sábado, 28 de março de 2009

Tutorial para Iniciantes!

        Como hackear alguém??- Esta é a pergunta que todos os novos fazem.


 Bom, hackear não é uma receita de bolo “faça isso, aquilo, aquilo e pronto, vc hackeou”, existem    diversas técnicas a serem utilizadas. Qual técnica utilizar é algo que depende do estilo do hacker e da vitima em questão - ou seja deve-se analisar as vulnerabilidades da vitima para escolher a melhor técnica.
Uma técnica muito utilizada pelas pessoas é o envio de Trojans.



                                               O Trojan (ou Cavalo de Tróia):


 Bom, denomina-se trojan qualquer programa que venha embutido dentro de outro sem que a pessoa que recebeu saiba. O trojan geralmente modifica o registro do windows para que seja iniciado junto com o mesmo.


 O termo Cavalo de Tróia faz referência àquela história (se é lenda ou nao perguntem para algum historiador) em que houve uma Guerra entre Gregos e Troianos. Pelo fato de Tróia ser uma cidade totalmente fechada por muros altos, era impossivel o avanço dos gregos. Até que, os gregos tiveram a idéia de enviar um presente, um cavalo de madeira, como um suposto acordo de paz… Mal sabiam os troianos que dentro deste cavalo ocultava-se todo o exército grego… ao entrarem na cidade de Tróia, os gregos que ali escondiam-se resolveram atacar a noite quando os troianos estivessem bêbados (comemorando o fim da guerra). E assim os gregos sairam do cavalo a noite e mataram os troianos…


Também existe a expressão “presente de grego”, do tipo “Cuidado, isso ae deve ser presente de grego hein…”


Existem vários tipos de Trojans, vamos ver alguns:

- Keylogger: Este é um trojan que grava todas as teclas pressionadas pela vitima em um log. Pode servir tanto para monitorar outras pessoas como para monitorar o próprio computador. O log geralmente é enviado por e-mail, que é colocado na configuração do KL (abreviação de keylogger).

- Backdoor: Esté é quente :twisted: . Este trojan abre uma porta dos fundos no PC da vitima quando instalado (por isso o nome backdoor) e permite o acesso remoto. Isso significa que você tem total acesso ao PC da vítima. Este trojan funciona no sistema cliente/servidor. O servidor é enviado para a vitima enquanto o cliente fica com vc (vc usa ele para se conectar ao servidor e consequentemente ao pc da vitima, ja que o server está la).

- Vírus: Um trojan que pode ou não provocar danos ao PC da vitima. Vírus que só exibem mensagens para assustar a vítima são chamados de “vírus benignos” enquanto que vírus que provocam estragos são chamados de “vírus malignos”.

Eu tenho um AV (Anti-virus). Estou protegido??
- Depende. Contra um script kiddie (pessoa que pega hacks prontos na internet) vc pode sim estar protegido (a menos que seja um hack novo), mas se for um hacker de verdade (que programa seus próprios hacks) essa proteção não existe, pois o AV funciona mais ou menos desse jeito:
Hacker desenvolve um poderoso Trojan e o joga na net. Várias pessoas começam a sofrer com ele (ou usar ele). Então, o AV simplesmente lança uma vacina, que bloqueia o código daquele Trojan. O problema disso tudo é que qualquer modificação que seja feita no código original (as chamadas variantes) o AV não vai mais detectar :( . Por isso um hacker de verdade nao tem seus hacks detectados pelo AV pq é ele mesmo quem desenvolve, e nenhum AV no mundo desenvolveria uma vacina para um hack que somente uma pessoa no mundo usa ^^.
Eu não uso firewall e estou protegido pq tenho AV atualizado!!
-Não diga isso!!! Acabei de dizer que um hack desenvolvido apenas para uso próprio por um hacker jamais será detectado (a menos que ele seja jogado na net). Se uma pessoa enviar uma backdoor “caseira” pra vc, e vc nao tiver firewall, pronto! seu PC está invadido!!!

Mas eu tenho o firewall do windows!!
- Firewall do Windows é muito fácil de desabilitar, é só fazer umas mudanças no registro e Voilá!!! Agora quais dados do registro devo eu editar??

Código!

[HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile]
DisableNotifications = 1 DWORD
EnableFirewall = 0 DWORD
DoNotAllowExceptions = 0 DWORD

[HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile]
DisableNotifications = 1 DWORD
EnableFirewall = 0 DWORD
DoNotAllowExceptions = 0 DWORD

[HKLM\Software\Microsoft\Security Center]
AntiVirusDisableNotify = 1 DWORD
FirewallDisableNotify = 1 DWORD
UpdatesDisableNotify = 1 DWORD
AntiVirusOverride = 1 DWORD
FirewallOverride = 1 DWORD

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\wscsvc]
Start=dword:00000004

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\wuauserv]
Start=dword:00000004

[HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\WindowsUpdate\AU]
NoAutoUpdate=dword:00000001
AUOptions=dword:00000001

[HKCU\Software\Microsoft\Windows\CurrentVersion\Group Policy Objects\LocalUser\Software\Microsoft\Windows\CurrentVersion\Policies\WindowsUpdate]
DisableWindowsUpdateAccess=dword:00000001

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate\Auto Update]
AUState=dword:00000007
AUOptions=dword:00000001

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegistryTools]
[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SystemRestore\DisableSR]
Essas não apenas vão desativar o firewall como também vão desativar todo o esquema de segurança do windows XP (dae fica a gosto do freguês).
Como criar um programa que edite esses dados e enviar para a pessoa?? Bom dae vc precisa aprender uma linguagem de programação . Pq um hacker que não sabe programar não merece ser chamado de hacker .

Firewall é muito importante sim!!! Se vc tiver conexão dial-up entao nem se fala!!! (o modem ADSL fecha as portas em 99% dos casos, mas mesmo assim vc teria que ter firewall pra monitorar as portas abertas que vc tem). Agora imagina uma pessoa que usa dial-up e nao tem firewall!!! É pedir pra ser hackeado!!!

:: Exploit: Exploit é um programa que explora determinada vulnerabilidade. Muito usado para invadir servidores da internet. Se quiser saber mais um pouco sobre isso: http://www.invasao.com.br/forum/viewtop … +injection

:: CMD: É um script (geralmente PHP) usado para fazer um ataque de PHP Injection. Se tiverem dúvidas tem um ótimo tutorial ae falando sobre o PHP Injection: http://www.invasao.com.br/forum/viewtop … +injection
Foi feito pelo thorking o tutorial.

:: Como eu desenvolvo meus programas?
- Estude programação. Para programas que utilizam formulários para inserção de dados uma boa pedida é o Delphi.

       By:Galakzyn,@2010...

segunda-feira, 22 de dezembro de 2008

Internet Wireless de Graça


            


           Wireless grátis(internet a rádio grátis)

 Wireless grátis(internet a rádio grátis.) | permite a você descobrir as conexões possíveis por dispositivos sem fio na região em que o seu computador se encontra, numa interface de análise completa para Windows Vista mas que pode funcionar também em outras versões do sistema operacional, como Windows XP e 2000, porém sem garantias de que todas as funções funcionarão com perfeição. Assim, com este programa de apenas 500 KB você pode facilmente detectar todos os pontos de acesso de uma determinada área, para poder se conectar à internet com muita praticidade e sem complicações. Por isso, se você tem um notebook e está sempre a procura de um lugar seguro e eficiente para se conectar a uma rede e executar todas as funções necessárias para não limitar a sua mobilidade e praticidade, esta é uma opção gratuita e bastante interessante, que lhe acompanha a todo lugar e permite acessar internet num shopping, numa livraria ou em qualquer outra área que disponibilize acesso a internet wireless. Você precisa apenas ter uma placa de conexão wireless compatível com a sua versão do Windows, e ainda pode definir diferentes velocidades de verificação para detectar as conexões possíveis, a qual vai depender, também, da velocidade do seu sistema.


 Segue o link Para Download Do Programa de net Wireless Grátis:
         "http://www.megaupload.com/?d=0RYSD250

 
                                                            By:Galakzyn,@2010.
Posted by Picasa

Unesecure Dicas e Download do Cliente.




                      
                            Descobrindo Senhas:   
   Primeiramente, é bom saber que, precisa-se ter muita paciência, se
não tiver, nem adianta, pois pode demorar minutos, horas e até dias...
Qualquer coisa, vá tentar Engenharia Social...
Tutourial Unsercure
Bom galera vamos falar hoje do Unsercure, este programa tem a
função de descobrir senhas de email.
Vamos explicar o basico pra galera poder usar este programa.
1° No primeiro campo nós temos COMPUTER NAME OR IP neste
campo nós iremos colocar o ip ou o nome do provedor que
gostariamos de pegar login e senha de um usuario.
EX.
usuario@yahoo.com.br nós iremos colocar www.yahoo.com.br
2° Em PORT iremos colocar a porta mais famosa da net que é a "80"
3° No campo CURRENT PASSWORD vc irá deixar em branco este
campo vc verá mais a frente que ele ficará fazendo as combinações
automaticamente.
4° No campo USERNAME vc ira colocar o login da pessoa q vc deseja
descobrir a senha.
EX.
se o email da Vitima é vitima@yahoo.com.br vc ira colocar neste
campo o nome "vitima"
5° No campo DICTIONARY FILE vc deixa como esta o nome
unsdic.txt
Agora vamos para a parte "ATTACK OPTIONS"
Você deixará marcadas as seguintes opções.
* BRUTE FORCE ATTACK ( PARA Q PROCURE NA FORÇA BRUTA)
* RECONNECT ON DISCONNECT ( PARA SE ACONTECER DE
DESCONECTAR ELE IRA COMEÇAR DA ONDE PAROU)
O proximo passo é o BRUTE FORCE OPTIONS
Nesta parte vc ira escolher quais as conbinações vc quer que o
Unsecure faça.
* a-z
* A-Z
* 0-9
* !~@#"!#$%¨¨&*()_+}
* Custon character set - pesquisar todas as conbinações acima.
Ao lado estamos vendo um campo com o seguinte nome .
NUMBER OF CHARACTER TO START ON:
Este campo vc ira colocar o numero de caracters que vc queira
conbinas.
Obs. A maioria dos provedores de internet pedem no minimo 6
caracters.
Agora vejamos que o programa ja esta fazendo as combinações como
mostra no circulo vermelho.
Agora é só esperar a menssagem PASSWORD AS BEN para receber
sua senha isso pode levar minutos, horas, ou dias.


 By:Galakzyn,.| EkipeHR@2010.

Link para download do cliente Unerescue:
Link De Downloads Da HR° caso Tenha erro nos Links Acima:
 http://www.megaupload.com/?d=0RYSD250

 Qlqr dúvida Pode ADD o msn: recrutahr@hotmail.com ou orkut: hackersrevolutions@hotmail.com

Se liga Nessa!!

                                Conceitos De Como Se Tornar Um Hacker

 Como me Transformar em um Hacker?
Parece que muitas e muitas pessoas, todos os dias fazem esta pergunta em grupos de notàcias, através de e-mail, em salas de chat. Não hí nenhuma resposta simples, desde que cada um deve seguir seu próprio caminho. Mas hí uma coisa que você deve ter para almejar o status de um hacker: determinação! Você deve ter um apetite voraz para encontrar informação e ensinar a si mesmo. Você não pode contar com outros, não pode contar com a escola. O curso de digitação não o levaría lugar algum.

Conseguindo Ajuda

É verdade que existe centenas e centenas de home pages de "hackers" na Internet. Se você nunca tentou enviar um e-mail para algum deles, uma coisa certamente se torna evidente, a falta de conhecimento. Qualquer pessoa (eu inclusive!) pode colocar uma pígina na Internet, adicionando links, textos,... de outros e se chamar um hacker. Mas peça por ajuda para escrever um shel script para explorar um bug e você ficarí ligeiramente disapontado. Claro! hí alguns hackers genuinos por aà, e se você conseguir encontrí-los, poderí pedir ajuda. Mas aà você estarí dependendo de alguém para tudo. Um hacker deve ser autoditada.

Algumas Outras Necessidades

É importante saber e aceitar que você estarí sob fogo, quando outros ouvirem sobre o seu interesse em se tornar um hacker. É para ser esperado: você estí tentando ser parte de uma minoria que é odiada pelo grande público da írea, por causa de imagem ruim que é comumente difundida. Deve discordar de comentírios negativos e de julgamentos apressados. E finalmente, você deve ser humilde para se tornar um hacker. É absolutamente necessírio admitir que você sabe apenas 1 por cento do que hí para se saber sobre o mundo da informítica e seus pecados, no objetivo de sempre direcionar seus esforços para aprender mais. Alguma vez, jí notou que pessoas com grandes egos são idiotas ? Adivinhe por que ? Se você acha que sabe tudo, por que se encomodar em continuara aprendendo ? Um hacker tem um desejo insaciível por informação, são obssesivos sobre tudo, sejam redes telefônicas, internet, computadores ou qualquer coisa. É por este motivo que um hacker, constantemente, "explora" por mais informação. Então você precisa de tempo livre para se dedicar ao aprendizado. E o que você deve aprender ?

Tomando Os Primeiros Passos

Um conceito errado sobre hackers é que você deve ser um gênio em programação. Isto não é verdade! Claro, que quanto mais você souber melhor. Você precisa realmente saber algum shell scripting e linguagem C, bísicos. Aqui o que eu acredito ser o mais essencial no aprendizado de um hacker: Primeiro, você deve aprender sobre o sistema operacional UNIX. Ele é um dos sistemas operacionais mais usados em servidores na Internet. Acessando um sistema UNIX via Telnet ou um terminal de cliente, não irí apresentar-lhe uma interface grífica interessante, é um ambiente de somente texto, como o DOS. Não hí gríficos, apenas um simples e extremamente eficiente sistema operacional que estí muito a frente de seu tempo, desde quando foi criado. É claro que você poderí encontrar o X-Windows em míquinas Unix e rodar uma enorme variedade de aplicativos gríficos, mas é irrelevante para esta discussão. Você precisa ter um conhecimento complexo do sistema operacional. Sabendo como ele funciona em detalhes, é essencial. O código-fonte é distribuàdo gratuitamente para UNIX e seus variantes, e desta forma você deve estudí-lo. Compre livros, procure pela internet, consiga informações de todas as fontes que puder. Apenas esteja apto a usar o UNIX como se o usasse por toda a sua vida. Muitas pessoas esquecem as lições bísicas e acham que precisam aprender apenas sobre as medidas de segurança do sistema operacional. Isto é fútil, como você poderí "penetrar" em um sistema se você não sabe usí-lo para simples tarefas rudimentares, como trocar diretórios, listar arquivos, ver quem estí conectado, etc,... Além disso, como mencionei anteriormente, você precisa ter experiência em shell scripting. Quanto melhor nisso, você for, melhor e mais completo hacker você serí. Saber também um pouco de linguagem C é também imperativo, desde que você irí precisar de alterar códigos, programação de socket para a técnica de spoofing e ataques fragmentados,... Uma vez que você saiba os fundamentos do UNIX, aprenda sobre as suas funções primírias de rede com protocolos da Internet. É essencial entender como um computador comunica-se com outro pela Internet. O próximo passo é aprender especialmente sobre segurança em sistemas UNIX, que incluem o design das permissões de acesso e firewall. Novamente, todas estas informações podem ser encontradas nas mígicas coisas chamadas livros.
Agora que você tem um entendimento total sobre UNIX, você poderí aprender como contornar a segurança nestes sistemas. Existem vírios arquivos na Internet tratando sobre os últimos bugs, como o bugtraq e 8lgm.org. Comece a mater uma trilha imaginíria nas falhas em vírios serviços, e então quando você inspecionar um sistema ele iría surgir em sua mente.

A Psicologia de Hacke(ar)

 É importante entender como o cérebro humano funciona em outras pessoas. Para se ter uma ideia de como comprometer a segurança de computadores, você deve "penetrar" na mente do administrador do sistema e pensar como você protegeria o sistema se fosse o encarregado. Você deve também levar em consideração que a muitas das pessoas são estúpidas, e isto serí decisivo se você estiver tentando descobrir algumas senhas. Use o senso comum.

Nunca Pare de Aprender

 Não pare aqui! Depois de entender sobre redes e UNIX, continue aprendendo mais. O que sobrou ? VAX/VMS, que é outro sistema operacional encontrado em alguns computadores conectados na Internet. Você pode começar explorando o mundo da criptografia (o que é suicàdio se você odeia matemítica). Mantenha-se atualizado nos novos desenvolvimentos em tecnologia. Simplificando: aprenda tudo o que puder todo dia.
Eis algumas abilidades de Kevin Mitnick (talvez o mais famoso hacker de todos os tempos): VM/CMS, OS/VS1, DOS/VSE, MS-DOS, RST/E, VAX/VMS, UNIX, TOP-20,... Familiarizado com algum destes ? Isto só nos faz pensar em uma coisa, vamos estudar!!!

Fazendo a Conexão

Constantemente, escuta-se uma pergunta MUITO comum dos iniciantes: "Como eu me conecto a um sistema ?" ou "Como eu uso o Telnet ?" Para explicar algumas questões bísicas: Você pode se conectar com qualquer míquina ligada na Internet com um programa de Telnet. Muitos programas utilizam o serviço de telnet quando você conecta-se a uma míquina. Por exemplo, se eu rodar meu programa e conectar com o xyz.com, ele irí me conectar com a porta 23, a porta da Telnet do xyz.com. Telnet, simplesmente, é um meio de se usar um terminal UNIX, como se você estivesse sentado em frente a um. Imagine estar discando em uma míquina em ambiente DOS e recebendo o prompt C:\>. É essencialmente a mesma coisa. Quando você aprender sobre UNIX, você verí que existem outros serviços (também conhecido como dameons), e poderí usar um programa de Telnet para conectar-se a vírios deles. Onde encontrar tais programas ? Que tal em http://www.tucows.com, eles possuem vírios deles.

Se você puder instalar uma variação do UNIX como o LINUX em seu computador, eu certamente sugiro-lhe que o faça. Este é o melhor caminho para aprender o sistema operacional. Além disso, o LINUX possui excelentes utilitírios que o acompanham, como o GNU C compiler.

Também é importante identificar um erro comum que os iniciantes cometem quando aprendem por arquivos de texto. Não confundam TELENET com TELNET. TELENET é uma grande rede de servidores, agora também conhecido como SprintNet. Possui um sistema operacional especial e é acessado por números de acesso discado com um programa de terminal. Uma vez conectado você pode acessar diferentes servidores pelo seu NUA (Network User Address). Hacke(ar) em redes como SprintNet/Telenet é uma prítica arriscada, por ser fícilmente rastreada. Você estí discado diretamente na rede de sua linha telefônica. Novamente, um servidor pode simplesmente gravar o seu endereço IP se você conectar-se na Internet e usar a identificação de cliente para possivelmente conseguir o seu username do seu provedor.

Como Não Ser Pego

 O erro que provavelmente todo hacker comete é que ele ou ela torna-se muito convencido ou popular. Não saia gritando que é um hacker na escola. Confie em menos pessoas posàveis. Quanto menos pessoas souberem que você estí nisso, melhor. Não faça coisas idiotas, como hackear) da sua própria casa a algum sistema de alta segurança. Embora este método estí agora, "fora de moda", desde que existem meios mais fíceis de esconder sua identidade quando hackeando) pela Internet. Existem vírios meios para dificultar o rastreamento quando hackeando) sistemas da Internet. Um deles, é conectar-se em diversos servidores com Telnet antes de acertar o seu alvo. Isto tornarí o rastreamento muito mais difàcil. Tente conectar-se a sistemas localizados em outros paàses. Nunca tente hackear) uma instituição governamental, você iría ser pego e iría parar na cadeia! Não seja estúpido achando ser bom demais para ser pego. Nunca fale sobre hackear) ao telefone principalmente nos sem fio, você nunca sabe quem esta ouvindo. Encripte suas mensagens de e-mail. Seja um pouco paranoico! Quanto mais paranoico você for, menos chance você tería de ser pego.

Último, Mas Muito Importante

Sempre digo que conhecimento é apenas metade do que faz um hacker. A outra metade é a ética. Você pode ser um perfeito gênio, mas se não tiver ética, você estí no mesmo nàvel de um criminoso. Todo hacker possui um código de ética.

                  
           By:Galakzyn,@2010.

TOP 10 Conheça Os Dez Programas Espiões Que Mais Atacam

                         Conheça Os Dez Programas Espiões Que Mais Atacam

 Seu PC tem apresentado sintomas como lentidão exagerada, um aumento no número de janelas que se abrem com anúncios ou no aparecimento de sites não solicitados no navegador? Ele pode estar infectado com um spyware, um programa espião. Em 2004, o spyware cresceu tanto que hoje é considerado uma praga tão perigosa e indesejada quanto os vírus. De fato, está até se espalhando mais. De acordo com uma pesquisa da empresa Webroot, publicada no início deste mês, somente entre outubro e dezembro de 2004 houve um aumento de 114% nas ocorrências de trojans (cavalos de tróia), e de 230% naquelas ligadas a programas monitoradores de sistema. Os dados são baseados nos registros do serviço de rastreamento da empresa, o Spy Audit.


Tipos de spywares

 Existem diversos tipos de programa espião. O adware é um programa que fica abrindo inúmeros popups com propaganda. Apesar de aparentemente inofensivo, nem sempre o único prejuízo é aguentar a chatice das janelas abrindo toda hora. Um adware pode instalar componentes que monitorem dados pessoais (incluindo idade, sexo, endereço, preferências de consumo e hábitos de navegação). Eventualmente o usuário é consultado e deve aceitar ou não a instalação do programa, mas com bastante freqüência isso não acontece, e o internauta simplesmente não sabe que está baixando um adware. Há casos em que, mesmo dizendo não, a instalação é feita.

Há também os adware cookies. Alguns cookies existem para economizar o seu tempo - como clicar numa caixinha para que o site lembre o seu user name na próxima vez em que você o acessar -, mas alguns sites depositam adware cookies, capazes de armazenar os dados pessoais do usuário e vender essa informação a outros sites. Assim, firmas de marketing podem criar um perfil de usuário baseado nessas informações pessoais e vender esse perfil para outras empresas. Lembrou do spam?

Já os monitoradores de sistema podem gravar tudo que é feito num PC, desde o que é digitado no teclado até os sites mais visitados e os programas que são utilizados, e podem enviá-los por e-mail para outra pessoa. Normalmente eles rodam em segundo plano e o usuário não os percebe.

Os trojans, ou cavalos de tróia, aparentam ser aplicações inofensivas e até úteis, mas na verdade são desenhados para codificar os dados do PC e até mesmo destruir o sistema. Alguns deles, chamados Rats (Remote Administration Tools, ou ferramentas remotas de administração) dão ao atacante o controle total do seu PC sempre que você estiver online. Esse atacante poderá, a distância, transferir arquivos, adicionar ou deletar arquivos e programas e até controlar o mouse e o teclado. Os trojans são distribuídos via e-mail, em arquivos anexados, mas também podem vir empacotados com outros programas.

A Webroot publicou uma listagem com os 10 piores spywares, os que mais apareceram durante os rastreamentos feitos pela empresa no ano passado. Conheça as principais “jóias” desta coleção - e fique atento a elas e aos seus “irmãozinhos”.

Campeões: os 10 piores

CoolWebSearch (CWS)
Ele toma conta do Internet Explorer de maneira que a página inicial e as buscas do navegador se dirigem a sites de quem controla o programa - sites pornôs, por exemplo, ou sites que vendem de programas piratas a “novidades” eletrônicas.

Gator (também conhecido como Gain)
É um programa adware que fica abrindo popups com publicidade no Internet Explorer, baseando-se nas preferências do usuário. Ele é instalado secretamente quando instalamos outras aplicações gratuitas como joguinhos ou programas de troca de arquivos.

Internet Optimizer:
Seus autores se adonam das páginas de erro do navegador (por exemplo, aquelas que aparecem quando se tenta ir a um endereço que não existe) e fazem com que elas levem o internauta a sites que eles decidem.

PurityScan
É um aplicativo que o usuário baixa do endereçoe www.purityscan.com. Ele promete apagar imagens pornográficas que se encontram no HD mas, na realidade, enche o navegador de janelas com propagandas.

n-CASE
É como o Gator, que se instala em segredo junto com outros programas e abre inúmeras janelas quando conhece os hábitos de navegação do usuário.

Transponder ou vx2
Vem embutido em determinadas aplicações gratuitas e se incrustra no Internet Explorer para monitorar os sites visitados. Além disso, ele também monitora os nomes de usuário e outros dados em formulários. Toda essa informação é usada para enviar publicidade personalizada.

ISTbar/AUpdate
É uma barra (semelhante à barra do Google e outras legítimas) que se instala no Internet Explorer. Seu objetivo é supostamente fazer buscas em sites pornográficos. Na realidade, ela seqüestra o navegador para dirigi-lo a determinadas páginas da Web.

KeenValue
É outro desses chatíssimos adwares que lançam popups com mensagens publicitárias.

Perfect Keylogger
Este programinha monitora e grava todos os sites visitados, as senhas e qualquer informação que se digite no teclado. Isso permite a quem o controle roubar informação confidencial do usuário, que pode ser usada para os mais diversos fins, inclusive criminosos.

TIBS Dialer
Este programa é um marcador telefônico automático. Ele conecta o PC, sem que o usuário perceba, a sites e serviços pornogrãficos que não são gratuitos. Pelo contrário, costumam ser bastante caros.

Fique longe deles
Estamos indicando, neste especial, links para dicas de como fazer downloads com segurança e para manter o seu Windows mais protegido destas e de outras pragas da Web. Mesmo assim repetimos aqui os conselhos mais básicos:
Como Limpar


Não precisamos reforçar a importância ter ter o seu windows sempre atualizado. Use para dar uma limpada geral o programa SPYBOT, consulte a seção download.


Uma dica importante é não instalar nada que vem quando você acessa um site qualquer. Já aconteceu isso, do nada aparece um programa para instalar? Ignore.


Tenha sempre um firewall instalado na sua máquina.



                       By:Galakzyn,@2010.

domingo, 21 de dezembro de 2008

Hacker's Revolution's Download

Seja Bem Vindo Ao Blog
Sinta-se a Vontade!!!
Visite Tambem a Nossa Comunicade No OrkuT

Atenção!!
Tudo que será ensinado aqui é só para o conhecimento e estudos, a partir da hora em que você usar esse conhecimento da maneira errada, nao nos responsabilizamos por nada.
Então Pense 10 vezes antes de cometer algo que vai prejudicar alguem.

Duvidas? Entre Em Contato Com: leohecth@hotmail.com, viko_toatoa@hotmail.com, maiconfreestyle@hotmail.com