare.com/files/99421604...__Firmware.rar
Video Aulas by Jefinho:
PHP Injection http://www.4shared.com/file/40245046...ified=f9b181af
Video Aulas by SirBagda:
SQL Injection http://www.4shared.com/file/36370098...ified=ff4f0343 http://www.4shared.com/file/36370021...ified=ff4f0343 http://www.4shared.com/file/36370235...ified=ff4f0343 Programa: http://www.4shared.com/file/36370734...ified=e868021d
Como Criar Rede Virtual Para Jogo http://www.4shared.com/file/30299587...a_Jogos.html?d irPwdVerified=ff4f0343 Programa http://baixaki.ig.com.br/download/Hamachi.htm
Como criar uma Maquina Virtual http://www.4shared.com/file/36362960...Verified=ff4f0 343 http://www.4shared.com/file/36363115...dVerified=ff4f 0343
Como transformar imagens (fotos) em video http://www.4shared.com/file/36362250...rPwdVerified=f f4f0343 http://www.4shared.com/file/36369468...irPwdVerified= ff4f0343
Como criar link ed2k do Emule http://www.4shared.com/file/30831951...ml?dirPwdVerif ied=ff4f0343 http://baixaki.ig.com.br/download/eMule.htm
Como mecher com Mascaras no Flash 8 http://www.4shared.com/file/21006629...?dirPwdVerifie d=ff4f0343 Programa http://baixaki.ig.com.br/download/Macromedia-Flash.htm
Como crackiar o Dreamweaver Mx Portugues http://www.4shared.com/file/23407219...wdVerified=ff4 f0343 Programa http://baixaki.ig.com.br/download/Ma...mweaver-MX.htm
Video Aulas by TBVDRAGON-LAB :
Compactação http://rapidshare.com/files/29450493...pactacao_1.zip http://rapidshare.com/files/29521172...ao_2.BRUNA.zip
Anonymity http://rapidshare.com/files/29522759...ty_1.BRUNA.zip http://rapidshare.com/files/29526760...ty_2.BRUNA.zip
Cracks http://rapidshare.com/files/29530672...ks_1.BRUNA.zip http://rapidshare.com/files/29532146/6-Cracks_2.zip
Esconder Diretório http://rapidshare.com/files/29533274..._Diretorio.zip
Net cat http://rapidshare.com/files/26133626/Netcat.BRUNA.zip
Trojans http://rapidshare.com/files/29493048/9-Trj_1.BRUNA.zip http://rapidshare.com/files/29497118/10-Trj_2.BRUNA.zip http://rapidshare.com/files/29499654/11-Trj_3.BRUNA.zip http://rapidshare.com/files/29481022/12-Trj_4.BRUNA.zip
Senhas E-mail http://rapidshare.com/files/29485176...il_1.BRUNA.zip http://rapidshare.com/files/29443605...il_2.BRUNA.zip
Virtual PC http://rapidshare.com/files/2479905/...delta.zip.html senha : http://www.brasil-warez.net
Video Aulas by Archit3ct :
VNC Exploit http://rapidshare.de/files/38650992/...it3ct.rar.html
Video Aulas by Synyst3r :
Rodando Exploits em PHP http://www.4shared.com/file/38731602..._Synyster.html Senha:www.forum-invaders.com.br
Video Aulas by Virusdmx32 :
Trojan xploit 1.4.5 indetect http://rapidshare.com/files/10125155/videoXPLOIT.rar Programa http://www.trojanfrance.com/Trojans/xploit%201.4.5.zip
Video Aulas by Unn4m3D_BR :
UnPacking AsPack 2.xx http://www.box.net/shared/xrqpvybk00
UnPacking Armadillo Standard http://www.box.net/shared/vpim7p9kos
Video Aulas by GuNOP :
Descompactando UPX http://www.4shared.com/file/35284375...rified=2079685
Video Aulas by 374GJ :
Trojan Spyone http://rapidshare.com/files/41288205/trojan_spyone.rar http://rapidshare.com/files/41292039...n_spyone_2.rar http://rapidshare.com/files/47970820...e_1.0_beta.rar
Video Aulas by Whit3_Sh4rk :
Configurando Roteador Para Conexão Reversa http://www.uploading.com/files/9QNYW...ig_IP.rar.html
Video Aulas by 4dr14n0 :
Main-the-middle http://rapidshare.com/files/85746046...iddle.zip.html http://www.4shared.com/file/19127706...he_middle.html http://www.zshare.net/download/67774390bbd1ac/ Programa : http://rapidshare.com/files/35010548...iddle.rar.html
Deltree http://rapidshare.com/files/30092391/deltree.rar
Video Aulas by Cr1me :
Video Aula Jiros Banner MegaUpload http://lix.in/179d40 Rapidshare http://rapidshare.com/files/81206867...r_By_Cr1me.rar 4share http://lix.in/10a8b5 Easy-Share http://lix.in/5961b6
Video Aulas by Fairoxx :
Nessa vide aula mostro como clonar endereços de macs usando o software amac. http://lix.in/29786b
Aqui ensino como configurar a conta de e-mail do gmail e do yahoo no Outlook Express. http://lix.in/544daf
Aqui mostro como compactar um filme de dupla camada com o DVDShirnk. http://lix.in/bda2be
Aqui ensino como extrair os drivers do sistema operacional com o Driver Magician. http://lix.in/e31d00
Aqui ensino como criar uma máquina virtual usando o Virtual PC 2007. http://lix.in/e6d7a6
Aqui ensino como compactar filmes em DVD p/ o formato Divix e XviD de uma maneira bem simples. http://lix.in/5d98f1
Aqui ensino como queimar um filme em DVD com o Nero 7 http://lix.in/8f63bc
Video Aulas by mC_respect.us :
Criando Um Virus em .Bat http://rapidshare.com/files/19543030...-aula.avi.html
Video Aulas by Jarbaum :
Paginas Fake http://rapidshare.com/files/58243809...ke_orkut_1.rar http://rapidshare.com/files/58252375..._completo_.rar http://rapidshare.com/files/58482948...ke_hotmail.rar Senha para Descompactar: forum-invaders
Video Aulas by Arkimonde :
Roubar msn com Fake http://rapidshare.com/files/41998059...een_Stream.rar Pagina fake http://rapidshare.com/files/2413920/ByARKIMONDE.html
Video Aulas by Tozinho :
Cross Site Scripting - Basico http://rapidshare.com/files/48477065/video.rar.html
Video Aulas by Duende :
Av killer http://rapidshare.com/files/40629861..._av_killer.rar
Video Aulas by Marcos Flávio Araújo Assunção :
O teclado virtual é seguro? http://rapidshare.com/files/49363326...do_virtual.rar
Seu e-mail é seguro? http://rapidshare.com/files/49317027..._eh_seguro.rar
Arp poisoning + DNS Spoofing http://rapidshare.com/files/49309141...S_Spoofing.rar
A arte de enganar - Engenharia Social http://rapidshare.com/files/49262872...de_enganar.rar
Man in the Middle e Alternate Data Streams http://rapidshare.com/files/49270205...ta_Streams.rar
Certified Ethical Hacker, Honeypot e metasploit http://rapidshare.com/files/49305095...MetaSploit.rar
Video Aulas by Patruska :
Edição de video http://www.badongo.com/file/1019879
Video Aulas by Angar Rox :
Essa video aula é mais recente "Sql Injection" http://www.evilshare.com/910e9948-ed...c-00a0c993e9d6
Video aula "Ardamax Keylogger" http://www.evilshare.com/66d61ab2-ec...c-00a0c993e9d6
Video aula "SC keylogger" http://w11.easy-share.com/721834.html
Video aula "roubando profile do orkut" http://w10.easy-share.com/683544.html
Video aula "Pegando senhas de Admin" http://w10.easy-share.com/676650.html
Video Aulas by DooM_of_Armaggedom :
fazendo wordlist http://rapidshare.com/files/35039642/Word_List.rar
Video Aulas by Hammerzwei :
Pagina fake globo.com http://rapidshare.com/files/40623384...fake_globo.rar
Video Aulas by Profyller:
Frizando msn com Killerbot http://rapidshare.com/files/10030437..._profyller.rar
Video Aulas by Jornal :
Dos em hide mode http://rapidshare.com/files/35087255/DOS_hide_mode.rar senha : http://www.foruminvasao.com.br
Video Aulas by XXX :
Owned Microsoft http://rapidshare.com/files/40260905...ft.by.alFa.rar senha : http://www.brasil-warez.net
Video Aulas by Durval :
Exe disfarçado em qualquer outra Extenção http://www.megashare.com/124542
Video Aulas By KalangoO :
Html os 20 primeiros passos http://www.megaupload.com/?d=D1UCJI6X http://www.megaupload.com/pt/?d=QOM6BLVB http://www.megaupload.com/pt/?d=W2GMKVU0 http://www.megaupload.com/pt/?d=IK3FDCYA http://www.megaupload.com/pt/?d=AV1ISY5M
Video Aulas by Harkantos00 :
segredos dos cookies http://rapidshare.com/files/14692959...ookie.zip.html
Segredos do Temporary Internet Files http://rapidshare.com/files/14288089...antos.zip.html
Magentic http://rapidshare.com/files/15029795...entic.zip.html programa http://www5l.magentic.com/neo/setup/...ic_install.exe
Video Aulas by Hellb0y :
Streaming. http://rapidshare.com/files/35046908/video_aula.rar
Video Aulas by Leandro :
Invasão ftp http://rapidshare.com/files/23803341...nadoviaftp.rar
Video Aulas by Vzurk :
Achar pcs infectados http://rapidshare.com/files/12900608..._de_Trojan.zip - ja tenho
Invadir por assistencia remota http://rapidshare.com/files/11025376...cia_remota.zip
Video Aulas by Kwsty :
Redirecionando um link normal para uma página falsa http://www.4shared.com/file/22117832..._no_orkut.html
Video Aulas by WNUNESA :
Crackiamento Via Alteração de códigos ASM http://rapidshare.com/files/41049187...so_cracker.rar
Crackear Aplicativos Criptografados com BASE64 E MD5 http://rapidshare.com/files/41463529...a_Crackers.rar
Video Aulas by ZolariH :
SQL injection http://rapidshare.com/files/56627907/SQL_INJECTION.rar
Angry ip Scanner http://rapidshare.com/files/56463002...aner_media.rar
Video Aulas by Shoknot :
Trojan flux http://rapidshare.com/files/32801177/Trojan-Flux.rar
Video Aulas By HackerBrasilll :
Nessa video aula eu mostro como você enviar um joguinho para seu amigo e ter acesso total a maquina dele... http://rapidshare.com/files/68169879/remote.zip
Nessa video aula eu mostro como navegar anonimo com programa instalado em seu computador http://rapidshare.com/files/65575996/anonymizer.zip
Nessa video aula eu mostro como navegar anonimo com sites anonimos http://rapidshare.com/files/68079909/proxyon.zip
Nessa video aula eu mostro como invadir com o languard computadores e web sites http://rapidshare.com/files/67608441/invasao1.rar
Nuke de Msn,deixa de 1 a 5 dias sem uso http://rapidshare.com/files/67694394/nukemsn.rar senha nukemsn!"
Nessa video aula nós mostramos como proteger um trojan Prorat com PE Explorer http://rapidshare.com/files/67960499/primeira.rar
Nessa video aula eu mostro como você pode estar pegando emails do yahoo de seu amigo muito facil. http://rapidshare.com/files/68348112/yahoo_fake.zip
Nessa video aula eu mostro como quebrar senha de arquivos zip http://rapidshare.com/files/68081160/quebrasenhaZIP.zip Nessa video aula eu mostro como descobrir senhas por traz de asteristicos http://rapidshare.com/files/65579953/Asteristico.rar
Real VNC, Video aula muito completa como realmente funciona o Real VNC http://rapidshare.com/files/68086727/realvnc.zip
CreditosTim, video aula inédita no mundo hacker não encontram em nenhum http://rapidshare.com/files/66053987/creditostim.zip
Ensino a criar um Banco de dados e como configurar http://rapidshare.com/files/65583151/bancodados.zip
Para quem esta iniciando com invasões de Sites essa video aula ajuda e explica como encontrar sites vuneraveis http://rapidshare.com/files/68186956/scan.zip
Video aula mostrando como diminuir fotos com qualidades http://rapidshare.com/files/66241738/fotos.rar
Video aula que fiz de uns dos melhores site do brasil de livro hacker e regista hacker http://rapidshare.com/files/66086486/digerati.zip
Video aula basica como funciona o Drenwaver para criação de WebSites http://rapidshare.com/files/66095557/drenwaver.rar
Video aula basica de como funciona o Fireworks para criação de websites e logos http://rapidshare.com/files/66114693/fireworks.rar
Nessa video aula eu mostro como enviar spam http://rapidshare.com/files/68191443/scripts.zip
Video aula eu mostro o basico para quem quer começar a programar em websites video aula de HTML http://rapidshare.com/files/66534114/html.rar
Video aula do programa netmeting proprio do windows de assitência remota http://rapidshare.com/files/67681763/netmeeting.rar
Antiga video aula que fiz do orkut como pegar profile das pessoas http://rapidshare.com/files/68190439/script_orkut.rar
Video aula mostrando como alterar um arquivo Swf (Flash) http://rapidshare.com/files/68371478/zericardo.rar
Nessa video aula eu mostro como funciona o registro do windows, inicializar do windows, onde pode encontrar virus, como restaurar seu sistema para não precisar formatar entre outras coisas importante no windows http://rapidshare.com/files/68155305...trowindows.rar -
Eu mostro como pegar ip das pessoas sem você mandar nenhum tipo de programa ou mandar algum link para a pessoa aceitar http://rapidshare.com/files/67612459/ip.rar
Video aula mostrando como crackers mandam worm de msn, aqueles links que você recebem do msn de outra pessoa pedindo para entrar em um site ou alguma comunidade e a pessoa que envia disse que nao envio nada http://rapidshare.com/files/68306441/wormmsn.rar
Curso sobre o Sistema google em video aula, tudo sobre o google técnicas Hacker ok http://rapidshare.com/files/66252997/Google1.rar http://rapidshare.com/files/66260972/Google2.rar http://rapidshare.com/files/66262954/Google3.rar http://rapidshare.com/files/66264588/Google4.rar http://rapidshare.com/files/66266471/Google5.rar http://rapidshare.com/files/66267002/Google_6.rar
Essa video aula eu mostro como é simples criar menus CSS para web Sites http://rapidshare.com/files/66051035/css.rar
Nessa video aula eu mostro como invadir um computador com trojans passo a passo mais a distruição da máquina. http://rapidshare.com/files/67603405/invasao.rar
Essa video eu mostro como é facil gerar virus com um programa gerador de virus do Dark Hacker http://rapidshare.com/files/68303272/virus.rar
Nessa video aula eu mostro rapido como entrar em qualquer servidor pelo google http://rapidshare.com/files/68173380/root.rar
nessa video aula eu mostro como pegar crackes, keygen e serials usando cragle http://rapidshare.com/files/65635322/craagle.rar
nessa video aula eu mostro como vc criar o seu DNS ou seja seu no-ip para fazer um servidor ai em seu proprio pc http://rapidshare.com/files/67691691/no-ip.rar
Nessa video aula eu mostro como você faz para criar e editar sua propria video aula igual essas que eu faço http://rapidshare.com/files/66106439/fazendovideo.rar
Invadindo um Hacker que até desapareceu do mundo hacker depois da invasao. http://rapidshare.com/files/67516938...R470-kiler.rar
Puxando os antecedentes criminais http://rapidshare.com/files/65579263/antecedentes.rar
Video aula de scan de RFI http://rapidshare.com/files/68190294/scanrfi.rar
Como ver texto e nao precisar ler e sim escutar http://rapidshare.com/files/68290008/texto.rar
Essa video aula é uma video aula invadindo o PINGA http://rapidshare.com/files/99688529..._do_pinga1.rar http://w16.easy-share.com/1699858553.html
Segunda Invasão do Pinga http://w16.easy-share.com/1699917200.html
Terceira Invasão do Pinga em duas partes : http://w16.easy-share.com/1699917112.html http://w16.easy-share.com/1699917162.html
Ataque de DDOS nessa video aula eu mostro como derrubar sites o escolhido foi o site do invasao http://w16.easy-share.com/1699875256.html
Ataque de DDOS derrubando o forum do invasao http://w16.easy-share.com/1699875157.html
Nessa video aula eu mostro como invadir com o bifrost http://rapidshare.com/files/65596127/bifrost.zip
Nessa video aula eu mostro como proteger um trojan com o Yodas http://rapidshare.com/files/68350470/Yodas.zip
Nessa video aula eu mostro como enviam spam com programa http://rapidshare.com/files/68286013/spamprog.zip
Consumo, essa video aula muito criticada muitos veem e poucos conseguem http://rapidshare.com/files/65620936/consumo.zip
Usuários que querem ir mais além e não quer ficar limitado no windows, essa video mostro como instalar o Kurumin http://rapidshare.com/files/67620388/kurumin.zip
Essa video aula eu fiz para quem tem dúvidas de mandar spam com programas o programa meu escolhido foi do TGA http://rapidshare.com/files/68253360/spam.zip
Video aula mostrando como funciona SPY ONE versao original http://rapidshare.com/files/68286654/spyone.zip
Outra video aula de Trojan essa video aula do SpyONe Beta http://rapidshare.com/files/68295998/trojan.zip
Nessa outra video aula eu mostro como funciona gerenciar seu web site na internet muito interessante. http://rapidshare.com/files/66531642/hospedagem.rar
Video aula mostrando como criar um banner em flash http://rapidshare.com/files/66241091/flash.rar
Nessa video aula eu ensino passo a passo como registrar um dominio na internet .com.br http://rapidshare.com/files/68141109/registro.rar
Outra video aula de como invadir um site, sem ter a index ja pronta na hora da invasao http://rapidshare.com/files/66272496/hacked.rar
Essa video eu fiz a pedido de todos video aula como invadir um site com shell já pronta passo a passo. http://rapidshare.com/files/66074080/deface.rar
Essa video aula eu mostro como criar um servidor Linux para compartilhamento de internet http://rapidshare.com/files/65616962...acaocoyote.rar
Essa video aula eu mostro possiveis invasões por FTP. http://rapidshare.com/files/66249083/ftp.rar
Ajustar Roteador Para Conexão Reversa http://w13.easy-share.com/1699923994.html
Nessa video aula eu mostro como descobrir quem te deletou ou quem te bloqueou do msn http://rapidshare.com/files/66081568/deltous.zip
Esta video aula é mostrado como é instalado o kurumim http://rapidshare.com/files/66327147/hackerxadrez.rar
Video aula buscando dados pessoais no serasa http://rapidshare.com/files/68197631/serasa.rar
Vendo cameras de segurança http://rapidshare.com/files/65600958/cameras.rar
Velocidade boa http://rapidshare.com/files/68300767/VELOCIDADE.rar
Video Aulas Para Alunos http://w15.easy-share.com/1700181291.html http://w16.easy-share.com/1700123479.html http://w15.easy-share.com/1700206065.html http://forum-hacker.no-ip.org:8080/logica01.rar http://forum-hacker.no-ip.org:8080/logica02.rar http://forum-hacker.no-ip.org:8080/logica03.rar
Video Aulas By D1vou :
Como explorar a vunerabelidade do jirios banner http://lix.in/7d2de385
Nesta video aula, eu ensino, como fazer 1 scanner com o SSS 7.94 http://lix.in/403c9448
Nesta video aula, eu ensino como fazer 1 scan, com o VNC_Scanner, e como entrar no pc vuneravel! http://lix.in/3e550bb8
Nesta video aula, eu ensino como ficar anonimo na internet, atraves de 1 lista de proxy's http://lix.in/a5b385dc
Nesta video aula, eu ensino como praticar uma Mande The In Midlle http://lix.in/f7379993
Nesta video aula eu ensino como criar 1 pagina fake. http://lix.in/da9a6dbd
Nesta video aula eu mostro como dar deface por SQL Injection Avançado! http://lix.in/8785627e
Nesta video aula eu mostro como camuflar o MAC ANDERESS http://lix.in/8f0528ec
Nesta video aula eu mostro como criar 1 worm .bat(A pedidos da galera) http://lix.in/c51ec4a2
Nesta video aula eu ensino como criar 1 worm de msn! http://lix.in/5c2444f1
Pacotando Por Netbot http://rapidshare.com/files/98262815/PACOTANDO.rar
Fazendo Deface com Exploit http://rapidshare.com/files/88669141/Exploit_Deface.rar
Nesta video aula eu mostro a vocês como usar 1 exploit e perl. http://lix.in/5c58ddad Compilador: http://baixaki.ig.com.br/download/ActivePerl.htm Exploit usado: http://lix.in/5c58ddad
Nesta video aula eu ensino como criar 1 worms com o program Vbsws 2(Pedidos da galera) http://lix.in/4286a016
Filtrando Netbot http://lix.in/42baff78
Nesta video aula eu ensino como criar 1 Honey Pot em Delphi7 http://lix.in/b54f722f
Video Aulas By Darkvaider :
Video Aula Turkojan 4 http://rapidshare.com/files/10825324...ojan4.rar.html
video aula do trojan Best http://rapidshare.com/files/108253242/best.rar.html
video aula do trojan poison http://rapidshare.com/files/108253243/poison.rar.html
video aula do trojan prorat http://rapidshare.com/files/108253244/prorat.rar.html
video aula do trojan y3r rat http://rapidshare.com/files/108253247/y3r_rat.rar.html
Video Aula Ms-Dos http://rapidshare.com/files/106732618/MSDOS.rar.html
Video Aulas by FireHacker :
Criando Pagina Fake http://www.4shared.com/file/35383311...Aula_FAKE.html
Video Aulas by GelHacker :
Como Obter CVV de CC http://rapidshare.com/files/106026736/CVV.avi
Video Aulas by KoD :
Usando Xroot http://rapidshare.com/files/90061818/Xroot.rar.html
Video Aulas by Magopoka :
Invasão de Servidor http://rapidshare.com/files/97229155...vidor.rar.html Senha: forum-hacker
Usuario System http://rapidshare.com/files/10123943...ystem.rar.html
Video Aulas By Pinga :
Hackeando Um Blog http://rapidshare.com/files/10059985..._blog.avi.html
Bloqueando Sites Pelo Windows http://rapidshare.com/files/100720613/host.rar.html
Crackear Programas http://www.sendspace.com/file/tvozc3
Capturando E-mail http://rapidshare.com/files/10102516...email.rar.html
Acutenix http://rapidshare.com/files/10268603...pinga.rar.html
Crackear Programa http://www.sendspace.com/file/tvozc3
Video Aulas By BlackFalcon :
Criptografando Paginas em ASP http://rapidshare.com/files/87338894...s_asp.rar.html
Video Aulas by Zimiro :
Pagina Infect http://www.4shared.com/file/41490366...na_infect.html
Vídeo aula sobre Cartões de Créditos ou CC Video http://rapidshare.com/files/102289269/carding.wmv.html
CC2Bank 1.3 http://rapidshare.com/files/10224669...k_1.3.rar.html
Easy Credit Card Verifier http://rapidshare.com/files/10224688...ifier.rar.html
Invisible IP MAPSetup 2.7 + Crk http://rapidshare.com/files/10224738...__Crk.rar.html
verificar domínio http://rapidshare.com/files/10224855...minio.rar.html
Privacy Shield 3.0.55 http://rapidshare.com/files/10224845....0.55.rar.html
Senha:forum-hacker
Invadindo em VBulletin http://rapidshare.com/files/10187321...letin.wmv.html
Video Aulas By Meteoro :
Invadindo Profile Do Orkut Pelo Hotmail http://rapidshare.com/files/97555243...acker.rar.html
Forum Invason Off http://rapidshare.com/files/10283247...silll.rar.html
Video Aulas By Bruninhu :
Aceder Pasta System Volume Information http://rapidshare.com/files/10032518...y_bruninhu.rar
Video Aulas By Panico :
Criando a Maquina Virtual http://www.sendspace.com/file/s6h7aw
Video Aulas by Solrac :
Fazendo Deface http://rapidshare.com/files/33580137/AulaDeface2.rar
Pegando Ip Pelo Msn http://www.4shared.com/file/35288556...f/sorlac.html?
Video Aulas by Adolpho :
Proteger Pastas Com Senhas http://rapidshare.com/files/99328841/Video_Aula.rar
Video Aulas By Graal :
Swf Decompiller http://rapidshare.com/files/10410321...piler.rar.html
Video Aulas by Revolted :
Desblokiar Porta de Modem SpeedStream http://rapidshare.com/files/103842932/moden.rar
Colocando Créditos no Celular http://rapidshare.com/files/38706490...os_celular.rar
Invasão Utilizando Trojans http://rapidshare.com/files/38717949/invasao.rar
Deface http://rapidshare.com/files/38731108/deface.rar
Aprenda a Utilizar Scanners http://rapidshare.com/files/38739709/scan.rar
Pegando Ip Sem Mandar Arquivos http://rapidshare.com/files/38732971/ip.rar
Messenger Mobile http://rapidshare.com/files/38736591...ger_mobile.rar
Video Aulas by Hackersinho :
Carding, via VP-ASP http://www.sendspace.com/file/fpxh8a
SQL Injection http://www.sendspace.com/file/8hpblc
Video Aulas by Conviction Hacker :
Bords http://www.4shared.com/file/41534114...ONVICTION.html
Video Aulas By K-9999 :
Burlando Proteção de Arquivos de Sites Pagos http://rapidshare.com/files/10089784...sites.rar.html
Video Aulas by Xecoxeco :
Pegando senhas http://lix.in/1c237653 http://lix.in/edd22d58 Programas : http://lix.in/ee4c5967 Download Cut FTP http://lix.in/408e9633 Download File Zilla 2.2.8c http://lix.in/df0195ed Download Smart FTP http://lix.in/9e61480e Download Wise FTP
Curso de Ms-Dos http://p4ppcx35kxq3g6vr98vdco.usercash.com/
Como acessar a pasta SYSTEM VOLUME INFORMATION http://protelink.com/?http://w15.eas...699635225.html
Como Criar Pasta Invisivel http://protelink.com/?http://w13.eas...699635444.html
Melhorando a internet discada http://protelink.com/?http://w13.eas...699591020.html
Firefox Optimizer http://protelink.com/?http://w15.eas...699518936.html
Mudando a cor do orkut http://protelink.com/?http://w15.eas...699539429.html
Deixando o emule uma bala http://protelink.com/?http://w14.eas...99613368.htmll Melhorando o desempenho do computador
Video Aulas by Codec :
Xss Com Redirecionamento http://w13.easy-share.com/1699661945.html
Video Aulas By Bruno Menor :
Fazendo Um Servidor Caseiro http://www.4shared.com/file/26932766...uno_menor.html
Acessar pastas que não estão acessíveis a usuário normal http://www.4shared.com/file/26933643...uno_menor.html
Video Aulas By Isaah :
SQL Injection http://www.4shared.com/file/35983384...ified=4cfd5ab2
SQL Avançado quebrando MD5 criptografado http://rapidshare.com/files/88407634...o_md5.wmv.html
Video Aulas by Sidrak 16 :
Universal 1337 http://rapidshare.com/files/88478145/universal.wmv.html
Video Aulas by Rock :
Video aula de como salvar drivers do seu pc http://rapidshare.com/files/65452978/drivers2.zip Porgramas usados: http://www.drivermagician.com/DriverMagician.exe
Deixando o trojan Prorat indetectavel http://rapidshare.com/files/55215116/prorat.rar
PHP Injection em Deface http://rapidshare.com/files/65882343/deface.rar
SQL Injection http://rapidshare.com/files/65895729/sqlinjection.rar
Senha: www.extreme-forum.net
Video Aulas by Fakebytrojan2007 :
SQL Injection Basica http://www.zshare.net/download/714261345497c5/
Video Aulas By Zelongato :
SQL Injection http://rapidshare.com/files/88184624/sql.rar
Video Aulas by ShS :
Invadindo Banco Por FTP http://www.4shared.com/file/39582050..._banco_via_ftp .html
senha: shs
Video Aulas by Zeus :
Atualizando a Bios http://www.sendspace.com/file/b5xids
Video Aulas by Thorking :
Ddos http://rapidshare.com/files/99638594...of_Service.rar
Acutenix Scanner http://rapidshare.com/files/99637619...ix_scanner.rar
Php Injection http://rapidshare.com/files/38768372/php_injection.rar
Msn Password Recovery http://rapidshare.com/files/38777069/msn.rar
FireWall http://rapidshare.com/files/38777828/firewall.rar
Exploit http://rapidshare.com/files/38778992/exploit.rar
Criptografia http://rapidshare.com/files/38770320/criptografia.rar
Ardamax Keylooger http://rapidshare.com/files/38782376...er_ardamax.rar
Quebrando a Senha de Arquivos .rar http://rapidshare.com/files/38778961/quebra_zip.rar
Video Aulas by Flavio :
Inavasão Com o Languard http://rapidshare.com/files/100609115/languard.rar
Video Aulas by Shyrus :
SQL Injection Advanced http://rapidshare.com/files/99646222..._Injection.rar
Video Aulas by Ne0H4ck3r :
Xss http://rapidshare.com/files/99646743..._Scripting.rar
Xss http://rapidshare.com/files/57384179/VideoXSS.rar
Video Aulas by Her0 :
Aprendendo a Rotear em Servidor Linux http://rapidshare.com/files/99648403...ver_Part_1.rar http://rapidshare.com/files/99650900...ver_Part_2.rar http://rapidshare.com/files/99651560...ver_Part_3.rar
Video Aulas by Professor Eriberto :
funcionamento das redes TCP/IP http://www.eriberto.pro.br/warriors/...of_the_net.avi
Video Aulas by Socket_0x03 :
Metasploit CesarFTP http://rapidshare.com/files/75342752..._0x03.rar.html Metasploit MS03-026 http://rapidshare.com/files/63577481..._0x03.rar.html Metasploit MS05-039 http://rapidshare.com/files/63577191..._0x03.rar.html Metasploit MS06-040 http://rapidshare.com/files/63577817..._0x03.rar.html Metasploit MS06-055 http://rapidshare.com/files/63578169..._0x03.rar.html Metasploit MS06-014 http://rapidshare.com/files/63578350..._0x03.rar.html Metasploit MS04-007 http://rapidshare.com/files/63578578..._0x03.rar.html Metasploit MS06-001 http://rapidshare.com/files/63575137..._0x03.rar.html DCOM RPC-JODEJODE & Metasploit MS05-039 http://rapidshare.com/files/63579035..._0x03.rar.html
Video Aulas by Andre Amorim:
Buffer Overflown http://www.hunterhacker.xpg.com.br/Pen1.rar http://www.hunterhacker.xpg.com.br/Pen2.rar senha :myloveluz |
Fonte material contido : forum-hacker.com.br