Lançamento: Mundo Hacker 7.1 - Novas Vídeo Aulas e Softwares para você aprender como Invadir e se Proteger.

Como Mudar o
Nº do MAC

   Kevin Mitnick

  Brasil,

Defaced

 Pedido 

Shutdown

Hackers Famosos

   MH1 - MH2 - MH3 - MH4 - MH5 - MH6 - MH7.1



Notícias Quentes


Bug do PHF
Descubra Senhas
Firewall
Invasão por FTP
Invasão por IP
O que são Worms?
Password na BIOS?
Kaspersky
Sniffer
O Poderoso Themida
Vulnerabilidades
 
 
Abrir Portas
Backdoors
Basic
Bug do Unicode 1
Bug do Unicode 2
Bug na Porta 80
Bug no Kazza
Bug no Windows XP
Bug no Fifa 2009
Bug no ICQ
Bugs na Web
Bug do Rds
Bug no Front Page
Como Proteger-se
Conheça o Ms-Dos
Conheça o C++
Cópia de CD's
Crackers
Cyberpunk
Definição de Hacker
Defaced
Denial of Service
Diversos Exploit's
Domain N. Server
Dúvidas Hacker
Encriptação
Escuta Celular
Espionagem
Falhas no Kit.Net
Falhas no Unix
Falhas no Oracle
Ferrari
Formas de vestir
Hábitos de Leitura
Hackers Famosos
Hackers no Brasil
Hackers no Paraguai
Hackers
Informática Geral
Invasão por Exploit
Invasão Microsoft
Invasão Nasa
IP Spoof
Lendo e-mail's
Ligações com Diodo
Ligações grátis
Linux RedHat 9
Mais sobre Exploit's
Maldade
Método de Invasão
Microsoft
Mikrotick
Motorola 1
Motorola 2
NetBus é um Vírus?
NetCat (Invasão)
Newbie
NMAP - Scaneador
Notícias Hacker
O que são Wordlists?
O que é um Joiner?
Orkut Hackeado
Pen Drive
Phreaker
Pirataria
Portas
Protocolo Http://
Rastreando IP
Segurança
Senna Spy
Shutdown
Sites de Israel
Sobre Oracle
Socket's
SQL Injection
SubZero1
Super-Pentium
Tcp-Ip
Testando Vírus
Total Security
Warez
Windows 2003
Windows Roubado
Windows NT
Wikipédia
Underground
Visual Basic
 
 
 
 
 


           CobraHak

ASSUNTO QUENTE
 O Tipo de Invasão que ninguém descobre com conexão Wireless.
FALHAS DO WEP
O protocolo Wep que permite a segurança em Redes Wireless
 O SCANEADOR NMAP
Como você pode Scanear usando o nmap no modo Shell do Linux sem ser bloqueado por Servidores.
Faça o Pedido da Coleção Mundo Hacker - Um Excelente Curso para quem deseja se Tornar um Hacker de Verdade.
OPINIÃO DE CADA UM
O que Pensam os Hackers
WINDOWS XP ORIGINAL
Veja como validar o Windows XP.

                           DESTAQUES
Dois Bug's no Windows 10 Permite Invasão.

Confira o Alerta feito pela Microsoft.
Como retirar alguém de uma Sala de Bate-Papo.
Algumas salas de Bate Papo não vêm com esta opção, então veja como derrubar alguém.
Novos Bug's
Confira aqui novos Bugs para vc explorar e invadir.
Hacker Milionário
Um Hacker Germânico cheio da grana.

Como Criar Trojans ?
Agora você vai aprender como é que se cria um Virus (Cavalo de Troia) utilizando o Delphi 7.

Como fazer uma invasão quem utiliza internet a cabo (ADSL) ?
Esta é uma invasão por IP ou por compartilhamento, veja como se faz.

 ASSUNTOS DE MAIOR DESTAQUE NO MUNDO HACKER
* Foi Lançado o melhor Compactador do Mundo
* Veja os cuidados quando for fazer uma Invasão.
* 10 mil computadores consegue em 549 dias descobrir
a senha de um arquivo com encriptação de 109 bits.
* Confira aqui todos os tipos de invasões
* Como Retirar Vírus de Pendrive
* Confira aqui um erro encontrado na Wikipedia
* A NASA é novamente invadida por um Hacker.
* A Microsoft é atacada novamente por um Hacker
* Um Cracker de 14 anos inferniza a vida do YAHOO.
*
Como Retirar um Trojan Manualmente no Win.XP.
V
 
BACKDOOR CLIENTE/SERVIDOR
Veja aqui como Instalar um Trojan e controlar a máquina de alguém remotamente.
VÍRUS DE MACRO
Saiba tudo sobre este vírus e como você pode alterar o Editor do Office (Word).
ATAQUE VIA TELNET
Confira seus ataques e seus comandos.
TUDO SOBRE O NETBUS
Conheça o grande vilão dos usuários comuns.
ANONYMIZER
O Anonimato é fundamental para quem quer fazer uma invasão segura.
LENDO E-MAILS!
As pessoas podem ler seus e-mails.
 
Como criar as suas senhas, para que ninguém descubra com facilidade.
O CAVALO DE TRÓIA
Confira aqui o que ele faz.
FILMES SOBRE COMO INVADIR ?
Faça o Pedido por e-mail destes CD's contendo diversos Filmes (AVI) sobre como Invadir.  Invasão ao Vivo! 
SERÁ QUE VOCÊ JÁ É UM HACKER?
Confira aqui um triângulo gráfico que mostra o grau de conhecimento de um Hacker.

PARA INVADIR CONHEÇA 1º O D.O.S.
Os Principais comandos do MS-DOS

TIRE TODAS AS DÚVIDAS SOBRE O MUNDO HACKER
Lista com Perguntas e Respostas

 

FILMES HACKER E TECNOLOGIA
São 26 Filmes de Natureza Hacker
SOBRE INVASÃO E PROTEÇÃO

Não é difícil descobrir como os hackers agem. Veja o porque!
HACKEANDO ORKUT
Como evitar esta praga mundial.
DESENCRIPTANDO SENHAS
Conheça aqui os métodos com JACK14, KILLER CRACKER, BRUTE FORCE.
TEORIA - Falhas em Servidores
Acompanhe aqui, informações importantes sobre como invadir através dos Browser, montando códigos. O Famoso Bug do Unicode.

              
A ARTE DAS LIGAÇÕES DE TELEFONEMAS E COMO AGEM OS CRAKERS.
PHREAKERS
Telefone Públicos / Técnicas Phreakers / Escutas Telefônicas / Escutas Clandestinas / Ligações sem Teclas

COMO FAZER UM DEFACED
Veja aqui como Hackear uma Home Page. 

QUANDO OS HACKERS AJUDAM AS EMPRESAS 
Hacker Security
 
COMO ATACAR E SE PROTEJER

COMO USAR O XITAMI
Saiba como utilizar o poderoso Xitami
BACK ORIFICE
Saiba tudo sobre o temido software assumida pelo grupo de hackers "Culto à Vaca Morta"
PROTEJA-SE DO BACK ORIFICE
Como se protejer dele!
DESCOBRINDO O IP
Atraia sua Vítima como um Predador.
ROUBANDO SENHAS
Confira os métodos de como roubar senhas.



 HACKERISMO - VÍRUS - EXPLOITS - BUGS
COMO TESTAR SE O VÍRUS FUNCIONA?
Teste, mas não se infecte... 
 O QUE É UM HACKER? 
Definição. 
 UMA LISTA DE EXPLOIT'S 
 Exploits em Perl - Instale 1º o Active Perl

QUER SE TORNAR UM HACKER? 
 Veja aqui os primeiros passos

CONEXÃO REVERSA
 

Lista de Downloads Disponíveis

     Os Melhores Aplicativos usado pelos Hackers estão listados abaixo, você poderá fazer o download. Alguns são Freeware outros Shareware.

Winzip 8.1: Usado para Compactar/Descompactar Arquivos Zip. (Freeware)
                   
Observação:
Após fazer o Download, mude a extenção (.ex_) para (.exe)
R3x: Faz a Varredura de uma lista de usuários de um determinado host, mostrando Portas abertas, Protocolos, Compartilhamentos, Sistemas Operacionais, permite fazer Invasão  por IP e na força Bruta. Invade qualquer sistema operacional Windows desde que tenha compartilhamento sem senha em Unidades de Disco, Pastas e Impressora. 
(Freeware)
Aircrack: Aplicativo para Rede Wireless usado para quebrar a criptografia do protocolo de rede Wep. (Freeware)
Amac: Usado para mudar o número do MAC da sua Placa de Rede, vêm com o número de série.
Active Perl 5.8: Aplicativo usado para executar arquivos Perl, muito usado para executar Exploits na linguagem Perl. (Freeware)
Ethereal: Um Sniffer eficiente, usado para capturar pacotes na rede.
Essencial Nettools 4: Faz a Varredura de uma lista de usuários de um determinado host, mostrando compartilhamentos. (Faz Invasão por IP).
(Shareware)
Leech-Ftp 1: Um ótimo aplicativo para Hospedagem de páginas na Web, Faz Uploads de arquivos. (Freeware)
Formulário em código HTML que envia dados para e-Mail: Muito usado em Ataques Spoofing para Roubo de Banco.
Stealth 2: Um excelente scaneador de Vulnerabilidades. Ele procura vários Bugs (Inclusive o Bug do Unicode) e mostra uma lista de links para você clicar e explorar.
(Shareware)
TwwwScan: Scaneador de Vulnerabilidades. Ele procura vários Bugs (Inclusive o Bug do Unicode). É executado no modo DOS. (Freeware)
Unicode: Verifica se um determinado Host ou IP têm o bug do Unicode no Sistema Operacional Windows NT, faz invasão em servidores que têm este Bug. É a segunda versão do aplicativo Cobrahak. Depois eu atualizei e mudei o nome. (Freeware)
Net Brute: Faz invasão na força bruta. (Freeware)

A
Use a Resolução de Vídeo 1024 x 768