Posted by: Turbo

Definição

Conjunto de conceitos filosóficos e condutas que orientam a prática dos Hackers. Não existe um consenso absoluto sobre o conteúdo deste código de ética. Entretanto temos aqui um texto pretensamente aceito pela comunidade de hackers no mundo.

Pontos principais

Como em toda a sociedade, existem preceitos éticos e morais envolvidos nesse cyber-ambiente. Tais como foram identificados no livro de Stephen Levy em 1984 (Hackers: Heroes of the Computer Revolution), a ética tradicional hacker tem os seguintes preceitos:

O acesso a computadores

O acesso a computadores - e qualquer outro meio que seja capaz de ensinar algo sobre como o mundo funciona - deve ser ilimitado e total. Esse preceito sempre se refere ao imperativo "mãos-na-massa". Isto é, se um hacker precisa enviar várias mensagens para celulares sem pagar, ao invés de entrar várias vezes na interface web e enviar uma mensagem por vez, ele, tipicamente, descobrirá como a interface web funciona e fará um programa automático para o envio de mensagens de forma mais ágil e com menos desperdício de tempo.

Toda a informação deve ser livre

Toda a informação deve ser livre. Na sociedade de consumo de hoje, tudo é transformado em mercadoria e vendido. Isso inclui a informação. Mas a informação, ao contrário de um carro ou de um apartamento, só existe na mente das pessoas. Como não possuo a mente de outra pessoa, não posso comercializar informações. Uma analogia semelhante é a do velho índio Chefe Touro-Sentado ao dizer "a terra não pode ser possuída".

Desacredite a autoridade e promova a descentralização.

Desacredite a autoridade e promova a descentralização.Um hacker não aceita os famosos argumentos de autoridade e não acredita na centralização como forma ideal de coordenar esforços. Se o maior economista do mundo dissesse a um hacker e a um não-hacker para investir em determinada ação, o segundo investiria imediatamente, aceitando como verdade o palpite do economista simplesmente por ele ser famoso nessa área, mas o hacker faria a pergunta fatal: por quê?

Hackers devem ser julgados segundo seus atos

Hackers devem ser julgados segundo seus atos, e não segundo critérios sujeitos a vieses tais como graus acadêmicos, raça, cor, religião ou posição. Essa é a base da meritocracia! Se você é bom mesmo, faça o que você sabe fazer e os demais o terão em alta conta. Não apareça com diplomas e certificados que para nada mais servem além de provar que você não sabe do que está falando e tenta esconder esse fato.


Isso também pode ser visto num dos documentos de maior expressão das culturas hacker de todos os tempos: o Manifesto Hacker, publicado no e-zine Phrack 7 em 1986 por The Mentor logo após ele ter sido preso (http://www.phrack.com/show.php?p=7&a=3): "[...] Sim, eu sou um criminoso. Meu crime é o da curiosidade. Meu crime é o de julgar as pessoas pelo que elas dizem e pensam, não pelo que elas se parecem. [...]"

A


ADS

Sigla para Additional Data Streams, um recurso disponível no sistema de arquivos do Windows NT (NTFS). Veja o documento sobre streams para saber mais.

ActiveX

ActiveX são programas baixados pelo Internet Explorer. “Fazer o download de um ActiveX é tão perigoso quanto dar dois cliques em um arquivo executável”. São programas baixados e executados pelo Internet Explorer, podendo ser úteis (como um Antivírus online) ou maliciosos (como o instalador de um trojan).

Adware

Adwares são programas feitos para mostrar anúncios e propagandas de vários produtos. Geralmente são instalados no computador de uma forma injusta. Veja o artigo sobre adware e spyware para saber mais. Exemplo: GAIN, Bargain Buddy.

B

Backdoor

Qualquer malware que possua um backdoor permite que o computador infectado seja controlado totalmente ou parcialmente através de um canal de IRC ou via conexão com uma porta.

Há algum tempo, backdoor era relacionado com trojans, mas isso mudou pois agora outros tipos de malware, como worms, também carregam backdoors.

Bluetooth

Bluetooth é um protocolo para redes sem fio (wireless). Utilizado principalmente em aparelhos portáteis como celulares e PDAs.

Bug

Logo no início da computação, os computadores tinham metros e metros de altura. Um computador estava com problemas no funcionamento e o problema era por causa de um inseto que estava dentro das placas do computador. Bug em inglês significa inseto, então ficou muito comum a frase que “o computador não funciona por causa de um bug”.

Um bug em um computador é uma falha. Softwares bugados costumam travar mais. Outros bugs podem fazer com que worms se propaguem pela Internet.

BIOS

Sigla para “Basic Input/Output System”, que pode ser traduzido para “Sistema Básico de Entrada/Saída”. A BIOS é um pequeno software armazenado em um componente da placa-mãe que é responsável pelo boot do computador.

O programa que roda quando você aperta DELETE (ou outra tecla, depende da placa-mãe) durante o início da máquina é o programa de configuração do CMOS, que serve para ajustar preferências do BIOS. Caso as configurações ajustadas pelo CMOS sejam corrompidas, a BIOS é capaz de restaurá-las para o padrão de fábrica, porém se a BIOS foi alterada ou corrompida o processo para fazer o computador voltar a funcionar pode ser difícil, necessitando um processo chamado de Flash.

BHO (Browser Helper Object)

Browser Helper Objects ou Objetos de Ajuda de Navegação são programas instalados no Internet Explorer que podem fazer várias tarefas, assim como o ActiveX. Um exemplo de um bom BHO é o programa que acompanha antivírus para analisar os scripts executados pelo Internet Explorer. Porém, assim como os ActiveX, BHOs são usados por malwares, principalmente hijackers, pois dão um controle maior sobre o comportamento do navegador.

Boot

Chama-se boot o processo que seu computador executa quando você o liga. Existem boots quentes e frios.

Um boot frio é quando você desliga o computador, espera alguns segundos e o liga novamente. Um boot quente é quando você apenas reinicia o computador sem desligar a placa-mãe.

A diferença entre os dois é que no boot frio a memória é completamnete apagada, não restando nenhum vestígio de qualquer operação anterior. Já no boot quente, alguns vestígios ainda podem ser encontrados e alguns vírus possuem a habilidade de permanecer na memória depois de um boot quente.

C

Cracker

Pessoas que usam seus conhecimentos de informática para destruir computadores ou ganhar dinheiro, roubando e burlando sistemas bancários e de cartão de crédito.

A maioria das pessoas chama os crackers de hackers.

Cookie

Um cookie é uma informação que pode ser armazenada pelo navegador se um website requisitar. A informação não pode ter um tamanho muito grande. Cookies possuem uma validade e, ao expirarem, são automaticamente deletados pelo navegador.

D


Denial of Service



Denomina-se “Negação de Serviço” uma atividade maliciosa através da Internet que busca derrubar um serviço de um servidor. O “Serviço” se refere à algum serviço da Internet, tal como HTTP (para servir páginas web) ou IRC (para bate-papo). Por exemplo, sites atingidos por ataques de negação de serviço ficam indisponíveis.

Esse tipo de ataque é geralmente básico. O atacante só precisa de diversos computadores, que geralmente são computadores comuns controlados através de um backdoor. Ele os usa para que, todos juntos, façam requisições ao servidor alvo. Deste modo o servidor alvo ficará sobrecarregado devido ao número excessivo de requisições e vai travar, tornando assim o serviço indisponível para clientes legítimos.

Eles são tão simples que alguns até os chamam de “Pings da Morte”, pois ele pode ser executado até mesmo através do comando ‘ping’ do MS-DOS. Ataques usando o PING não funcionam atualmente, visto que até mesmo firewalls pessoais protegem o computador contra ataques feitos desse modo.

Ataques deste tipo fizeram história pelo número de computadores envolvidos. O worm MyDoom lançou em 2004 um enorme ataque de negação de serviço contra o site da SCO, utilizando todos os computadores infectados. O ataque foi tão grande que a SCO foi obrigada a derrubar o servidor e manter o mesmo fora do ar até que o worm desativasse sua rotina de negação de serviço.

Os ataques de negação de serviço também são conhecidos pelo seu nome em inglês, Denial of Service ou DoS. Atualmente também se usa a singla DDoS para Distributed Denial of Service que, na prática, significa a mesma coisa.


Dialer

Dialer (discador) é um tipo de malware que usa números 900 para que parte do valor da chamada vá para o criador do código malicioso. Esses números 900 são números de acesso à Internet que geralmente permitem o acesso a sites pornográficos (que muitas vezes instalam esses dialers sem o consentimento do usuário). Exemplo de dialer: TIBS.

Domínio

Um domínio é um endereço na internet. Por exemplo, example.com é um domínio, assim como superdownloads.com.br ou globo.com. Todos são domínios. No Brasil, o Registro.br gerencia os domínios. Os domínios são gerenciados internacionalmente pela ICANN e qualquer domínio fora dos definidos por essa organização são considerados inválidos. Os nomes ds domínios são transformados para endereços IP através do DNS.

DNS

Domain Name System, ou Sistema de Nomes de Domínio. O DNS é um sistema para que, quando você acessar www.example.com, o seu computador possa transformar isso em um endereço IP válido em que ele possa se conectar. Veja o documento sobre DNS para saber mais.

Driver

Um driver é usado para que o sistema operacional se comunique com o hardware. Existem também drivers de software para software. Por exemplo, sua placa de vídeo precisa de um driver, assim como a placa de som e alguns monitores.


E


E-mail
O conhecido correio eletrônico. Por ser um meio barato de “correio”, muitos utilizam esta grande ferramenta indevidamente para mandar Spam.

Engenharia Reversa

Engenharia Reversa é a arte de reverter códigos já compilados (programas) para uma forma que seja legível pelo ser humano. Técnicas de engenharia reversa são aplicadas na análise de vírus (para descobrir como o código malicioso funciona) e também em atividades ilegais (como quebrar a proteção contra cópia de algum jogo). A engenharia reversa é ilegal em diversos países, a não ser que seja por uma justa causa (como a análise de um malware).

Engenharia Social

Chama-se Engenharia Social o conjunto de técnicas usadas por invasores para convencer as pessoas a instalar programas maliciosos, divulgar informações confidencias etc, ou seja, são técnicas que buscam explorar o usuário e não atacar sistemas de informação. Um exemplo clássico são os telefonemas falsos que tentam lhe convencer a divulgar suas informações pessoais e financeiras.

Exploit

É um código capaz de explorar uma falha em um software. Exploit em inglês pode significar ‘explorar’ ou ‘façanha’. Em segurança de dados, denomina-se ‘exploit’ um programa capaz de tirar proveito de um bug em algum outro software para conseguir acesso ao sistema ‘bugado’.

F

Firewall

Firewall é um programa que monitora as conexões feitas pelo seu computador para garantir que nenhum recurso do seu computador esteja sendo usado indevidamente. São úteis na prevenção de worms e trojans.

G

Gecko

Componente do navegador web Mozilla usado para renderizar as páginas HTML e XML

Geek
Entusiastas do mundo da informática.

Hardware

O hardware é toda a parte física do computador que você pode tocar. Essa parte física executa as instruções do software para gerar a saída ou possibilitar a entrada de dados e informações. Exemplos de hardware são o mouse, o monitor pelo qual você está vendo essa página, o teclado, as placas de som, vídeo, etc.

Hacker

Hacker: Programador Extraordinário

Usada originalmente no MIT na década de 50 para definir pessoas interessadas pela (então iniciante) era da informática. Essa definição diz que um “hacker” é um pessoa que consegue “hackear”, verbo inglês “to hack”. Define que “hack” é o ato de alterar alguma coisa que já está pronta ou em desenvolvimento, deixando-a melhor.

Nesse sentido, os hackers seriam as pessoas que criaram a Internet, que criaram o Windows, o Linux e os especialistas em segurança das grandes empresas.

Com o passar dos anos, esses primeiros “hackers” passaram a utilizar o verbo hack para definir não somente as pessoas ligadas a informática, mas sim os especialistas em diversas áreas. O Hacker How-To, de Eric S. Raymond define isso da seguinte forma:

Existem pessoas que aplicam a atitude [hacker] à outras coisas, como eletrônica ou música — na verdade, você pode achá-la nos mais altos níveis intelectuais de qualquer ciência ou arte. Os [hackers] de software reconhecem esse espírito aparentado em outros lugares e podem chamá-los de [hacker] também — e alguns dizem que a natureza [hacker] é de fato independente do meio particular no qual o [hacker] trabalha.

É importante lembrar que existe toda uma cultura por trás desse sentido da palavra hacker. A Cultura Hacker define diversos pontos para estilo e atitude e, por mais que pareça estranho, muitas das pessoas que se tornam os chamados programadores extraordionários possuem esse estilo e atitude naturalmente.

Hacker: Criminoso

Depois do invento da Internet, a mídia passou a usar o termo hacker para definir ladrões de banco via internet, ladrões de cartão de crédito — infratores das leis no mundo digital. Os hackers que desenvolveram o termo original se sentem ofendidos por esta definição e por isso criaram o termo cracker para definir estes criminosos.

Definição Incorreta

Algumas pessoas definem a diferença entre hacker e cracker dizendo que hacker invade apenas para “olhar”, enquanto o cracker invade para destruir. Essa definição é principalmente comum em “sites hacker”, freqüentados por script kiddies.

A destruição de dados não afetaria a maioria das empresas, visto que muitas delas fazem backup diariamente (ou diversas vezes por dia), não por medo de invasão, mas para se prevenir de falhas que podem ocorrer com hardware, discos, outras cópias de backup, incêndios e outros.

O roubo de dados, entretanto, é um grande problema. Números de cartões de créditos, documentos confidenciais, códigos-fonte de projetos e softwares da empresa, entre outras informações podem ser obtidas por uma pessoa que invade um sistema sem que a mesma destrua qualquer coisa ali presente.

Portanto, não há qualquer fundamento nessa definição (que, aparentemente, busca inocentar hackers).

Hash

Um hash é uma seqüencia de letras/números geradas por um algorítmo de hashing que busca identificar um arquivo ou informação unicamente. Hashs podem ser usados para saber se os arquivos que você baixa através da Internet são idênticos aos distribuídos pelo desenvolvedor.

Como a seqüencia do hash é limitada (dificilmente passa dos 512 bytes), existem diversas colisões (seqüencias iguais para dados diferentes). Quanto maior for a dificuldade de se criar colisões intencionais, melhor é o algorítimo.

Heurística

Técnica extremamente complexa utilizada por antivírus para detectar programas maliciosos desconhecidas que ainda não estão nas bases de definição do antivírus.

Hijack

Chama-se hijack (seqüestro) quando o navegador web do computador tem sua página inicial alterada ou pop-ups aparecem enquanto navega um site que, normalmente, estaria limpo.

Entre os Hijackers se encontram o Lop.com e o CoolWebSearch.

HTTP

O HyperText Transfer Protocol foi criado para que os navegadores web e os servidores web pudessem se comunicar de uma forma padronizada. É um dos protocolos mais comuns da web.

I

IDS

Intrusion Detection System. Sistema usado para detectar máquinas comprometidas da rede.

IPS

Intrusion Prevention System. Sistema usado para controlar o acesso a diversos recursos da rede com o intuito de evitar invasões. É como se fosse um firewall com sistema IDS.

Internet Explorer

O Internet Explorer, ou IE, é um navegador web da Microsoft. Ele foi completamente integrado ao shell do Windows e, embora várias pessoam tentem removê-lo, isso não deve ser feito pois vários programas do Windows necessitam dele.

Internet

A Internet é a conexão de várias redes.

Cada provedor de internet pode ser uma ‘rede’. Quando você tenta acessar um computador fora da rede do seu provedor, você vai precisar de um roteador para que o mesmo indique o caminho até a rede que você quer chegar.

Por esse motivo, acessar computadores dentro da rede do seu provedor é muito mais rápido que acessar computadores em redes fora do Brasil, por exemplo.

Intranet

A Intranet usa os mesmos softwares que a internet, mas ela é uma rede privada de uma empresa ou organização, inacessível para o público conectando à internet.

As Intranets são usados para compartilhar informação entre os computadores da empresa ou organização de for eficiente por meio da rede.

IP


Ele é usado para representar computadores em uma rede. Na Internet, quando você digita algo como www.example.com no navegador, o DNS o transforma em um endereço IP para que você possa se conectar no computador que hospeda o site.

Um endereço IP é representado por quatro números de 0 até 255 separados por um ponto. Os números 0 e 255 são usados para representar a configuração dos endereços IP e dificilmente serão usados em números válidos.

O endereço 127.0.0.1 é o endereço de loopback. Digitar esse endereço no seu navegador vai fazer com que ele tente conectar no seu próprio computador. Nenhuma máquina na internet possui esse endereço, porém todas elas podem usá-lo para conectar em si mesmas. Em outras palavras, se você quiser ser o servidor de um jogo qualquer, você não vai poder dar o IP 127.0.0.1 para seus amigos, pois esse funcionará apenas no seu sistema e não no deles.
Endereços Internos

Alguns endereços IPs foram alocados para serem usados em redes internas. Esses endereços não são roteados na Internet:

* 172.16.0.0 » 172.31.255.255
* 192.168.0.0 » 192.168.255.255
* 10.0.0.0 » 10.255.255.25

Ou seja, IPs como 10.30.85.56, 172.24.70.36 e 192.168.6.2 são IPs usados em redes internas (LANs ou WANs) e não podem ser acessados diretamente através da Internet.

Se o seu computador possui um IP como esse, dizemos que ele possui um IP Interno ou IP Falso. IPs falsos não podem receber conexão da Internet, tornando alguns serviços indisponíveis.

Diversos provedores (principalmente de Internet via rádio) alocam IPs Falsos para seus usuários. Uma vantagem de possuir um IP falso é que não é possível que alguém invada o seu sistema sem antes invadir a rede em que você está (no caso a rede do seu provedor).

IRC

O Internet Relay Chat é um sistema para bate-papo muito conhecido na internet.

Tudo que você precisa é um programa para conectar em servidores de IRC, como por exemplo o mIRC.

J

Java

Linguagem multi-plataforma criada pela Sun Microsystems. Usada também em programas web na forma de applets.

Joke

Joke (piada) é um programa que, embora não seja malicioso, causa medo no usuário, trava o computador ou simplesmente testa a paciência da vítima. Entre Jokes comuns se encontram os famosos programas “Seu computador está sendo formatado” e páginas na Internet que abrem milhares de pop-up com animações flash que caminham pela tela.

K

Kernel

O kernel é o coração do Sistema Operacional, pois faz a comunicação mais básica entre o software e o hardware.

Um erro no kernel pode causar uma falha grave no sistema operacional. Muitas vezes, erros diretos no boot do sistema são causados por falhas no kernel.

O kernel do Windows XP fica no ntoskrnl.exe, portanto é altamente recomendável que você fique longe de qualquer alteração nesse arquivo.

Keylogger

[Key = tecla; log] Software que captura as teclas digitas no computador. Atualmente, o termo foi expandido para incluir vários softwares de monitoração completa do sistema, tais como o Perfect Keylogger (BPK).

L

LAN

Local Area Network é o nome que se dá para uma rede local. Lanhouses possuem este nome pois seus computadores estão em rede, de modo que todos possam compartilhar a informação do jogo.

LANs também são comuns em escolas e empresas para que os documentos sejam facilmente compartilhados e o acesso à internet controlado.


Log

Um Log (to log — registrar) é um arquivo que guarda informações passadas (registros). Existem registros/logs de erros, páginas visitadas (”Histórico”), entre outros, que podem ajudar na identificação e solução de problemas.

M

Macro

Macros são pequenos scripts que rodam no Microsoft Office. Podem ser usadas para a criação de código malicioso que infecta arquivos no formato do Microsoft Office.

Malware

Malware é software que tem objetivos maliciosos.

Em malware, se incluem todos os trojans, vírus e spywares.

Esse grupo é muito genérico e é mais recomendado usar um dos grupos mais específicos como os citados. Na maioria das vezes, “malware” será apenas tratado como um grupo que engloba spywares e adware.

MS-DOS

O Microsoft Disk Operating System ou, em português, Sistema Operacional de Disco da Microsoft, foi o primeiro sistema operacional para a plataforma IBM-PC (x86) e seu sucessor, o Windows, possui hoje praticamente todo o mercado de computadores do mundo, com mais de 90% do mercado.

O MS-DOS não possuía nenhuma interface gráfica, apenas comandos. Você pode ter uma idéia do que era o MS-DOS clicando em Iniciar, Executar e digitando command na caixa e então clicando em OK.

P

Phishing

Mensagens fraudulentas que tentam se passar por avisos reais de grandes empresas, como bancos, antivírus e cartões de crédito.

Mensagens desse tipo possuem um link. Caso você clique no link, este link pode tentar roubar alguma informação sua (se você preencher um formulário) ou conter um trojan que irá capturar tudo que é feito no computador para roubar contas de banco e outros dados. As mensagens podem ser enviadas via e-mail, IRC, mensagen instânea e outros.

POP

O Post Office Protocol é um protocolo que trabalha no ciclo das mensagens eletrônicas. Serve para que os usuários possam facilmente acessar suas caixas de mensagens em um servidor.

Porta de Conexão

O protocolo TCP/IP define 65535 “portas” lógicas para a conexão. As portas são apenas um recurso criado pelo protocolo para facilitar a conexão entre dois computadores que ainda não possuem uma conexão ativa.

Várias portas possuem tarefas padrão. A porta 80, por exemplo, é responsável por conexões do HTTP, que é o protocolo utilizado pela maioria dos sites na web. Se o site estiver em uma porta diferente da 80, é necessário também especificar a porta no endereço.

Protocolo

Protocolos são conjuntos de instruções e diretrizes que definem o modo pelo qual diferentes sistemas se comunicam. Seu navegador web e o servidor web precisam entender um ao outro, por isso os dois se utilizam do HTTP para interpretar as informações que recebem e formular as mensagens que irão mandar.

Prova de Conceito

Uma prova de conceito é, como o nome sugere, uma prova de uma teoria. As provas de conceito apenas afirmam algo que antes só existia no papel e que, portanto, não existia nenhuma prova que de fato aquilo funcionaria.

Como exemplo, os malwares em forma de prova de conceito trazem sempre algo novo, porém nem sempre possuem objetivos maliciosos. Também é chamado de prova de conceito o primeiro exploit publicado para uma determinada falha.

Proxy

Um proxy é um servidor que serve de “ponte”. Uma conexão feita através de proxy passa primeiro pelo proxy antes de chegar no seu destino. Desse modo, se o proxy não estiver disponível, a conexão não pode ser efetuada.

Como todos os dados trafegam pelo proxy antes de chegar à Internet, eles são usados largamente em redes empresariais para que diversos computadores tenham conexão limitada e controlada.

S

Sandbox

Sandbox (”caixa de areia”) é um ambiente protegido. Programas executados em um Sandbox possuem poucos privilégios e não podem fazer diversas alterações no sistema. O Java usa um SandBox para não permitir que Applets na Internet modifiquem o sistema do usuário, enquanto outros programas usam SandBox para fazer com que um determinado programa só possa acessar certos arquivos ou funções.

Scam

Fraudes que buscam estritamente ganhos finaceiros. Nas fraudes do tipo scam, diferente do phishing, é oferecido um serviço ao usuário, que paga pelo serviço mas nunca o recebe. Existem outros scams onde o usuário deve pagar uma taxa para a transação do dinheiro de uma conta para outra, mas a transação nunca é efetuada, fazendo com que o usuário perca o dinheiro.

Script

Scripts (”roteiros”) são programas de computadores executados de forma “interpretada”, isso é, na sua própria forma, sem a necessidade de serem antes transformados em linguagem de máquina, sendo utilizados principalmente para automatizar tarefas administrativas.

Servidor

A Internet funciona com uma base de Servidor-Cliente.

Os servidores geralmente esperam para atender um cliente, como um caixa no banco (servidor) que atende as pessoas (clientes) que usam os serviços do banco. Invasões só ocorrem quando o computador da vítima tiver um servidor para que o cliente (o atacante) possa se conectar.

SMTP

O Simple Mail Transfer Protocol é um protocolo que faz parte do ciclo das mensagens eletrônicas. Como o próprio nome diz, ele é um protocolo muito simples se comparado a outros, inclusive ao seu colega de trabalho, o POP.

Software

Software é a parte lógica do computador, aquela que você não pode ver nem tocar, mas opera constantemente.

Spam

E-mail não solicitado. Geralmente contém propagandas absurdas com fórmulas mágicas para ganhar dinheiro e produtos famarcêuticos.

Spyware

Spywares são programas de computador que, em vez de serem úteis, estes tentam rastrear alguma informação do computador, como os sites que você navega, músicas que escuta, programas que possui e outras informações do seu computador. Spywares podem vir acompanhados de hijackers.

Exemplos de Spyware: GAIN, Aurora.

Sistema Operacional

Um Sistema Operacional é um Software especial que faz um trabalho muito importante: gerencia o hardware. O sistema operacional também tem uma interface para que os programadores possam desenvolver programas que serão úteis, como editores de texto, calculadoras ou navegadores web. O sistema operacional não é útil por sí só, mas os programas que rodam nele são.

T

TCP/IP

Sigla para Transmission Control Protocol/Internet Protocol, ou simplesmente Protocolo de Controle de Transmissão/Protocolo de Internet. O TCP/IP é uma suíte que inclui vários protocolos como o IP, TCP e UDP. Ele é apenas chamado de TCP/IP pois o TCP e o IP são os dois protocolos mais importantes incluídos nessa suíte.

Veja também: UDP, IP

TI

TI é uma abreviação para Tecnologia da Informação. Refere-se a Tecnologia da Informação tudo que tenha um processador e consiga processar informação.

Trojan Horse (Cavalo-de-Tróia)

Um Trojan Horse é um programa que faz algum tipo de atividade maléfica porém ele não se espalha automaticamente, diferente dos vírus e worms, que utilizam outros arquivos e a rede para se espalhar, respectivamente.

U

UDP

UDP (User Datagram Protocol) é um protocolo mais simples que o TCP e não possui muitos recursos. Ele também não possui a garantia de que os pacotes chegam no destino. Ele é utilizado por alguns serviços muito importantes como o DNS.

Por ser mais simples, ele pode algumas vezes ser mais rápido.

V

Vírus

Vírus (na definição clássica) é todo programa de computador que funciona como parasita, infectando os arquivos que existem em um computador.

Por esse motivo, Trojans não são vírus, e sim apenas “malware”. Worms também não são vírus, pois apenas usam a rede para se espalhar e não infectam arquivos no disco rigído.

Exemplo de vírus clássicos: Stoned, Parite (Pate, Pinfi).

VX

Termo usado no underground para definir colecionadores e/ou programadores de malware (VXers). Origina-se do inglês: Virus eXchange.

W

WAN

Wide Area Network é o nome que se dá para as redes que possuem computadores interligados através de grandes distâncias (por exemplo, uma filial de uma empresa em um estado diferente).

WANs possuem o mesmo objetivo que LANs.

Web

A web é considerada a rede mundial de computadores que trocam informações através do HTTP. Para que isso ficasse bem claro, foi inventado o subdomínio WWW, que é a abreviação de World Wide Web.

A web é o serviço mais usado na Internet. Outros serviços comuns que a Internet proporciona são o e-mail e IRC.

Dependendo do contexto, “web” pode significar o mesmo que internet.

Worms

Worm é um tipo de malware que usa a rede para se espalhar. Worms são muito famosos por causarem um grande número de computadores infectados em pouco tempo, usando anexos de e-mail e forjando e-mails aparentemente legítimos.

Outros worms usam a rede local para serem instalados em diferentes computadores. Exemplos: MyDoom, Blaster, ILoveYou.

Windows

O Windows é um Sistema Operacional criado pela Microsoft totalmente baseado em uma interface gráfica, com o mínimo uso de comandos.

O Windows inicialmente era apenas um software comum e não um sistema operacional. Mais tarde a Microsoft mudou toda a arquitetura do Windows e ele se tornou um sistema independente do MS-DOS, tornando-se o que conhecemos como Windows NT.



Cursos e apostilas


Guia do Hacker - Professor Marco Aurelio Thompson
Modulo 1
CD 1
http://rapidshare.com/files/44864577...ules.part1.rar
http://rapidshare.com/files/44875503...ules.part2.rar
http://rapidshare.com/files/44885583...ules.part3.rar
http://rapidshare.com/files/44897756...ules.part4.rar
http://rapidshare.com/files/44910280...ules.part5.rar

CD 2
http://rapidshare.com/files/44926863...ules.part1.rar
http://rapidshare.com/files/44943873...ules.part2.rar
http://rapidshare.com/files/45072625...ules.part3.rar
http://rapidshare.com/files/45056612...ules.part4.rar

Modulo 2
http://rapidshare.com/files/45086744...ules.part1.rar
http://rapidshare.com/files/45097656...ules.part2.rar
http://rapidshare.com/files/45110972...ules.part3.rar
http://rapidshare.com/files/45127399...ules.part4.rar
http://rapidshare.com/files/45153625...ules.part5.rar

Modulo 3
CD 1
http://rapidshare.com/files/45274350...ules.part1.rar
http://rapidshare.com/files/45285235...ules.part2.rar
http://rapidshare.com/files/45295825...ules.part3.rar
http://rapidshare.com/files/45296928...ules.part4.rar

CD 2
http://rapidshare.com/files/45308433...ules.part1.rar
http://rapidshare.com/files/45323221...ules.part2.rar
http://rapidshare.com/files/45338686...ules.part3.rar
http://rapidshare.com/files/45357076...ules.part4.rar
http://rapidshare.com/files/45376209...ules.part5.rar
http://rapidshare.com/files/45379432...ules.part6.rar

Modulo 4
CD 1
http://rapidshare.com/files/45399425...ules.part1.rar
http://rapidshare.com/files/45418259...ules.part2.rar
http://rapidshare.com/files/45436734...ules.part3.rar
http://rapidshare.com/files/45436936...ules.part4.rar

CD2
http://rapidshare.com/files/45538184...ules.part1.rar
http://rapidshare.com/files/45557185...ules.part2.rar
http://rapidshare.com/files/45574778...ules.part3.rar
http://rapidshare.com/files/45594043...ules.part4.rar
http://rapidshare.com/files/45602008...ules.part5.rar

Modulo 5
CD 1
http://rapidshare.com/files/45687194...ules.part1.rar
http://rapidshare.com/files/45697931...ules.part2.rar
http://rapidshare.com/files/45710357...ules.part3.rar
http://rapidshare.com/files/45716223...ules.part4.rar

CD 2
http://rapidshare.com/files/45813741...ules.part1.rar
http://rapidshare.com/files/45829561...ules.part2.rar
http://rapidshare.com/files/46042218...ules.part3.rar
http://rapidshare.com/files/46051865...ules.part4.rar
http://rapidshare.com/files/46059168...ules.part5.rar

CD 3
http://rapidshare.com/files/46071185...ydrnorules.z01
http://rapidshare.com/files/46086437...ydrnorules.z02
http://rapidshare.com/files/35891473...ydrnorules.z03
http://rapidshare.com/files/35905040...ydrnorules.z04
http://rapidshare.com/files/35909113...ydrnorules.zip

Modulo 6
CD 1
http://rapidshare.com/files/35927709...ules.part1.rar
http://rapidshare.com/files/35945744...ules.part2.rar
http://rapidshare.com/files/35963430...ules.part3.rar

CD2
http://rapidshare.com/files/36060853...ules.part1.rar
http://rapidshare.com/files/36102120...ules.part2.rar
http://rapidshare.com/files/36120889...ules.part3.rar
http://rapidshare.com/files/36140030...ules.part4.rar
http://rapidshare.com/files/36075996...ules.part5.rar

Modulo7
CD1
http://rapidshare.com/files/36160424...ules.part1.rar
http://rapidshare.com/files/36553410...ules.part2.rar
http://rapidshare.com/files/36574158...ules.part3.rar
CD2
http://rapidshare.com/files/37593805...ules.part1.rar
http://rapidshare.com/files/36806530...ules.part2.rar

Modulo8
http://rapidshare.com/files/48865487...ules.part1.rar
http://rapidshare.com/files/48851743...ules.part2.rar

Modulo 9
http://lix.in/554bbfde

Modulo 10
http://lix.in/ecd7dd79
http://lix.in/b947e442
http://lix.in/8c6c4662

Pacote Hacker
http://rapidshare.com/files/74817194/UHT2007.part1.rar = 100mb
http://rapidshare.com/files/74817758/UHT2007.part2.rar = 11mb

Revista Aprendiz 1
http://lix.in/0efbf33a

Revista Aprendiz 2
http://lix.in/8164280d

Revista Aprendiz 3
http://lix.in/dec7a8b9

Revista Aprendiz 4
http://lix.in/065f7341

Revista Aprendiz 5
http://lix.in/e6c2ba97

Revista Apendiz 6
http://lix.in/23d4057b


Video Aulas e todo conteudo que vc procurava(use para se proteger)


Videos Hacker:



Quote:




Video Aulas by Nukes :

Baixando/Executando arquivos remotamente com um site
http://www.rapidshare.com/files/5581...om_um_site.rar

WMF Exploit - Executando arquivos .exe com uma imagem .WMF
http://rapidshare.com/files/55830497...magem_.WMF.rar
Download do Metasploit Framework:
http://www.metasploit.com/projects/F...a-3-svn.tar.gz
Para Linux, BSD, Mac OS X, Windows Cygwin
http://www.metasploit.com/projects/F...beta-3-svn.exe
Para Windows 2000/XP/2003 (bundled Cygwin)

Deixando o Trojan Char0n Indetectável
http://rapidshare.com/files/55825382...detect_vel.rar

Abyss Web Server - Criando um servidor de arquivos no seu PC
http://www.4shared.com/file/24283165...ified=c90b50ab

Executando Arquivos *.exe com QUALQUER extensão.
http://rapidshare.com/files/55818309...R_Extens_o.rar

MoSucker Trojan
http://rapidshare.com/files/55828166...ker_Trojan.rar
Programa
http://rapidshare.com/files/2583926/Mosucker_v3.0b3.zip

Como e onde hostear arquivos .exe
http://rapidshare.com/files/55815156..._Arquivos_.rar

senha : Elite Hacker Team | Nukes

Video Aulas by COl4pS0 :

Invasão simples de E-mail
http://www.4shared.com/file/42270662...ified=8c5de79f

Colocando ofeitos de abertura nas suas vídeo aulas
http://www.4shared.com/file/27211434...ified=a5a412e8

Trojan Bifrost
http://www.4shared.com/file/27208867...ified=aa77bdc8

Cubo Desktop
http://www.4shared.com/file/40801899...ified=b526b094
Programa :
http://www.4shared.com/file/40799361...ified=f4bcae61

Senha: www.forum-invaders.com.br / C0l4pS0evolving / d4n4dinh8 3xpl8r3r

Video Aulas by All HAckers :

Como compilar arquivos em Perl no Windows
http://www.divshare.com/download/2350036-41f
Programa:
http://downloads.activestate.com/Act...815_source.zip

Como configurar o server do Poison Yvi 2.3.0
http://www.divshare.com/download/2195826-0b6
Programa:
http://poisonivy-rat.com/dl.php?file=PI230

Como usar o Languard 7 e corrigir vulnerabilidades
http://www.divshare.com/download/1811798-592

Como deixar o server do seu Keylogger indetectável
http://www.divshare.com/download/1537819-aa7
Programas:
http://kingcaio.110mb.com/Adrenaline%20Binder.zip

Como usar um WebDownloader
http://www.divshare.com/download/1398087-c1d
Programa:
http://www.divshare.com/download/1417710-693

2 maneiras bem fáceis de pegar IP
PEGANDO IP DE SITES
http://www.divshare.com/download/1282146-2ef
Programa:
http://www.divshare.com/download/1282203-17f

PEGANDO IP COM O PROGRAMA HIP 2007.1
http://www.divshare.com/download/1283129-57e
Programa:
http://www.box.net/index.php?rm=box_..._id=f_55500880

Senha: nststuffs2007

Servers Indetectaveis
http://rapidshare.com/files/42170448...etectaveis.rar

Beast
http://rapidshare.com/files/42168683..._videotuto.rar

senha:invaders.com.br

Burlando MegaUpload
http://www.divshare.com/i/895065-409

BlackBinder
http://www.zshare.net/download/video...inder-rar.html
Programas:
BlackBinder = http://rapidshare.com/files/10379638/BlackBinder.rar
Killer = http://rapidshare.com/files/445340/KILL.exe.html

ExeScript 2.1
http://www.zshare.net/download/video_exescript-rar.html
Programas:
http://baixaki.ig.com.br/download-re...w%2F%2F%3Aptth
http://mscracks.com/get.php?id=114011

Troyano FLUX
http://www.zshare.net/download/troya_flux-rar.html
Programas :
http://209.85.32.12/~a666/HTML/ARCHI...V1.01_Pack.rar


ProRat Indetectavel
http://www.zshare.net/download/prora...table-rar.html

Troyano BeAsT
http://www.zshare.net/download/beast_videotuto-rar.html
Programas :
http://rapidshare.com/files/445340/KILL.exe.html
http://rapidshare.de/files/37274884/..._protector.zip
http://www.zshare.net/download/redbinder1-2-rar.html
http://kaelkez.free.fr/zip/beast_206.zip

Video Aulas By Uploading :

Aprenda a se livrar de forma adequada dos arquivos comprometedores
http://rapidshare.com/files/35641102/eliminandotudo.rar

Aprenda como deixar os seus videos gravados no camtasia com apenas 1% do tamanho original usando o winrar
http://lix.in/f85d24
Senha: assistiucomente

Aprenda do inicio como fazer Deface, saiba como achar vuls e explora-las
http://rapidshare.com/files/33580137/AulaDeface2.rar

Faça seu v3i Filmar Mais de 20 Min
http://rapidshare.com/files/32810047/V3i.rar

Usando o Acunetix Parte 1
http://rapidshare.com/files/31868618/acunetixpart1.rar

Tenha uma base pra aprender deface
http://rapidshare.com/files/31543601/AulaDeface.rar

Faça um screen log no delphi, Muito facil de fazer
http://rapidshare.com/files/7774137/screenlogvideo.rar

Aprenda a enviar um FakeMail Usando apenas o OutLook
http://rapidshare.com/files/10096227/FakeOutLook.rar

Faça um NetUpGrade Na Sua conexao via radio, Aumente em até 30x
http://rapidshare.com/files/27028367/netupgrade.rar

Aprenda faser um AvKiller em Delphi
http://rapidshare.com/files/7383423/VideoKiller.rar

Aprenda como configurar o yahoo para usar pop/smtp
http://rapidshare.com/files/10102542...mtpdoyahoo.rar

FAKE MAIL
http://rapidshare.com/files/6973701/...yuploading.rar

SCREEN LOGER
http://rapidshare.com/files/7774137/screenlogvideo.rar

Av Killer
http://rapidshare.com/files/7383423/VideoKiller.rar

TrojanCS - Video + trojan
http://rapidshare.com/files/6800451/Video.rar

Link Camulflado
http://lix.in/6dc4470a
Codigo do Exploit :
http://lix.in/e5b36812

Video Aulas by B470 - Killer :

Como Fazer Um Site
http://rapidshare.com/files/22561522...ITON_KILER.zip

Hospedando Site
http://rapidshare.com/files/22501851...iton_kiler.zip

Fazendo Deface
http://rapidshare.com/files/86917595...eface.rar.html

Encontrando e Deletando o PHP.INI
http://rapidshare.com/files/86905415...P.INI.rar.html

Achando Sites Vulneraveis
http://rapidshare.com/files/43518285...sites.zip.html


Video Aulas by Garc :

SQL Injection
http://rapidshare.com/files/38782314/sql_injection.rar

Php Injection
http://rapidshare.com/files/38785511/php_injection.rar

Invadindo com o Netcat
http://rapidshare.com/files/38783050...m_o_netcat.rar

Configurando o Perfect Keylooger
http://rapidshare.com/files/38784024..._keylogger.rar

Nuke Pinger - Battle Pong
http://rapidshare.com/files/38784978/nuke_pinger.rar

Criando Um Worm
http://rapidshare.com/files/38785444/criando_worm.rar

Alterando Icones de Arquivos
http://rapidshare.com/files/38785905...ndo_icones.rar

E-mail Falso
http://rapidshare.com/files/38786051/e-mail_falso.rar

Revelation
http://rapidshare.com/files/38786484/revelation.rar

Achando Sites Vulneraveis
http://rapidshare.com/files/86840603...ravel.rar.html

Injetando Uma Exploit e Retirando as Informaçoes Por PHP Injection
http://rapidshare.com/files/87120149...tion_.rar.html

SQL Injection em Chat Room
http://www.4shared.com/file/19365257...injection.html

Video Aulas by Murilock :

Derrubando Pessoas no Msn
http://rapidshare.com/files/66968427...essoa.rar.html

Video Aulas by Fvox :

Paginas falsas sem o uso de Form Mail
http://rapidshare.com/files/46429958..._Form_Mail.rar

IP logger em PHP
http://rapidshare.com/files/46426043..._ip_logger.rar

Pegando IP no MSN sem permissão da vàtima
http://rapidshare.com/files/46422830..._da_v_tima.rar

Página falsa do orkut pelo bloco de notas
http://rapidshare.com/files/46428057...o_de_notas.rar
Pagina Clone do Orkut
http://www.diabogrupo.com/orkut/orkut.html
Bloco de Notas
http://www.diabogrupo.com/orkut/orkut_files/aqui.txt
Pagina con disfarse
https://www.orkut.com/GLogin.aspx?do...url.com/3bkmnl

Video Aula de Converter batch pra executável
http://rapidshare.com/files/46424782...atch_para_.rar

Video Aulas by B4l4 :

Ensinando a usar trojan de conexao reversa com modem root
http://rapidshare.com/files/101324149/b4l4.rar.html

Video Aulas by Qolyx :

Transferindo dados EOF para uma seção
http://rapidshare.com/files/109930515/noeof.zip.html

Video Aulas by FoXxD :

Hackear jogos em Flash
http://uploaded.to/?id=ads9vk

Burlando Jogos Off-line
http://rapidshare.com/files/26816333...s_by_FoXxD.zip

Fox Keylooger
http://uploaded.to/?id=4c54hj
Programa
http://www.forum-invaders.com.br/vie...=247498#247498

Video Aulas by The Gentleman Of The Deat :

Alterado o Endereço MAC
http://www.badongo.com/pt/file/8820781
Senha : www.forum-invaders.com.br

Fazendo Um Programa Portatil
http://www.zshare.net/download/890700187fbeab/
Programa
http://uniextract.c1pher.com/uniextract15.exe
Senha:The Gentleman Of The Deat

Video Aulas by Black Hat :

Instalação Blacktrack
http://rapidshare.com/files/89806639..._blacktrak.rar
http://rapidshare.com/files/89807880...backtrak_2.rar
Programa
http://www.remote-exploit.org/backtrack_download.html

Video Aulas by Jimmy :

Criando um Bypass para GrandChase no VB6
http://www.4shared.com/file/40402848...ombr_.html?s=1
Programa :
http://www.4shared.com/file/40461846...derscombr.html


Video Aulas by Dark_Net :

Invasao Por ftp
http://cid-8bf6a4f1e417cec9.skydrive...0Aulas/FTP.wmv

Video Aulas by DBA :

Criando um site
http://www.4shared.com/file/29674630...o_um_site.html

Criando Um Servidor
http://www.4shared.com/file/29494944..._Servidor.html

Burlando o Megaupload
http://www.4shared.com/file/29493278...MegaUpload.htm

Server do Prorat Indetectavel
http://www.4shared.com/file/26362793...etectavel.html

Criando Uma maquina virtual
http://www.4shared.com/file/26384167...a_virtual.html

Servidor de hospedagem
http://www.4shared.com/file/26396765...ospedagem.html
Pagina Fake
http://www.4shared.com/file/26360766...gina_Fake.html

Como instalar um fórum em phpBB
http://www.4shared.com/file/26215711...o_um_Frum.html

No-IP
http://www.4shared.com/file/26189277..._no_NO-IP.html

Perfect Keylooger
http://www.4shared.com/file/26817080...Keylogger.html

Visual
http://www.4shared.com/account/file/...04/Visual.html

Video Aulas by Henrique190 :

Turkojan indetect
http://rapidshare.com/files/98802434...ecvel.rar.html

Video Aulas by Fox7 :

Catando e Quebrando Hashes de Senhas
http://www.hunterhacker.xpg.com.br/KLANGO.RAR
Senha: romantismo d+ e viadagem rsrs

Catando senhas com o Ettercap
http://www.hunterhacker.xpg.com.br/oia.rar
Senha : agua mole em pedra dura tanto bate ate que fura rsrs


http://www.hunterhacker.xpg.com.br/F.E.M.rar

Manipulaçao Binaria em rtf by 6_Bl4ck9_f0x6
http://www.hunterhacker.xpg.com.br/Manrtf.rar

http://www.hunterhacker.xpg.com.br/ScriptLogon.rar

http://www.hunterhacker.xpg.com.br/explinter21.rar

DNS Spoof
http://www.hunterhacker.xpg.com.br/explinter7.rar

InteliTamper
http://www.hunterhacker.xpg.com.br/explinter6.rar

THC-hydra
http://www.hunterhacker.xpg.com.br/thc-hydra.rar

nmap for bgners
http://www.hunterhacker.xpg.com.br/video_aula_n_map.rar

Decoder Cain by 6_Bl4ck9_f0x6
http://www.hunterhacker.xpg.com.br/decoderX.rar

http://www.hunterhacker.xpg.com.br/maxtrax.rar

http://www.hunterhacker.xpg.com.br/bebado.swf

senha :myloveluz

Video Aulas by Dr.Ravnos:

Colocando sSnhas em Pastas
http://rapidshare.com/files/98867642/pasta.rar

Video Aulas by Marcony :

Atualização do drive de cd e dvd pelo firmware
http://rapidshare.com/files/99421604...__Firmware.rar

Video Aulas by Jefinho:

PHP Injection
http://www.4shared.com/file/40245046...ified=f9b181af

Video Aulas by SirBagda:

SQL Injection
http://www.4shared.com/file/36370098...ified=ff4f0343
http://www.4shared.com/file/36370021...ified=ff4f0343
http://www.4shared.com/file/36370235...ified=ff4f0343
Programa:
http://www.4shared.com/file/36370734...ified=e868021d

Como Criar Rede Virtual Para Jogo
http://www.4shared.com/file/30299587...a_Jogos.html?d irPwdVerified=ff4f0343
Programa
http://baixaki.ig.com.br/download/Hamachi.htm

Como criar uma Maquina Virtual
http://www.4shared.com/file/36362960...Verified=ff4f0 343
http://www.4shared.com/file/36363115...dVerified=ff4f 0343

Como transformar imagens (fotos) em video
http://www.4shared.com/file/36362250...rPwdVerified=f f4f0343
http://www.4shared.com/file/36369468...irPwdVerified= ff4f0343

Como criar link ed2k do Emule
http://www.4shared.com/file/30831951...ml?dirPwdVerif ied=ff4f0343
http://baixaki.ig.com.br/download/eMule.htm

Como mecher com Mascaras no Flash 8
http://www.4shared.com/file/21006629...?dirPwdVerifie d=ff4f0343
Programa
http://baixaki.ig.com.br/download/Macromedia-Flash.htm

Como crackiar o Dreamweaver Mx Portugues
http://www.4shared.com/file/23407219...wdVerified=ff4 f0343
Programa
http://baixaki.ig.com.br/download/Ma...mweaver-MX.htm

Video Aulas by TBVDRAGON-LAB :

Compactação
http://rapidshare.com/files/29450493...pactacao_1.zip
http://rapidshare.com/files/29521172...ao_2.BRUNA.zip

Anonymity
http://rapidshare.com/files/29522759...ty_1.BRUNA.zip
http://rapidshare.com/files/29526760...ty_2.BRUNA.zip

Cracks
http://rapidshare.com/files/29530672...ks_1.BRUNA.zip
http://rapidshare.com/files/29532146/6-Cracks_2.zip

Esconder Diretório
http://rapidshare.com/files/29533274..._Diretorio.zip

Net cat
http://rapidshare.com/files/26133626/Netcat.BRUNA.zip

Trojans
http://rapidshare.com/files/29493048/9-Trj_1.BRUNA.zip
http://rapidshare.com/files/29497118/10-Trj_2.BRUNA.zip
http://rapidshare.com/files/29499654/11-Trj_3.BRUNA.zip
http://rapidshare.com/files/29481022/12-Trj_4.BRUNA.zip

Senhas E-mail
http://rapidshare.com/files/29485176...il_1.BRUNA.zip
http://rapidshare.com/files/29443605...il_2.BRUNA.zip

Virtual PC
http://rapidshare.com/files/2479905/...delta.zip.html
senha : http://www.brasil-warez.net

Video Aulas by Archit3ct :

VNC Exploit
http://rapidshare.de/files/38650992/...it3ct.rar.html

Video Aulas by Synyst3r :

Rodando Exploits em PHP
http://www.4shared.com/file/38731602..._Synyster.html
Senha:www.forum-invaders.com.br

Video Aulas by Virusdmx32 :

Trojan xploit 1.4.5 indetect
http://rapidshare.com/files/10125155/videoXPLOIT.rar
Programa
http://www.trojanfrance.com/Trojans/xploit%201.4.5.zip


Video Aulas by Unn4m3D_BR :

UnPacking AsPack 2.xx
http://www.box.net/shared/xrqpvybk00

UnPacking Armadillo Standard
http://www.box.net/shared/vpim7p9kos

Video Aulas by GuNOP :

Descompactando UPX
http://www.4shared.com/file/35284375...rified=2079685

Video Aulas by 374GJ :

Trojan Spyone
http://rapidshare.com/files/41288205/trojan_spyone.rar
http://rapidshare.com/files/41292039...n_spyone_2.rar
http://rapidshare.com/files/47970820...e_1.0_beta.rar

Video Aulas by Whit3_Sh4rk :

Configurando Roteador Para Conexão Reversa
http://www.uploading.com/files/9QNYW...ig_IP.rar.html

Video Aulas by 4dr14n0 :

Main-the-middle
http://rapidshare.com/files/85746046...iddle.zip.html
http://www.4shared.com/file/19127706...he_middle.html
http://www.zshare.net/download/67774390bbd1ac/
Programa :
http://rapidshare.com/files/35010548...iddle.rar.html

Deltree
http://rapidshare.com/files/30092391/deltree.rar

Video Aulas by Cr1me :

Video Aula Jiros Banner
MegaUpload
http://lix.in/179d40
Rapidshare
http://rapidshare.com/files/81206867...r_By_Cr1me.rar
4share
http://lix.in/10a8b5
Easy-Share
http://lix.in/5961b6

Video Aulas by Fairoxx :

Nessa vide aula mostro como clonar endereços de macs usando o software amac.
http://lix.in/29786b

Aqui ensino como configurar a conta de e-mail do gmail e do yahoo no Outlook Express.
http://lix.in/544daf

Aqui mostro como compactar um filme de dupla camada com o DVDShirnk.
http://lix.in/bda2be

Aqui ensino como extrair os drivers do sistema operacional com o Driver Magician.
http://lix.in/e31d00

Aqui ensino como criar uma máquina virtual usando o Virtual PC 2007.
http://lix.in/e6d7a6

Aqui ensino como compactar filmes em DVD p/ o formato Divix e XviD de uma maneira bem simples.
http://lix.in/5d98f1

Aqui ensino como queimar um filme em DVD com o Nero 7
http://lix.in/8f63bc

Video Aulas by mC_respect.us :

Criando Um Virus em .Bat
http://rapidshare.com/files/19543030...-aula.avi.html

Video Aulas by Jarbaum :

Paginas Fake
http://rapidshare.com/files/58243809...ke_orkut_1.rar
http://rapidshare.com/files/58252375..._completo_.rar
http://rapidshare.com/files/58482948...ke_hotmail.rar
Senha para Descompactar: forum-invaders

Video Aulas by Arkimonde :

Roubar msn com Fake
http://rapidshare.com/files/41998059...een_Stream.rar
Pagina fake
http://rapidshare.com/files/2413920/ByARKIMONDE.html

Video Aulas by Tozinho :

Cross Site Scripting - Basico
http://rapidshare.com/files/48477065/video.rar.html

Video Aulas by Duende :

Av killer
http://rapidshare.com/files/40629861..._av_killer.rar

Video Aulas by Marcos Flávio Araújo Assunção :

O teclado virtual é seguro?
http://rapidshare.com/files/49363326...do_virtual.rar

Seu e-mail é seguro?
http://rapidshare.com/files/49317027..._eh_seguro.rar

Arp poisoning + DNS Spoofing
http://rapidshare.com/files/49309141...S_Spoofing.rar

A arte de enganar - Engenharia Social
http://rapidshare.com/files/49262872...de_enganar.rar

Man in the Middle e Alternate Data Streams
http://rapidshare.com/files/49270205...ta_Streams.rar

Certified Ethical Hacker, Honeypot e metasploit
http://rapidshare.com/files/49305095...MetaSploit.rar

Video Aulas by Patruska :

Edição de video
http://www.badongo.com/file/1019879

Video Aulas by Angar Rox :

Essa video aula é mais recente "Sql Injection"
http://www.evilshare.com/910e9948-ed...c-00a0c993e9d6

Video aula "Ardamax Keylogger"
http://www.evilshare.com/66d61ab2-ec...c-00a0c993e9d6

Video aula "SC keylogger"
http://w11.easy-share.com/721834.html

Video aula "roubando profile do orkut"
http://w10.easy-share.com/683544.html

Video aula "Pegando senhas de Admin"
http://w10.easy-share.com/676650.html

Video Aulas by DooM_of_Armaggedom :

fazendo wordlist
http://rapidshare.com/files/35039642/Word_List.rar

Video Aulas by Hammerzwei :

Pagina fake globo.com
http://rapidshare.com/files/40623384...fake_globo.rar

Video Aulas by Profyller:

Frizando msn com Killerbot
http://rapidshare.com/files/10030437..._profyller.rar

Video Aulas by Jornal :

Dos em hide mode
http://rapidshare.com/files/35087255/DOS_hide_mode.rar
senha : http://www.foruminvasao.com.br

Video Aulas by XXX :

Owned Microsoft
http://rapidshare.com/files/40260905...ft.by.alFa.rar
senha : http://www.brasil-warez.net

Video Aulas by Durval :

Exe disfarçado em qualquer outra Extenção
http://www.megashare.com/124542

Video Aulas By KalangoO :

Html os 20 primeiros passos
http://www.megaupload.com/?d=D1UCJI6X
http://www.megaupload.com/pt/?d=QOM6BLVB
http://www.megaupload.com/pt/?d=W2GMKVU0
http://www.megaupload.com/pt/?d=IK3FDCYA
http://www.megaupload.com/pt/?d=AV1ISY5M

Video Aulas by Harkantos00 :

segredos dos cookies
http://rapidshare.com/files/14692959...ookie.zip.html

Segredos do Temporary Internet Files
http://rapidshare.com/files/14288089...antos.zip.html

Magentic
http://rapidshare.com/files/15029795...entic.zip.html
programa
http://www5l.magentic.com/neo/setup/...ic_install.exe

Video Aulas by Hellb0y :

Streaming.
http://rapidshare.com/files/35046908/video_aula.rar

Video Aulas by Leandro :

Invasão ftp
http://rapidshare.com/files/23803341...nadoviaftp.rar

Video Aulas by Vzurk :

Achar pcs infectados
http://rapidshare.com/files/12900608..._de_Trojan.zip - ja tenho

Invadir por assistencia remota
http://rapidshare.com/files/11025376...cia_remota.zip

Video Aulas by Kwsty :

Redirecionando um link normal para uma página falsa
http://www.4shared.com/file/22117832..._no_orkut.html

Video Aulas by WNUNESA :

Crackiamento Via Alteração de códigos ASM
http://rapidshare.com/files/41049187...so_cracker.rar

Crackear Aplicativos Criptografados com BASE64 E MD5
http://rapidshare.com/files/41463529...a_Crackers.rar

Video Aulas by ZolariH :

SQL injection
http://rapidshare.com/files/56627907/SQL_INJECTION.rar

Angry ip Scanner
http://rapidshare.com/files/56463002...aner_media.rar

Video Aulas by Shoknot :

Trojan flux
http://rapidshare.com/files/32801177/Trojan-Flux.rar

Video Aulas By HackerBrasilll :

Nessa video aula eu mostro como você enviar um joguinho para seu amigo e ter acesso total a maquina dele...
http://rapidshare.com/files/68169879/remote.zip

Nessa video aula eu mostro como navegar anonimo com programa instalado em seu computador
http://rapidshare.com/files/65575996/anonymizer.zip

Nessa video aula eu mostro como navegar anonimo com sites anonimos
http://rapidshare.com/files/68079909/proxyon.zip

Nessa video aula eu mostro como invadir com o languard computadores e web sites
http://rapidshare.com/files/67608441/invasao1.rar

Nuke de Msn,deixa de 1 a 5 dias sem uso
http://rapidshare.com/files/67694394/nukemsn.rar
senha nukemsn!"

Nessa video aula nós mostramos como proteger um trojan Prorat com PE Explorer
http://rapidshare.com/files/67960499/primeira.rar

Nessa video aula eu mostro como você pode estar pegando emails do yahoo de seu amigo muito facil.
http://rapidshare.com/files/68348112/yahoo_fake.zip

Nessa video aula eu mostro como quebrar senha de arquivos zip
http://rapidshare.com/files/68081160/quebrasenhaZIP.zip
Nessa video aula eu mostro como descobrir senhas por traz de asteristicos
http://rapidshare.com/files/65579953/Asteristico.rar

Real VNC, Video aula muito completa como realmente funciona o Real VNC
http://rapidshare.com/files/68086727/realvnc.zip

CreditosTim, video aula inédita no mundo hacker não encontram em nenhum
http://rapidshare.com/files/66053987/creditostim.zip

Ensino a criar um Banco de dados e como configurar
http://rapidshare.com/files/65583151/bancodados.zip

Para quem esta iniciando com invasões de Sites essa video aula ajuda e explica como encontrar sites vuneraveis
http://rapidshare.com/files/68186956/scan.zip

Video aula mostrando como diminuir fotos com qualidades
http://rapidshare.com/files/66241738/fotos.rar

Video aula que fiz de uns dos melhores site do brasil de livro hacker e regista hacker
http://rapidshare.com/files/66086486/digerati.zip

Video aula basica como funciona o Drenwaver para criação de WebSites
http://rapidshare.com/files/66095557/drenwaver.rar

Video aula basica de como funciona o Fireworks para criação de websites e logos
http://rapidshare.com/files/66114693/fireworks.rar

Nessa video aula eu mostro como enviar spam
http://rapidshare.com/files/68191443/scripts.zip

Video aula eu mostro o basico para quem quer começar a programar em websites video aula de HTML
http://rapidshare.com/files/66534114/html.rar

Video aula do programa netmeting proprio do windows de assitência remota
http://rapidshare.com/files/67681763/netmeeting.rar

Antiga video aula que fiz do orkut como pegar profile das pessoas
http://rapidshare.com/files/68190439/script_orkut.rar

Video aula mostrando como alterar um arquivo Swf (Flash)
http://rapidshare.com/files/68371478/zericardo.rar

Nessa video aula eu mostro como funciona o registro do windows, inicializar do windows, onde pode encontrar virus, como restaurar seu sistema para não precisar formatar entre outras coisas importante no windows
http://rapidshare.com/files/68155305...trowindows.rar -

Eu mostro como pegar ip das pessoas sem você mandar nenhum tipo de programa ou mandar algum link para a pessoa aceitar
http://rapidshare.com/files/67612459/ip.rar

Video aula mostrando como crackers mandam worm de msn, aqueles links que você recebem do msn de outra pessoa pedindo para entrar em um site ou alguma comunidade e a pessoa que envia disse que nao envio nada
http://rapidshare.com/files/68306441/wormmsn.rar

Curso sobre o Sistema google em video aula, tudo sobre o google técnicas Hacker ok
http://rapidshare.com/files/66252997/Google1.rar
http://rapidshare.com/files/66260972/Google2.rar
http://rapidshare.com/files/66262954/Google3.rar
http://rapidshare.com/files/66264588/Google4.rar
http://rapidshare.com/files/66266471/Google5.rar
http://rapidshare.com/files/66267002/Google_6.rar

Essa video aula eu mostro como é simples criar menus CSS para web Sites
http://rapidshare.com/files/66051035/css.rar

Nessa video aula eu mostro como invadir um computador com trojans passo a passo mais a distruição da máquina.
http://rapidshare.com/files/67603405/invasao.rar

Essa video eu mostro como é facil gerar virus com um programa gerador de virus do Dark Hacker
http://rapidshare.com/files/68303272/virus.rar

Nessa video aula eu mostro rapido como entrar em qualquer servidor pelo google
http://rapidshare.com/files/68173380/root.rar

nessa video aula eu mostro como pegar crackes, keygen e serials usando cragle
http://rapidshare.com/files/65635322/craagle.rar

nessa video aula eu mostro como vc criar o seu DNS ou seja seu no-ip para fazer um servidor ai em seu proprio pc
http://rapidshare.com/files/67691691/no-ip.rar

Nessa video aula eu mostro como você faz para criar e editar sua propria video aula igual essas que eu faço
http://rapidshare.com/files/66106439/fazendovideo.rar

Invadindo um Hacker que até desapareceu do mundo hacker depois da invasao.
http://rapidshare.com/files/67516938...R470-kiler.rar

Puxando os antecedentes criminais
http://rapidshare.com/files/65579263/antecedentes.rar

Video aula de scan de RFI
http://rapidshare.com/files/68190294/scanrfi.rar

Como ver texto e nao precisar ler e sim escutar
http://rapidshare.com/files/68290008/texto.rar

Essa video aula é uma video aula invadindo o PINGA
http://rapidshare.com/files/99688529..._do_pinga1.rar
http://w16.easy-share.com/1699858553.html

Segunda Invasão do Pinga
http://w16.easy-share.com/1699917200.html

Terceira Invasão do Pinga em duas partes :
http://w16.easy-share.com/1699917112.html
http://w16.easy-share.com/1699917162.html

Ataque de DDOS nessa video aula eu mostro como derrubar sites o escolhido foi o site do invasao
http://w16.easy-share.com/1699875256.html

Ataque de DDOS derrubando o forum do invasao
http://w16.easy-share.com/1699875157.html

Nessa video aula eu mostro como invadir com o bifrost
http://rapidshare.com/files/65596127/bifrost.zip

Nessa video aula eu mostro como proteger um trojan com o Yodas
http://rapidshare.com/files/68350470/Yodas.zip

Nessa video aula eu mostro como enviam spam com programa
http://rapidshare.com/files/68286013/spamprog.zip

Consumo, essa video aula muito criticada muitos veem e poucos conseguem
http://rapidshare.com/files/65620936/consumo.zip

Usuários que querem ir mais além e não quer ficar limitado no windows, essa video mostro como instalar o Kurumin
http://rapidshare.com/files/67620388/kurumin.zip

Essa video aula eu fiz para quem tem dúvidas de mandar spam com programas o programa meu escolhido foi do TGA
http://rapidshare.com/files/68253360/spam.zip

Video aula mostrando como funciona SPY ONE versao original
http://rapidshare.com/files/68286654/spyone.zip

Outra video aula de Trojan essa video aula do SpyONe Beta
http://rapidshare.com/files/68295998/trojan.zip

Nessa outra video aula eu mostro como funciona gerenciar seu web site na internet muito interessante.
http://rapidshare.com/files/66531642/hospedagem.rar

Video aula mostrando como criar um banner em flash
http://rapidshare.com/files/66241091/flash.rar

Nessa video aula eu ensino passo a passo como registrar um dominio na internet .com.br
http://rapidshare.com/files/68141109/registro.rar

Outra video aula de como invadir um site, sem ter a index ja pronta na hora da invasao
http://rapidshare.com/files/66272496/hacked.rar

Essa video eu fiz a pedido de todos video aula como invadir um site com shell já pronta passo a passo.
http://rapidshare.com/files/66074080/deface.rar

Essa video aula eu mostro como criar um servidor Linux para compartilhamento de internet
http://rapidshare.com/files/65616962...acaocoyote.rar

Essa video aula eu mostro possiveis invasões por FTP.
http://rapidshare.com/files/66249083/ftp.rar

Ajustar Roteador Para Conexão Reversa
http://w13.easy-share.com/1699923994.html

Nessa video aula eu mostro como descobrir quem te deletou ou quem te bloqueou do msn
http://rapidshare.com/files/66081568/deltous.zip

Esta video aula é mostrado como é instalado o kurumim
http://rapidshare.com/files/66327147/hackerxadrez.rar

Video aula buscando dados pessoais no serasa
http://rapidshare.com/files/68197631/serasa.rar

Vendo cameras de segurança
http://rapidshare.com/files/65600958/cameras.rar

Velocidade boa
http://rapidshare.com/files/68300767/VELOCIDADE.rar

Video Aulas Para Alunos
http://w15.easy-share.com/1700181291.html
http://w16.easy-share.com/1700123479.html
http://w15.easy-share.com/1700206065.html
http://forum-hacker.no-ip.org:8080/logica01.rar
http://forum-hacker.no-ip.org:8080/logica02.rar
http://forum-hacker.no-ip.org:8080/logica03.rar

Video Aulas By D1vou :

Como explorar a vunerabelidade do jirios banner
http://lix.in/7d2de385

Nesta video aula, eu ensino, como fazer 1 scanner com o SSS 7.94
http://lix.in/403c9448

Nesta video aula, eu ensino como fazer 1 scan, com o VNC_Scanner, e como entrar no pc vuneravel!
http://lix.in/3e550bb8

Nesta video aula, eu ensino como ficar anonimo na internet, atraves de 1 lista de proxy's
http://lix.in/a5b385dc

Nesta video aula, eu ensino como praticar uma Mande The In Midlle
http://lix.in/f7379993

Nesta video aula eu ensino como criar 1 pagina fake.
http://lix.in/da9a6dbd

Nesta video aula eu mostro como dar deface por SQL Injection Avançado!
http://lix.in/8785627e

Nesta video aula eu mostro como camuflar o MAC ANDERESS
http://lix.in/8f0528ec

Nesta video aula eu mostro como criar 1 worm .bat(A pedidos da galera)
http://lix.in/c51ec4a2

Nesta video aula eu ensino como criar 1 worm de msn!
http://lix.in/5c2444f1

Pacotando Por Netbot
http://rapidshare.com/files/98262815/PACOTANDO.rar

Fazendo Deface com Exploit
http://rapidshare.com/files/88669141/Exploit_Deface.rar

Nesta video aula eu mostro a vocês como usar 1 exploit e perl.
http://lix.in/5c58ddad
Compilador:
http://baixaki.ig.com.br/download/ActivePerl.htm
Exploit usado:
http://lix.in/5c58ddad

Nesta video aula eu ensino como criar 1 worms com o program Vbsws 2(Pedidos da galera)
http://lix.in/4286a016

Filtrando Netbot
http://lix.in/42baff78

Nesta video aula eu ensino como criar 1 Honey Pot em Delphi7
http://lix.in/b54f722f

Video Aulas By Darkvaider :

Video Aula Turkojan 4
http://rapidshare.com/files/10825324...ojan4.rar.html

video aula do trojan Best
http://rapidshare.com/files/108253242/best.rar.html

video aula do trojan poison
http://rapidshare.com/files/108253243/poison.rar.html

video aula do trojan prorat
http://rapidshare.com/files/108253244/prorat.rar.html

video aula do trojan y3r rat
http://rapidshare.com/files/108253247/y3r_rat.rar.html

Video Aula Ms-Dos
http://rapidshare.com/files/106732618/MSDOS.rar.html

Video Aulas by FireHacker :

Criando Pagina Fake
http://www.4shared.com/file/35383311...Aula_FAKE.html

Video Aulas by GelHacker :

Como Obter CVV de CC
http://rapidshare.com/files/106026736/CVV.avi

Video Aulas by KoD :

Usando Xroot
http://rapidshare.com/files/90061818/Xroot.rar.html

Video Aulas by Magopoka :

Invasão de Servidor
http://rapidshare.com/files/97229155...vidor.rar.html
Senha: forum-hacker

Usuario System
http://rapidshare.com/files/10123943...ystem.rar.html

Video Aulas By Pinga :

Hackeando Um Blog
http://rapidshare.com/files/10059985..._blog.avi.html

Bloqueando Sites Pelo Windows
http://rapidshare.com/files/100720613/host.rar.html

Crackear Programas
http://www.sendspace.com/file/tvozc3

Capturando E-mail
http://rapidshare.com/files/10102516...email.rar.html

Acutenix
http://rapidshare.com/files/10268603...pinga.rar.html

Crackear Programa
http://www.sendspace.com/file/tvozc3

Video Aulas By BlackFalcon :

Criptografando Paginas em ASP
http://rapidshare.com/files/87338894...s_asp.rar.html

Video Aulas by Zimiro :

Pagina Infect
http://www.4shared.com/file/41490366...na_infect.html

Vídeo aula sobre Cartões de Créditos ou CC
Video
http://rapidshare.com/files/102289269/carding.wmv.html

CC2Bank 1.3
http://rapidshare.com/files/10224669...k_1.3.rar.html

Easy Credit Card Verifier
http://rapidshare.com/files/10224688...ifier.rar.html

Invisible IP MAPSetup 2.7 + Crk
http://rapidshare.com/files/10224738...__Crk.rar.html

verificar domínio
http://rapidshare.com/files/10224855...minio.rar.html

Privacy Shield 3.0.55
http://rapidshare.com/files/10224845....0.55.rar.html

Senha:forum-hacker

Invadindo em VBulletin
http://rapidshare.com/files/10187321...letin.wmv.html

Video Aulas By Meteoro :

Invadindo Profile Do Orkut Pelo Hotmail
http://rapidshare.com/files/97555243...acker.rar.html

Forum Invason Off
http://rapidshare.com/files/10283247...silll.rar.html

Video Aulas By Bruninhu :

Aceder Pasta System Volume Information
http://rapidshare.com/files/10032518...y_bruninhu.rar

Video Aulas By Panico :

Criando a Maquina Virtual
http://www.sendspace.com/file/s6h7aw

Video Aulas by Solrac :

Fazendo Deface
http://rapidshare.com/files/33580137/AulaDeface2.rar

Pegando Ip Pelo Msn
http://www.4shared.com/file/35288556...f/sorlac.html?

Video Aulas by Adolpho :

Proteger Pastas Com Senhas
http://rapidshare.com/files/99328841/Video_Aula.rar

Video Aulas By Graal :

Swf Decompiller
http://rapidshare.com/files/10410321...piler.rar.html

Video Aulas by Revolted :

Desblokiar Porta de Modem SpeedStream
http://rapidshare.com/files/103842932/moden.rar

Colocando Créditos no Celular
http://rapidshare.com/files/38706490...os_celular.rar

Invasão Utilizando Trojans
http://rapidshare.com/files/38717949/invasao.rar

Deface
http://rapidshare.com/files/38731108/deface.rar

Aprenda a Utilizar Scanners
http://rapidshare.com/files/38739709/scan.rar

Pegando Ip Sem Mandar Arquivos
http://rapidshare.com/files/38732971/ip.rar

Messenger Mobile
http://rapidshare.com/files/38736591...ger_mobile.rar

Video Aulas by Hackersinho :

Carding, via VP-ASP
http://www.sendspace.com/file/fpxh8a

SQL Injection
http://www.sendspace.com/file/8hpblc

Video Aulas by Conviction Hacker :

Bords
http://www.4shared.com/file/41534114...ONVICTION.html

Video Aulas By K-9999 :

Burlando Proteção de Arquivos de Sites Pagos
http://rapidshare.com/files/10089784...sites.rar.html

Video Aulas by Xecoxeco :

Pegando senhas
http://lix.in/1c237653
http://lix.in/edd22d58
Programas :
http://lix.in/ee4c5967 Download Cut FTP
http://lix.in/408e9633 Download File Zilla 2.2.8c
http://lix.in/df0195ed Download Smart FTP
http://lix.in/9e61480e Download Wise FTP

Curso de Ms-Dos
http://p4ppcx35kxq3g6vr98vdco.usercash.com/

Como acessar a pasta SYSTEM VOLUME INFORMATION
http://protelink.com/?http://w15.eas...699635225.html

Como Criar Pasta Invisivel
http://protelink.com/?http://w13.eas...699635444.html

Melhorando a internet discada
http://protelink.com/?http://w13.eas...699591020.html

Firefox Optimizer
http://protelink.com/?http://w15.eas...699518936.html

Mudando a cor do orkut
http://protelink.com/?http://w15.eas...699539429.html

Deixando o emule uma bala
http://protelink.com/?http://w14.eas...99613368.htmll
Melhorando o desempenho do computador

Video Aulas by Codec :

Xss Com Redirecionamento
http://w13.easy-share.com/1699661945.html

Video Aulas By Bruno Menor :

Fazendo Um Servidor Caseiro
http://www.4shared.com/file/26932766...uno_menor.html

Acessar pastas que não estão acessíveis a usuário normal
http://www.4shared.com/file/26933643...uno_menor.html

Video Aulas By Isaah :

SQL Injection
http://www.4shared.com/file/35983384...ified=4cfd5ab2

SQL Avançado quebrando MD5 criptografado
http://rapidshare.com/files/88407634...o_md5.wmv.html

Video Aulas by Sidrak 16 :

Universal 1337
http://rapidshare.com/files/88478145/universal.wmv.html

Video Aulas by Rock :

Video aula de como salvar drivers do seu pc
http://rapidshare.com/files/65452978/drivers2.zip
Porgramas usados:
http://www.drivermagician.com/DriverMagician.exe

Deixando o trojan Prorat indetectavel
http://rapidshare.com/files/55215116/prorat.rar

PHP Injection em Deface
http://rapidshare.com/files/65882343/deface.rar

SQL Injection
http://rapidshare.com/files/65895729/sqlinjection.rar

Senha: www.extreme-forum.net

Video Aulas by Fakebytrojan2007 :

SQL Injection Basica
http://www.zshare.net/download/714261345497c5/

Video Aulas By Zelongato :

SQL Injection
http://rapidshare.com/files/88184624/sql.rar

Video Aulas by ShS :

Invadindo Banco Por FTP
http://www.4shared.com/file/39582050..._banco_via_ftp .html

senha: shs

Video Aulas by Zeus :

Atualizando a Bios
http://www.sendspace.com/file/b5xids

Video Aulas by Thorking :

Ddos
http://rapidshare.com/files/99638594...of_Service.rar

Acutenix Scanner
http://rapidshare.com/files/99637619...ix_scanner.rar

Php Injection
http://rapidshare.com/files/38768372/php_injection.rar

Msn Password Recovery
http://rapidshare.com/files/38777069/msn.rar

FireWall
http://rapidshare.com/files/38777828/firewall.rar

Exploit
http://rapidshare.com/files/38778992/exploit.rar

Criptografia
http://rapidshare.com/files/38770320/criptografia.rar

Ardamax Keylooger
http://rapidshare.com/files/38782376...er_ardamax.rar

Quebrando a Senha de Arquivos .rar
http://rapidshare.com/files/38778961/quebra_zip.rar

Video Aulas by Flavio :

Inavasão Com o Languard
http://rapidshare.com/files/100609115/languard.rar

Video Aulas by Shyrus :

SQL Injection Advanced
http://rapidshare.com/files/99646222..._Injection.rar

Video Aulas by Ne0H4ck3r :

Xss
http://rapidshare.com/files/99646743..._Scripting.rar

Xss
http://rapidshare.com/files/57384179/VideoXSS.rar

Video Aulas by Her0 :

Aprendendo a Rotear em Servidor Linux
http://rapidshare.com/files/99648403...ver_Part_1.rar
http://rapidshare.com/files/99650900...ver_Part_2.rar
http://rapidshare.com/files/99651560...ver_Part_3.rar

Video Aulas by Professor Eriberto :

funcionamento das redes TCP/IP
http://www.eriberto.pro.br/warriors/...of_the_net.avi

Video Aulas by Socket_0x03 :

Metasploit CesarFTP
http://rapidshare.com/files/75342752..._0x03.rar.html
Metasploit MS03-026
http://rapidshare.com/files/63577481..._0x03.rar.html
Metasploit MS05-039
http://rapidshare.com/files/63577191..._0x03.rar.html
Metasploit MS06-040
http://rapidshare.com/files/63577817..._0x03.rar.html
Metasploit MS06-055
http://rapidshare.com/files/63578169..._0x03.rar.html
Metasploit MS06-014
http://rapidshare.com/files/63578350..._0x03.rar.html
Metasploit MS04-007
http://rapidshare.com/files/63578578..._0x03.rar.html
Metasploit MS06-001
http://rapidshare.com/files/63575137..._0x03.rar.html
DCOM RPC-JODEJODE & Metasploit MS05-039
http://rapidshare.com/files/63579035..._0x03.rar.html

Video Aulas by Andre Amorim:

Buffer Overflown
http://www.hunterhacker.xpg.com.br/Pen1.rar
http://www.hunterhacker.xpg.com.br/Pen2.rar
senha :myloveluz


Fonte material contido : forum-hacker.com.br

Copie essa postagem para seu Blog:
This entry was posted on 22:06 . You can leave a response and follow any responses to this entry through the Assinar: Postar comentários (Atom) .

0 comentários

Postar um comentário

subir