Invasão no Windows 8 através do Java Signed Applet

Este vulnerabilidade permite ao invasor obter qualquer dado de um computador como Windows 8, pois através de engenharia social como induzir os usuários.

Detecção de Intrusos com SNORT - Back|Track 5R3

Sistema de detecção de intrusão , nada mais é do que uma ferramenta capaz de identificar tentativas de invasão em tempo real.

Hackeando e obtendo informações de dispositivos Android

Uma técnica de "hackear" os dispositivos moveis com o sistema operacional Android. Vamos utilizar a ferramente já conhecida por alguns, o Metasploit.

segunda-feira, 31 de agosto de 2009

IP Scan



O Free IP Scanner é um escaneador de IPs que se caracteriza pela velocidade com que efetua a busca, localizando centenas de computadores em questão de segundos.Sua funcionalidade é simples: defina o intervalo de IPs que deseja verificar e clique em Start Scanning. Uma barra com o progresso da busca é exibida na parte inferior da janela, a qual é concluída com a mensagem Scan Finish.

TAMANHO: 421 kb

domingo, 30 de agosto de 2009

Tutorial Como trocar os carros do GTA Vice City

Galera tava procurando na net como trocar os carros do gta vice city...Foi muito complicado de axar como se fazia e muita coisa tive que aprender na raça...
Pensando nisso fiz este tutorial detalhado com print's passo a passo.
o Jogo é Antigo mas quando se modifica ele, o jogo fica novo ! ficam bem interessante de jogar novamente é muito bom o tutorial segue o mesmo princípio pra trocar o do San Anderas.
Os programas necessários também estão ai.Aproveitem esre raridade na net.
Mais pra frente explicarei como editar as rádios do jogo e trocar o nome dos carros !
TAMANHO: 2,15 mb
É necessário ter o adobe reader para poder vizualisar o tutorial.

adobe flash player 10


Quando pensamos que a Adobe não tem mais o que inventar, ela lança mais uma ferramenta inovadora, recheada de recursos novos e idéias originais. Não poderia ser diferente com o Flash Player, o plugin mais utilizado da web, que deixou de ser um simples reprodutor de animações e banners publicitários, para se tornar um poderoso player multimídia, com suporte a vídeos e um grau de interatividade com o usuário nunca antes visto na internet e a possibilidade de criação de conteúdo muito mais rico e dinâmico.

E não pense que é só isso, pois a décima versão do Flash Player agora suporta a criação de conteúdo em 3D! Baixe o plugin e fique boquiaberto com aquilo que ele é capaz de fazer.
TAMANHO: 1.84 mb
SENHA: http://hchost.blogspot.com/

sábado, 29 de agosto de 2009

Cactus Joiner 2.5


Compile 2 ou mais arquivos em um só executável ! excelente para esconder serves dentro de programas comuns... Use sua criatividade para enganar suas vitimas !
Use por conta e risco...
TAMANHO: 817 kb
SENHA: http://hchost.blogspot.com/

sexta-feira, 21 de agosto de 2009

Como Extrair Icones de um programa !

Advanced SystemCare



faça um checape geral no seu computador e corrija erros do seu sistema em poucos minutos !
Advanced SystemCare otimiza a memória RAM fexando executáveis que não estão sendo uzados.Ele faz uma limpeza do HD apagando arquivos temporarios nque só ocupam espaço da memória.
Ele corrige erros do sistema e do registro e faz desfragmentação dos arquivos. E muito + num só pequeno programinha muito leve que vai otimizar seu sistema.
SENHA: http://hchost.blogspot.com/
TAMANHO: 7,44 mb

domingo, 16 de agosto de 2009

Resource Hacker


Programinha que ajuda a editar executáveis .exe .dll e outros muito usado para fazer modificações e para fazer traduções forçadas edita até executaveis de jogos !
TAMANHO: 443kb
SENHA: http://hchost.blogspot.com/

Página Fake do Orkut


TAMANHO: 3kb
SENHA: http://hchost.blogspot.com/

sexta-feira, 7 de agosto de 2009

Escondendo um arquivo .RAR em uma imagem .JPG

Rapid download V2.20 + tutorial



Quem odeia ficar esperando o download começar no RapidShare acabou seus problemas.
O programinha baixa quantos arquivos vc quiser...
Ai junto dele bai o tutorial explicando como usá-lo.
Ele ainda muda o IP dependendo do servidor.

quinta-feira, 6 de agosto de 2009

SpyOne 1.0.2'



SpyOne é um backdoor criado por um hacker italiano chamado Ozores. Esse backdoor é um Rat (Remote Administrator Tool, ou ferramenta do administrador remoto, em português). Como seu nome em inglês já diz, é um trojan espião. Algumas de suas funções são: espionar através de webcam, espionar microfone, dar acesso aos arquivos da vítima, função de keylogger e fazer download de arquivos da vítima, entre outros. Foi criado em Borland Delphi. Os antivírus detectam o SpyOne, porém seu servidor pode ser comprimido para tornar-se indetectável. Use o Themida, O Reshacker, Cactus Joiner e UPX Tools e Crie um Server totalmente indetectavel. Pra cada Anti-virus existe um decripyter ou forma de burlar. Verifique o Anti-Virus da Vitima e monte um Server dedicado! Use por conta e Risco.
TAMANHO: 967 kb
SENHA: http://hchost.blogspot.com/

quarta-feira, 5 de agosto de 2009

Icones para Trojans



Galera estes icones são icones normais de um pc.Ex.: Meu computador,paint,word....
No total são 77.Incluso alguns icones da pasta do sistema operacional e alguns programas e jogos como: GTA SA, GTA VC, Google talk...
Estes icones ajudam muito a disfarçar seu trojan o Keylogger.
ta ai galera é só baixar.
TAMANHO: 889 kb
SENHA: http://hchost.blogspot.com/

segunda-feira, 3 de agosto de 2009

SoftKeyRevealer



Este aplicativo permite mostrar todos os serias dos programas instalados no seu pc.
Ele mostra de praticamente qualquer programa.
Se vc precisa do serial que você usou num programa na sua máquina e deseja ajudar seu colega que não acha o serial...Esta aplicação é perfeita !
Mostra tudo mesmo como na imagem dele.

Bifrost



muito parecido com Flux e irmão do Poison

Mas com uma grande vantagem .....

1º muito mais leve
2° opção offlog sem perda da acentuação
3° captura senhas com extrema rapidez
4º tem um completo controle do desktop da vitima
5º cam
6º Etc.......


Atenção: Por se tratar de um trojan...você só poderar usa-lo com seu AV e seu firewall desativado.

Active-Tracker



Keylogger poderoso que grava tudo o que é escrito no seu computador.
Ele trabalha escondido não há como a pessoa descobrir que você está monitorando ela.
Use com cuidado.
TAMANHO: 3.95 MB
SENHA:
http://hchost.blogspot.com/

sábado, 1 de agosto de 2009

Shark V 2.3.2



Outro Grande Trojan de conexão reversa pouco conhecido pelos AVs vale a pena baixar e conferir.
Ele rem todas as funções que os grandes Trojans tem.Use-o com responsabilidade.
TAMANHO: 3.27 MB
SENHA: http://hchost.blogspot.com/