Mostrando postagens com marcador Hacker. Mostrar todas as postagens
Mostrando postagens com marcador Hacker. Mostrar todas as postagens

terça-feira, 28 de junho de 2011

Os melhores Livros Hackers


50 Hacks Windows
A Arte de Enganar
A Arte de Invadir
Biblia do Delphi
Coleção Info - Excel 2007
Coleção Info - Flash
Coleção Info - Banco de Dados
Coleção Info - Guia de Carreira em Ti
Coleção Info - Monte um PC com a sua Cara
Coleção Info - Gravação
Coleção Info - Downloads
Coleção Info - PDF
Coleção Info - Redes
Coleção Info - Voip
Coleção Info - Escritório a Custo Zero
Coleção Info - Foto Digital
Coleção Info - Guia do Vídeo
Coleção Info - Open Office 2007
Coleção Info - A Biblia do Windows XP
Confissões de Hackers Adolescentes
Direito Penal
Engenharia de Software
Fundamentos Matematicos para a Cieência da Computação
Google
Google Hacking (em inglês)
Google Secrests (em inglês)
Hacker Inside Volume 1
Hacker Inside Volume 2
Hacker Inside Volume 3
Hacker Inside Volume 4
Hacker Inside Volume 5
Hacker Segredos e Confissões
Hacking Gmail
Livro Proibido do Curso de Hacker (senha:www.cursodehacker.com.br)
Manual do Processo de Conhecimento
O Guia do Hacker Brasileiro
Programando em C/C++ A Biblia de Jamsa (link ed2k)
Segredos do Google
Sistemas Operacionais Modernos 2° Edição
Técnicas Hackers Soluções para Segurança 1
Técnicas Hackers Soluções para Segurança 2
Universidade Hacker Volume 4
Parte 1 --- Parte 2 --- Parte 3

Super Bluetooth Hack 1.08


O Super Bluetooth Hack serve para você conseguir dados de outros celulares via bluetooth sem que a outra pessoa saiba. Uma vez conectado a um outro telefone através de Bluetooth você pode:
- Ler as mensagens
- Ver a lista de contatos
- Mudar o perfil
- Fazer o telefone tocar mesmo estando em modo silencioso
- Fazer downloads dos ringtones (para o seu celular)
- Reiniciar o telefone
- Desligar o telefone
- Restaurar os valores de origem
- Mudança de toque Volume
- E aqui vem a melhor “Fazer Ligações dos outro celular” entre outros
Estilo: Hacker
Fabricante: N/A
Tamanho: Insignificante
Formato: Rar
Idioma: Inglês

Ativação do Windows XP




* Ativa o Windows XP em menos de 15 segundos.
* Windows que já perdeu a validade - volta a funcionar normalmente.
* Windows que ainda não perdeu a validade - não a perderá jamais.
* Uma vez ativado, nunca mais desativa.
* Instale qualquer aplicativo da Microsoft como original.
* Baixe todas as atualizações diretamente da Microsoft.
* O Win XP passa a ter um funcionamento como se fosse Original.
Tamanho:
1,7 MB
Formato:
Rar
Facilidade de Uso:
10
Interface Gráfica:
10
Número de Mídias:
Idioma:
Prog. Eng / Tuto PT-BR

pidshareON
MegaUploadON
ADriveON
yaStorageON
DepositFilesON

WinRar Password Remover 1.1


Descrição: RAR Password Recuperação é uma ferramenta poderosa para recuperar perdido (esqueceu) senhas para um RAR / WinRAR (2.xx e 3.xx) arquivos. O programa apóia o "brute-force" ataque de dicionário baseado em ataque e dramaticamente mais rápido "Booost-Up" ataque.
Tamanho: 1 MB
Hospedagem: Easy-Share/BitRoad

Lista de KeyLoggers




  • Personal Inspector - Monitore toda a atividade do computador e uso do Internet no escritório ou no repouso. Siga automaticamente endereços visitados dos Web site, gravam todos os keystrokes e as senhas, excepto índices da prancheta, fazem exame de screenshots do desktop e das janelas trabalhando da aplicação
    http://www.personal-inspector.com/statdir/stat.php?id=download_from_spyarsenal

  • Give Me Too - Analisador de rede easy-to-use do download para Windows. Controla seu LAN, captura todos os email visitados dos Web pages, emitida e recebida e armazena-os a um dobrador de sua escolha. Você pode ver os dados capturados usando seu browser ou cliente do E-mail. Controle a atividade de WWW e de E-mail em seu LAN! Dure a versão - 2.44
    http://www.spyarsenal.com/network-sniffer/give-me-too.zip
  • Print Monitor Pro - O monitor da cópia de SpyArsenal é a única solução simples e ao mesmo tempo poderosa gravar cada original impresso em um determinado computador. Última versão - 1.00b
    http://www.spyarsenal.com/statdir/stat.php?id=download_pmpro32

  • AIM Logger - O logger do ALVO conserva todas as mensagens, que emitiram com o ALVO do Internet-internet-pager e as escrevem na lima. Esta lima você poderá ver mais tarde, emiti-la com o E-mail em algum ponto do mundo, cópia ou conservá-la no disco.
    http://www.spyarsenal.com/statdir/stat.php?id=download_aim

  • ICQ Logger - O logger de ICQ conserva todas as mensagens, que emitiram através de todo o cliente de ICQ-protocol (ICQ/Miranda/Trillian/RQ/SIM/mICQ) e as escrevem na lima. Esta lima você poderá ver mais tarde, emiti-la com o E-mail em algum ponto do mundo, cópia ou conservá-la no disco.
    http://www.spyarsenal.com/statdir/stat.php?id=download_icq

  • Yahoo! O logger - conserva todas as mensagens, que emitiram através do Internet-internet-pager "Yahoo! O mensageiro "e escreve-os na lima. Esta lima você poderá ver mais tarde, emiti-la com o E-mail em algum ponto do mundo, cópia ou conservá-la no disco.
    http://www.spyarsenal.com/statdir/stat.php?id=download_yahoo
  • IRC Logger - O logger do IRC conserva todas as mensagens, que emitiram através de todo o cliente do IRC (Miranda/Trillian/mIRC) e as escrevem na lima. Esta lima você poderá ver mais tarde, emiti-la com o E-mail em algum ponto do mundo, cópia ou conservá-la no disco.
    http://www.spyarsenal.com/statdir/stat.php?id=download_irc

  • Digi-Watcher - O watcher gira seus PC e webcam home em um sistema barato e completo da segurança e do surveillance do vídeo. Autônomo, o watcher faz sinal à deteção, registrar video, email ou alerta do ftp, transmissão e mais. Pode operar-se na modalidade do stealth. Usado junto com o RemoteView(free), você pode fazer o vídeo remoto do tempo real e o surveillance audio. Versão - 2.22
    http://www.spyarsenal.com/statdir/stat.php?id=download_watcher

  • Desktop SpyEspíe - o software para monitorar a atividade dos usuários em um PC capturar automático de screenshots da aplicação de desktop/active e conservando os a um diretório especificado na movimentação dura. Pode ser usada para o controle parental ou o empregado monitorar finalidades. Última versão - 2.10
    http://www.spyarsenal.com/desktop-spy-agent/desktop-spy-agent.zip

  • Telephone Spy - Grava conversações de telefone diretamente a seu disco duro com um único impulso da tecla, jogando opcionalmente um disclaimer legal antes de gravar uma chamada (ideal para o uso no ambiente de negócio). Última versão - versão de 3.00 últimos - 2.10
    http://www.spyarsenal.com/telephone-spy/telephone-spy.zip

Ida pro advanced v5.1



Versão traduzida pelo google

IDA Pro avançada 5.1.0.899 - Crack qualquer programa yourself, Crack qualquer programa yourself

A Interactive Disassembler, mais comumente conhecido como simplesmente IDA, é um comercial disassembler amplamente utilizado. Suporta uma variedade de formatos de executáveis para diferentes processadores e sistemas operativos. Ele também pode ser usado como um depurador para Windows PE executables. Em outras palavras, se você é ou deseja ser um cracker ou um programador keygen esta é a ferramenta que você necessita.

IDA Pro é uma disassembler. [/ B]

Como um disassembler, IDA Pro explora binário programas, para que o código fonte não está sempre disponível, para criar mapas de sua execução. O verdadeiro interesse de um disassembler é que ele mostra as instruções que estão efectivamente executado pelo processador de uma representação simbólica chamada linguagem assembly. Se o screen saver amiga que acaba de espionagem é instalado em seu e-banking sessão ou registrando seus e-mails, um disassembler pode revelar-la. Todavia, a montagem língua é difícil de fazer sentido. É por isso avançadas técnicas têm sido implementadas em IDA Pro para tornar o código mais legível, em alguns casos, muito próxima ao código fonte original que elaborou o programa binário. O mapa do código do programa, em seguida, ser postprocessed para futuras investigações. Algumas pessoas têm usado isso como a raiz de uma classificação genômica dos vírus. (Genoma cartografia digital "avançado malware análise)



IDA Pro é um depurador.

Mas, na vida real, as coisas nem sempre são simples. Código hostil normalmente não colaborar com o analista. Vírus, worms e trojans são frequentemente blindados e pouco clara tradição. Mais poderosas ferramentas são necessárias.

O depurador no IDA Pro complementa a análise estática capacidades do disassembler: autorizando a única etapa através do código a ser investigada, o depurador muitas vezes ultrapassa o obfuscation e ajuda a obter dados que os mais poderosos estático disassembler será capaz de processar em profundidade. IDA Pro pode ser utilizado como um local e remoto como um depurador sobre o 80x86 (tipicamente Windows / Linux) e do ARM plaform (tipicamente Windows CE PDAs). Remote debuggers são muito úteis quando se pretende dissecar segurança programas potencialmente nocivos.



IDA Pro é interativo.

Porque nenhum computador pode atualmente bater o cérebro humano quando se trata de explorar o desconhecido, IDA Pro é totalmente interativo. Em nítido contraste com os seus predecessores, o IDA sempre permite que o analista humanos para substituir as suas decisões ou a fornecer sugestões. Interatividade culmina numa construído-em linguagem de programação e uma arquitetura aberta plugin.



IDA Pro é programável

IDA Pro contém um completo desenvolvimento que consiste em um ambiente muito poderoso macro-como linguagem que pode ser usado para automatizar tarefas simples de médio complexidade. Para tarefas mais avançadas, a nossa arquitetura aberta plugin não põe limites ao que programadores externos podem fazer para melhorar IDA Pro's funcionalidade. Poderíamos, por exemplo, estender IDA Pro com um MP3 player e faça malware cantar. No entanto, nós suspeitamos nossos clientes governamentais estão envolvidos em projetos mais grave.



Como é IDA Pro útil?
Hostil Código análise

Dada a rapidez e a complexidade da actual código hostil, uma poderosa solução análise é necessária. IDA Pro tornou-se uma norma deste tipo no campo da análise do malware que as informações sobre novos vírus são muitas vezes trocados sob a forma de IDA Bases de Dados. O CÓDIGO 2001 RED incidente é típico do que acontece normalmente no fundo. Quando eEye isolada de um novo worm cuja carga útil direcionados a White House's web site, IDA Pro foi utilizado para analisar e entender isso: ele ajudou a talentosa eEye analistas entregar uma rápida e rigorosa advertência do ataque iminente. 24 horas por dia, sete dias por semana, em algum lugar do mundo, graças ao IDA Pro, anti-vírus analistas investigar novos vírus amostras e fornecer soluções oportunas.


Vulnerabilidade investigação

IDA Pro é a ferramenta ideal para investigar por que razão software breaks. Embora o tema da vulnerabilidade divulgação continua a ser, mais do que nunca, controverso, não se pode ignorar o fato de que o software é, infelizmente, muitas vezes vulnerável a ataques externos. É, sem dúvida alguma, uma má idéia para deixar vulnerabilidades lurk no essencial pedaços de software: se não forem corrigidos, que poderiam muito bem ser explorados por aquilo que nós chamamos habitualmente os bad guys. O Wisconsin Segurança Analyzer é um projeto muito interessante investigar software vulnerabilidade e adulterar resistência onde Pro IDA desempenha um papel importante.


COTS validação

Um lote de software agora é desenvolvido fora do país onde ele é usado. Dado que os programas são extremamente difíceis de confirmar, uma vez concluído o código fonte de auditoria e reconstrói nem sempre são instrumentos práticos como IDA fornecer um meio conveniente para verificar se um programa realmente faz o que ele pretende fazer.


Proteção à privacidade.

Software está invadindo nossas vidas, a todos os níveis. Em alguns casos, como no que é conhecido como a Sony Rootkit história, IDA Pro ajuda a proteger o seu direito fundamental.

Outros usos
IDA Pro gerou uma porção de interesse em círculos acadêmicos.


Quem são os utilizadores IDA Pro?

Praticamente todas as empresas anti-vírus, a maioria vulnerabilidade investigação empresas, muitas das grandes empresas software desenvolvimento e, acima de tudo, três carta agências e organizações militares.


------------------------------------------------------------

IDA Pro Advanced 5.1.0.899 - Crack any program yourself, Crack any program yourself

The Interactive Disassembler, more commonly known as simply IDA, is a commercial disassembler widely used for . It supports a variety of executable formats for different processors and operating systems. It also can be used as a debugger for Windows PE executables. In other words, if you are or want to be a cracker or a keygen programmer this is the tool you need.

IDA Pro is a disassembler.[/b]

As a disassembler, IDA Pro explores binary programs, for which source code isn´t always available, to create maps of their execution. The real interest of a disassembler is that it shows the instructions that are actually executed by the processor in a symbolic representation called assembly language. If the friendly screen saver you have just installed is spying on your e-banking session or logging your e-mails, a disassembler can reveal it. However, assembly language is hard to make sense of. That´s why advanced techniques have been implemented into IDA Pro to make that code more readable, in some cases, quite close to the original source code that produced the binary program. The map of the program´s code then be postprocessed for further investigations. Some people have used it as the root of a genomic classification of viruses. (digital genome mapping ´ advanced malware analysis)



IDA Pro is a debugger.

But, in real life, things aren´t always simple. Hostile code usually does not cooperate with the analyst. Viruses, worms and trojans are often armoured and obfuscated. More powerful tools are required.

The debugger in IDA Pro complements the static analysis capabilities of the disassembler: by allowing to single step through the code being investigated, the debugger often bypasses the obfuscation and helps obtain data that the more powerful static disassembler will be able to process in depth. IDA Pro can be used as a local and as a remote debugger on the 80x86 (typically Windows/Linux) and the ARM plaform (typically Windows CE PDAs). Remote debuggers are very useful when one wants to safely dissect potentially harmful programs.



IDA Pro is interactive.

Because no computer can currently beat the human brain when it comes to exploring the unknown, IDA Pro is fully interactive. In sharp contrast with its predecessors, IDA always allows the human analyst to override its decisions or to provide hints. Interactivity culminates in a built-in programming language and an open plugin architecture.



IDA Pro is programmable

IDA Pro contains a complete development environment that consists of a very powerful macro-like language that can be used to automate simple to medium complexity tasks. For more advanced tasks, our open plugin architecture puts no limits on what external developers can do to enhance IDA Pro´s functionality. One could, for example, extend IDA Pro with a MP3 player and make malware sing. However, we suspect our governmental customers are involved in more serious projects.



How is IDA Pro useful?
Hostile Code analysis

Given the speed and the complexity of today´s hostile code, a powerful analysis solution is required. IDA Pro has become such a standard in the field of malware analysis that information about new viruses is often exchanged under the form of IDA Databases. The 2001 CODE RED incident is typical of what usually happens in the background. When eEye isolated a new worm whose payload targeted the White House´s web site, IDA Pro was used to analyze and understand it: it helped the talented eEye analysts deliver a prompt and accurate warning of the impending attack. 24 hours a day, seven days a week, somewhere in the world, thanks to IDA Pro, anti-virus analysts investigate new virus samples and provide timely solutions.


Vulnerability research

IDA Pro is the ideal tool to investigate why software breaks. While the topic of vulnerability disclosure remains, more than ever, controversial, one cannot ignore the fact that software is unfortunately often vulnerable to outside attacks. It is, without any doubt, a bad idea to let vulnerabilities lurk in essential pieces of software: if they aren´t fixed, they could very well be exploited by what we usually call the bad guys. The Wisconsin Safety Analyzer is a very interesting project investigating software vulnerability and tamper resistance where IDA Pro plays an important role.


COTS validation

A lot of software is now developed outside the country where it is used. Since programs are incredibly hard to verify, since complete source code audit and rebuilds aren´t always practical tools such as IDA provide a convenient means to check if a program really does what it claims to do.


Privacy protection.

Software is invading our lives at every level. In some cases, such as in what is known as the Sony Rootkit story, IDA Pro helps protect your essential rights.

Other uses
IDA Pro has generated quite a lot of interest in academic circles.


Who are IDA Pro users?

Virtually all anti-virus companies, most vulnerability research companies, many of the large software development companies and, above everything else, three letter agencies and military organizations.

Windows XP / Vista (32 or 64) | Rar | 53,2 Mb

Nome:
ida pro advanced v5.1 with wince v5.1 debugger Setup wizard
Fabricante:
não sei
Estilo:
Programa Hack
Sistema Operacional:
Windows XP / Vista (32 or 64)
Ano de Lançamento:
2008
Tamanho:
63 MB
Formato:
Rar
Facilidade de Uso:
2
Interface Gráfica:
10
Número de Mídias:
01
Idioma:
Ingles

Crack:
Incluso
Tradução:
Não Disponível