Como Invadir O PC De Outra Pessoa

Metodo de IP

  • Certifique se que a vitima use um computador com o Windows instalado
  • Vá no prompt do DOS
  • Digite: nbtstat –a o IP do cara que você quer invadir.
  • Aparecera se a pessoa tiver conpartilhamento de arquivos as portas do PC dela. Se não aparecera HOST NOT FOUND.
  • Se aparecer um monte de nomes esquisitos com isso antes: <03>, você deve pegar o nome do negocio que estiver com <03> atrás do nome.
  • Crie um arquivo.txt com o nome LMHOSTS. Digite lá: o IP do cara o NETBIOS dele. O NETBIOS é aquele nome esquisito que eu citei que tem o <03> atrás do nome.
Mapei sua unidade de disco de forma que a maquina do cara se torne parte do seu PC, vamos lá para quem não sabe, aqui vai:
  • Vá em meu computador, clique com o botão direito, e vá em Mapear Unidade de Rede
  •   Logo acima vai ter um monte de letras você escolhe a G
  •  Coloque o caminho \\PC1\C:
  • Depois é só clicar para mapear
  • Feito isso vá em iniciar>executar e digite: //ip_do_cara e ponha OK.
Pronto!!!Você invadiu por IP.
  NB; Não apague nem modifique NADA somente vasculhe bastante nas coisas do individuo e se achar algo interessante pegue para você.


Deixe seu comentario
Mozhacker 2016

A Primeira Bicicleta Com 4 GB De RAM

Não foram apenas smartphones os produtos apresentados durante a MWC 2016. Uma empresa chamada LeEco foi a responsável por uma dessas exceções ao mostrar uma bicicleta smart que utiliza Android e traz uma série de funcionalidades bem legais para os mais entusiastas de novas tecnologias. Para começar, a bike conta com uma tela no meio do guidão que funciona como um computador de bordo.

Ou melhor dizendo... Um smartphone de bordo. Ele é equipado com o sistema operacional Android, mas em uma versão modificada que está sendo chamada de BikeOS. Além disso, o equipamento tem processador de 1,3 GHz e 4 GB de memória RAM para executar funções ligadas à navegação e também para a criação de relatórios sobre as pedaladas.

Por fim, existe uma conexão 4G no aparelho, o que permite que ele seja usado como um telefone. Partindo para as outras funções da bicicleta, é preciso dizer que ela conta com um dínamo capaz de transformar o movimento das rodas em energia elétrica para alimentar o smartphone e os lasers instalados no produto.
 
 Calma... Não estamos falando de lasers para serem usados como armas em corridas clandestinas. São luzes de alta frequência utilizados para gerar
iluminação para o ciclista e definir faixas de segurança a 60 centímetros de cada extremidade dos eixos. A Le Super Bike já está à venda na China por US$ 800 (cerca de R$ 3,2 mil). Ainda não há previsão para a chegada dela ao Ocidente.

Deixe o seu comentario
MOZHACKER 2016

Kali Linux


Kali Linux é uma das distribuições Linux mas conhecidas quando o assunto é testar a segurança do computador. Com a possibilidade de rodar diretamente do CD-ROM, na realização de tentativas de invasão de  segurança, e totalmente possível e questão de minutos dependendo das suas capacidades no quesito informática.
Para que a distro rode sem necessidade de instalação, e necessário ela esteja gravada numa mídia e você pode fazer o download no link a seguir:  Imagem ou Iso 64 bit (Memoria RAM 4 GB adiante) ou ISO 32 bit (pode rodar com 512MB de RAM, recomendo 2GB).

O Kali Linux dispõe de numerosos softwares pré-instalados, incluindo o Nmap (port scanner),  Wireshark (um sniffer),John the Ripper (crackeador de password) e Aircrack-ng (software para testes de segurança em redes sem fios). 

 

Requisitos:

- 8 GB de memoria no HD

-512 MB de RAM no minimo 

-Tratando-se de uma ferramenta de teste de invasão sera necessário uma conexao web WI-FI ou A Cabo.

-Linguagem Linux na ponta dos Dedos pois O WAY e LINHA DE COMANDO


                                             Kali Linux the best for best      

Se por acaso notou algum erro, comente e não se esqueça de dar a sua opinião.
MOZhacker 2016

Canada Gasta Milhoes De Dolares Em Joelheiras Hidraulicas Para Seus Soldados

O exército canadense está para testar uma tecnologia que permitirá que seus soldados carreguem mais peso, fiquem agachados por mais tempo e lidem melhor com o impacto após saltos de paraquedas.
A empresa Spring Loaded Technology, com sede em Halifax, na Nova Escócia, assinou um contrato de 1,19 milhões de dólares canadenses (cerca de 5,000,000,950 bilioes de meticais) com a Secretaria de Defesa Nacional do Canadá para fornecer ao exército um número não-divulgado de joelheiras hidráulicas poderosas o suficiente para levantar 72 kg. É como a suspensão de um carro, mas no seu corpo. De acordo com o CEO da empresa, Chris Cowper Smith, os aparelhos serão testados pelos militares para “diversas missões táticas”.
“O interesse é ver como os aparelhos se integrarão ao equipamento atual”, disse Cowper-Smith. “Se permitirá aos soldados levantarem mais peso de forma segura, por exemplo. O exército está em fase de avaliação e está disposto a comprar uma quantidade determinada de joelheiras com base no que mostramos em testes até o momento.”


A joelheira da Spring Loaded Technology nem sempre teve fins bélicos. A empresa tem como objetivo oferecer versões comerciais para fisioterapia e esportes radicais. Uma campanha de crowdfunding no Indiegogo para a produção da joelheira já passou dos 200%, e a companhia ainda conseguiu 2 milhões em capital de risco.
Seja lá o que o exército fará depois dos testes, haverá, ao que tudo indica, versões comerciais do produto nas prateleiras em 2016.
Poderemos ficar, quem sabe, mais durões, melhores, mais rápidos e mais fortes, hein?

Deixe seu comentario
Mozhacker 2016

Como Os Militares Americanos Filtram Todos Os Dados Do Mundo


“Você já leu A Arte da Guerra de Sun Tzu?”
Eis uma pergunta que não esperava que fosse feita por uma cientista de dados cujos dias se resumem a buscar melhores formas de extrair informações na internet. Com calma e repertório incomum, a pesquisadora Olfa Nasraoui, da Universidade de Louisville, nos Estados Unidos, buscava me explicar como o big data é usado no planejamento de defesa.
“Segundo Tzu , se você conhece o inimigo e a si mesmo, não é preciso temer o resultado de 100 batalhas”, ela continuou. “Por aí dá pra entender como o big data é utilizado na guerra.”
Big data é um termo que ganhou tanto destaque nos últimos anos que quase perdeu seu significado. Todos os dias saem caminhões de matérias sobre como esse tipo de tecnologia poderia ser usada por empresas, governos e indivíduos.
É meio óbvio que os militares americanos estão nessa. Mas a questão é:
Como eles estão usando o big data agora que todos usam a tecnologia para os mais variados fins?
A resposta principal de Olfa e outras pessoas com quem falei é simples: os militares usam qualquer conjunto grande de dados que se possa imaginar; das tarefas mais rotineiras a complicados planejamentos de longo prazo.

“Grandes conjuntos de dados já existem há um bom tempo. Eles cresceram ainda mais nos últimos anos e, agora, temos o poder computacional e tecnologia necessários para processá-los”, afirma Vicki Barbur, diretora técnica da
Concurrent Technologies Corporation, organização sem fins lucrativos de pesquisa e desenvolvimento aplicado que auxilia seus clientes – incluindo o exército americano – a encontrar as ferramentas certas de análise de dados.
Segundo Vicky, o big data na defesa começa com as informações mais básicas. “O tipo de informação que temos acesso diariamente é a mesma que interessaria a grupos de defesa: GPS, clima, ambiente, trânsito, crescimento da vegetação”, diz. “Isso tudo reunido e questionado de forma muito específica.”

Não é difícil perceber como essas informações são úteis para as forças armadas. Se você está planejando uma missão, curtiria ter um material com todos os dados essenciais sobre clima, trânsito e ambiente, que permitiria planejar o melhor caminho a se seguir. É como ter um aplicativo de navegação no celular: ele puxa dados sobre clima, condições na estrada, obras, trânsito e muito mais, combinando com as especificações determinadas por você – trajeto mais bonito, sem pedágios, o que for – e lhe dá o caminho das pedras. Isto é o big data em ação numa escala relativamente pequena.

Mas o uso do big data pelos militares vai bem além de chuvas e engarrafamentos. Junto de todos os dados que usamos no dia-a-dia, eles também coletam dados gerados por humanos. E não são poucos. “Existem 7 bilhões de pessoas na terra e 6 bilhões delas têm celular. Um bilhão de pessoas logou no Facebook no dia 24 de agosto. Uma a cada sete pessoas no planeta”, disse Nasraoui. “O maior desafio é como filtrar todo o ruído já que grande parte dos dados não terá utilidade.”

Toda essa atividade humana gera quantidades abissais de dados. Os militares precisam passar pente fino para captar o que pode ser usado por sua inteligência. Eles pegam só o necessário e de forma rápida por meio de algoritmos velozes desenvolvidos por cientistas de dados e pesquisadores. Também usam ferramentas de fusão que combinam diferentes conjuntos de dados, novas técnicas de indexação, serviços na nuvem melhorados que processam dados e softwares inovadores como o Memex, o “Google da deep web" da DARPA.


No mundo real, isso permite aos militares combinarem gigantescos bancos de dados gerados por humanos – de tuítes a ligações telefônicas e localizações de GPS – filtrando o que for necessário. Nasraoui menciona a vigilância em torno do ISIS como exemplo. “O ISIS de fato usa as redes sociais para ganhar apoiadores e se vangloriarem de suas atividades”, afirmou. “A maior parte dos dados em redes sociais é inócuo, inocente, mas talvez haja um tuíte de exércitos com informações úteis que podemos usar.”

É claro que nenhuma pessoa conseguiria ler todo o Twitter em busca de informações sobre o ISIS. É preciso então de algoritmos que filtrem tudo e destaquem dados de interesse, afirmou Nasraoui.
A tecnologia biométrica também introduziu um novo mundo de dados gerados por humanos. Os militares a usam não só para fins de inteligência (como escanear as íris de pessoas importantes em campo), mas também para monitorar soldados norte-americanos, afirmou Barbur. Algo simples como uma espécie de pulseira Nike Fuelband poderia prover um sem-fim de dados que ajudam a analisar o desempenho de um soldado.

“Uma missão ativa não difere muito de um jogo de futebol”, afirmou Barbur. “Você tem soldados ou jogadores em campo e precisa saber como eles estão indo para ter noção se alguém corre risco antes que algo dê errado.”
Assim que é coletada e separada, toda essa informação precisa ser apresentada de forma que os planejadores consigam compreendê-la. Algumas das ferramentas de big data em nossa vida tomam decisões por nós, explicou Nasraoui, mas no caso de defesa militar, não funcionaria.

Tomemos o Netflix como exemplo: ele analisa uma quantidade enorme de dados a partir do que você assiste e usa um algoritmo para sugerir novos programas e filmes. Ótimo para o Netflix, mas quando se fala de guerra, é claro que há muito mais em jogo. Os “filmes sugeridos” da equação – que seriam movimentos ou operações de batalha, por exemplo – dependeriam de raciocínio humano.
E o volume de dados não é o único desafio da área. Analisar a fala humana, por exemplo, é fácil para uma pessoa de verdade, mas, para um algoritmo, apesar de muitas pesquisas conduzidas na área, é bem complicado.
Há ainda a questão ética.

Este último tópico ficou evidente com o caso de Edward Snowden. "A questão de como se obter e analisar dados gerados por humanos de forma legal e ética é a mais importante a ser considerada pelos militares, especialmente quando muitos ainda não têm ideia de quantos dados geram todos os dias", afirma Nasraoui,.
“Infelizmente, duvido que grande parte das pessoas esteja ciente dos dados que produzem, basta observar como interagem com sites e aplicativos e games. Elas revelam muito”, declarou Nasraoui. “Duvido mesmo que a maioria saiba como seus dados são usados. E cada dado pode mesmo ser usado, se você parar pra pensar. Se isto é ético e legal, fica a pergunta”.

Uuuufffffffffff Ja escrevi demais chega...
Deixe seu comentario
Mozhacker 2016

IP Net Cheker 1.5.9.3

 
IP Checker Net é um aplicativo do Windows, que ajuda os usuários a executar operações de monitoramento de rede, a fim de verificar a conectividade dos hosts TCP / IP.

A ferramenta coloca um pequeno painel na tela, que pode ser movido para qualquer área do desktop. Ele possui uma interface limpa e simples que oferece detalhes sobre o método de rede selecionada, e status.

IP Checker Net vem embalado com várias definições de configuração que dão aos usuários a possibilidade de mudar o layout da interface, selecionando a partir de várias peles, mudar a cor de fundo ou fazer upload de arquivos de ICO para a atribuição de cada IP uma imagem diferente, e selecione a cor do texto.

O que é mais, você pode especificar o IP, nome de host ou computador, permitir que o processo de registro, selecione o método de monitoramento de rede (ping, URL, ou TCP), e realizar operações de controlo automático em um determinado momento.

Além disso, IP Checker Net é capaz de reproduzir as notificações sonoras, mensagens definidas pelo usuário de exibição, ou executar um aplicativo quando ele detecta erros.

Outra importante característica que vale a pena mencionar permite monitorar a atividade de rede para vários hosts ao mesmo tempo. O aplicativo também mantém um log com detalhes sobre todo o processo e possíveis erros.

SERIAL :  FADSOIIUMC-URT4U3MCT7-CC405C543

MediaFire : Download
ZippyShare : Download

Deixe o seu comentario
MOZHACKER 2016

Em defesa de aprender a programar do jeito difícil


Entramos em um novo ano, o que significa que muitos de nós estão tomando resoluções para sermos pessoas melhores, mais saudáveis, menos piores ou mais decentes no geral.
Uma popular resolução é (mais uma vez) aprender programação. Com cada vez mais sites no campo do aprendizado eletrônico, bootcamps de desenvolvedores web e demais entidades que se dedicam ao ensino de programação, quase todo mundo tem o plano de falar a tal língua da futuro, a da programação.
Embora a tarefa exiga estímulo contínuo, o Ano Novo é uma época mágica para o cultivo de estudantes casuais. Empresas, claro, aproveitam para angariar clientes de curta temporada. Aprenda a programar: é fácil!

Do edX: "Torne-se o gênio que projeta, controla e movimenta dispositivos digitais, sites, aplicativos móveis e tudo mais que interagimos diariamente”. Tentador, né?
Fiz diversos cursos de informática e programação no edX, geralmente para me atualizar de algo ou complementar algo da faculdade e foram ótimos. Também fiz cursos em plataformas como Coursera, Udacity, a Lagunita de Stanford (com base na plataforma do edX), e também o MIT OpenCourseWare (que é mais uma plataforma de educação aberta passiva). Tudo excelente e ao custo de zero dinheiros (apesar de que você pode pagar por upgrades, como certificados e “"nanocertifiados").

Então está tudo aí pra quem quiser. Você deve fazer esses cursos? Deve aprender a programar?
Não. Ao menos não na aplicação comum de “aprender a programar”. Você deve aprender a programar com o tempo e antes do que nunca, certo, mas o curso errado a se escolher para iniciar sua vida de programador é o curso introdutório de JavaScript que te ensinará o básico da sintaxe e como usá-la para fazer umas coisinhas bacanas em sites.
Tem muitos cursos como este por aí e, se você for no Google buscar por “aprenda a programar” agora, a grande maioria dos resultados seria: Introdução ao JavaScript.

Não faça esse curso. Se você quer fazer sites, aprenda JavaScript depois, mas não comece por ele. Assim que você tiver uma base de como funciona o código, de como as linguagens de programação se comportam e interagem com computadores e a web, o Java não é nada. Você pode até acabar o evitando, bem como o desenvolvimento front-end como um todo.
A diferença entre aprender a programar e aprender sobre programação é bem confusa. Você precisa usar os códigos para aprender sobre eles, mas há maneiras e maneiras de fazê-lo. As melhores são mais complicadas, sem aplicação imediata e dispendem mais tempo. 

Desculpa, mas vale à pena no final.
Aprendi a programar em C na faculdade pública e não faria de outra forma. Como é comum em programas de formação em informática, a introdução se deu em dois cursos consecutivos ao longo de dois períodos. Não tinha muito interesse em informática no começo – meu foco era a graduação em engenharia elétrica e os cursos em questão eram obrigatórios – mas acabei me ligando, mudei pra informática e acabei transferindo para uma faculdade com duração de quatro anos, com o tempo entrando em projeto de pós-graduação em informática.


Se você quer aprender a fazer sites, aprenda JavaScript eventualmente, mas não comece com ele.

Não me apaixonei por sintaxes de programação ou manipulação de bibliotecas ou frameworks logo de cara. Não gostava de jQuery ou Bootstrap. Eu gostava mesmo de solucionar problemas e algoritmos. Isso é único na programação: o fluxo imediato e quase contínuo de solução de problemas. Pra mim, programar parece resolver quebra-cabeças (ou melhor, é resolver quebra-cabeças), ou uma luta emocionante contra um chefão no videogame. Com o tempo, você acaba pensando de determinada forma que começa a afetar seus sonhos. Isso sim é bizarro: sonhar com algoritmos.

Para aprender a programar, compreender a programação, você tem que aprender uma linguagem como C – idealmente C mesmo, mas C++, Java, Python ou qualquer linguagem de programação de uso geral valem também. A questão é aprender a programar da forma mais pura possível, removendo o máximo de perfumaria dessa experiência.
Isso é o C: uma camada próxima em cima do hardware que ainda tem sua relevância. É muito fácil quebrar o C, especialmente se tratando de memória computacional. Ele não é a prova de falhas e, como muitas linguagens em C, existe para que se evitem os erros possibilitados pelo C, tais como sobrecarga em buffers.

O lance é que isso não some se você estiver programado como uma linguagem mais amigável. Só fica mais escondidinho. Logo, quando a programação trata mais de aprendizagem e menos de fazer, isso ajudará. Mas coisas de baixo nível como memória e tipos de dados são fundamentais para programação. (Com o avanço da Internet das Coisas e os computadores de recursos limitados por trás de tudo, lidar com memória e otimizar o código continuarão importantes de diversas maneiras, mas isso é tema para outra postagem.).

O ponto é que quase todas as outras coisas na programação surgem a partir de construtos fundamentais: estruturas de controle, mecanismos de repetição, estruturas de dados. Mesmo que seus planos se limitem a fazer os sites mais daora, você provavelmente deveria saber como criar uma lista linkada (que não existe em JavaScript porque ele deixa de lado um item primordial da programação: apontadores ou variáveis que apontam para locais específicos na memória de um computador).

Em suma, você primeiro tem que aprender sobre as ideias por trás da construção de coisas com códigos. Saber que existem. Não precisa ser C; só que C é o exemplo canônico do que cito aqui. Você pode fazer uma ponte gigantesca com materiais pré-fabricados e uma série de instruções detalhadas sem entender nada da física por trás do que deixa uma ponte de em pé, mas não sei se seria uma boa passar ali de carro.
Logo, minha dica é fazer um curso de introdução à informática, do edX ou qualquer lugar. Provavelmente será baseado em Python, o que é ótimo (é uma linguagem excelente). Você não terá um site bacana no final de tudo. Mais provável que você tenha um programa de linha de comando que pode verificar se um número é primo ou não. No seco assim. Faça isso primeiro e você será mil vezes melhor no que você quiser programar depois. Só faça do jeito difícil, nem que seja só no início.

Deixe seu comentario
Mozhacker 2016

Aplicação Cain & Abel 


O Cain & Abel é uma ferramenta para a recuperação de senhas e para testar vulnerabilidades da rede. O objetivo dele é que, por seu intermédio, caso você perca uma senha ela possa ser recuperada. Segundo o desenvolvedor do programa, ele foi criado, também, para auxiliar administradores de redes, professores, profissionais e consultores de segurança para estudo e testes quanto a programas desta natureza.

Com ele é possível recuperar senhas de diversos tipos, como senhas locais, de conexão remota, de FTM, SMTP, POP3, http, mySQL, ICQ, Telnet, SQL Server, criptografadas (com asteriscos), entre outras. É um programa que pode auxiliar, também, na proteção da rede.

Windows XP/Vista/7/8/8.1
Gostou? Comente!!!
 

Como Hackear Facebook Em 2016

Sendo um dos sites de redes sociais mais amplamente acessados, Facebook tornou-se também um lugar popular para muitos trocarem mensagens secretas e gerenciar relacionamentos . 
Portanto, não é de admirar que muitas pessoas querem  hackear Facebook de seus entes queridos , procurando por , " facebook hacker", "como hackear facebook " ," hack facebook". Pode ser que você está em uma situação semelhante ou apenas quer hackear a senha de qualquer conta do Facebook, este artigo irá certamente ajudá-lo.

Todos os dias,  pessoas querem  hackear senhas do Facebook de seu esposo, amigos, namorada ou namorado, de modo a revelar as suas relações secretas se houver. 

Possíveis formas de descobrir a senha de um Facebook :

  • Keyloggers ( ou Trojans ) - A maneira mais fácil!
Keyloggers refere-se simplesmente a gravação de todas teclas que o usuário digita no teclado de um computador específico. Isso pode ser feito usando um pequeno programa de computador chamado keylogger (ou software espião). Uma vez instalado, um keylogger irá carregar automaticamente a partir em que o computador é ligado, é executado no modo invisível e inicia a captura de todas teclas pressionadas , senhas de Facebook, e-mail ou qualquer outra conta online.
 
O keylogger não requer habilidades especiais de instalar e usar, é a maneira mais fácil de descobrir a senha de um Facebook. 
Espia em tempo real , é um programa muito pequeno, instala em poucos segundos e é extremamente fácil de usar, mesmo para iniciantes.

Instalação remota
Pode ser instalado em computadores remotos. Isso torna possível para descobrir a senha do Facebook, mesmo que o usuário-alvo navegue em outro computador.

  • Phishing - O Caminho Difícil:
A outra maneira comum para obter acesso do Facebook  é através de Phishing. Este método irá fazer uso de uma página de login falsa (página web falsificado), que será exatamente semelhante a original. Digamos, por exemplo, uma página web falsificado do Facebook parece exatamente o mesmo que a do site original . Esta página é realmente criado pelo hacker e está hospedado em seu próprio servidor. Uma vez que a vítima entra com seu e-mail e senha do Facebook em tal página de login falsa, os detalhes de login são enviados ao dono da pagina fake.

Os métodos que não funcionam para hackear facebook :

  • Muitos sites prometem a você que ele vai descobrir e entregar a senha do Facebook após o pagamento ou completar uma pesquisa livre.
  • Se um site pede-lhe para baixar o Facebook password hacker , ou alguma coisa do tipo, é nada mais do que um lindo vírus. 
Se por acaso notou algum erro e só comentar que sera corrigido de imediato
De a sua opiniao, e se escreva no blog
MOZhacker 2016

 Deep Web

 

O que é?

É o conjunto de conteúdos da internet não acessível diretamente por sites de busca. Isso inclui, por exemplo, documentos hospedados dentro de sites que exigem login e senha. Sua origem e sua proposta original são legítimas. Afinal,nem todo material deve ser acessado por qualquer usuário. O problema é que, longe da vigilância pública, essa enorme área secreta (500 vezes maior que a web comum!) virou uma terra sem lei, repleta de atividades ilegais pavorosas.

Negativa da Deep Web!

"Internet secreta"é muito utilizada por criminosos

Só para VIPs

Os endereços da Deep Web podem ser bem bizarros, como uma sucessão de letras e números seguida do sufixo .onion, em vez do tradicional .com. Originalmente, sua função é positiva: proteger conteúdos confidenciais, como os de governos, bancos, empresas, forças militares e universidades, acessíveis só com login, por exemplo.

Zona de Guerra

Nem pense em se aventurar nesses mares. Eles estão cheios de crackers (hackers com intenções criminais), que adoram “fisgar” usuários descuidados. Como não há filtros de segurança, eles facilmente conseguem, por exemplo, “zumbificar” o computador de um internauta (controlando-o a distância sem que o dono note) e roubar dados.

Predadores Abissais

A parte podre tem até nome: Dark Web. Lá se encontra de tudo: lojas virtuais de drogas, pornografia infantil e conexões terroristas para venda de armas. Como tudo fica nas profundezas, não há jeito de governos e a polícia tirarem do ar. É como se os sites tivessem vida própria, sem donos, registros e documentação.

Deep Web links

Acesse o link a seguir para efectuar o download do ficheiro em formato Rar (com senha de descompactaçao: INFOTECNOGAME). Downloa ou pelo  MEGA (200 links)
Nao se esqueca de comentar pois so assim ficarei sabendo que voce ta ligado ao Mozhacker.
Fonte; Deep web
Mozhacker 2016

Camadas Da Deep Web

1º Camada - web level 0 - common web 

A web que todos conheçemos e acessamos via chrome, firefox, etc. 

2º Camada - web level 1 - surface web 

É a parte mais “escura” da internet normal que você usa, é o lugar aonde sites como Reddit, Newgrounds, sites eróticos e Bancos de Dados de sites comuns ficam, mas ainda são fáceis de ser acessados por qualquer um sem nenhum programa especial. 

3º Camada - web level 2 - bergie web 

Esse é o mais fundo que qualquer usuário consegue chegar sem nenhum conhecimento de programação, esse é o limite que o “Google” consegue indexar no seu buscador, nessa camada ficam hospedagens de sites, hackers conhecidos, 4chan entre outros sites que são conhecidos por todos – ou não. 

4º Camada - web level 3 - deep web (eu e você estamos pelo jeito) 

É aqui que a coisa começa a ficar obscura de verdade, só acessado com Proxy, aqui aonde fica escondido o que você pensava que não existia na internet, você pode encontrar arquivos, artigos sobre vírus, conteúdo adulto pesado/ilegal, manuais de suicídio, entre outras coisas além do nosso conhecimento. 

5º Camada - web level 4 - charter web 

É isso ai, não é só deep web não, a coisa vai mais além disso, você precisa ter um pouco de atenção se você chegou até aqui provavelmente tenha conhecimento sobre Proxy e os navegadores próprios para o uso da camada (TOR), é o máximo que muita gente conseguiu chegar, aqui você encontra literalmente de tudo que eu havia citado, tudo que você precisa você encontrará aqui, livros, artigos, arquivos, downloads de música e de filmes, e para o povo mais “hardcore“, encontraria os conteúdos pesados como pornografia pesada(leia-se: estranha), arquivos militares, contratação de hackers e crackers, fóruns da Anonymous, pedofilia, necrofilia, exemplos de suicídio, assassinos e exemplo de assassinatos, entre outras coisas realmente “cabulosas” ou até mesmo ilegais. mas calma, a deep/charter/etc. não vai jogar coisas traumatizantes na sua cara nem te meter em problemas com a lei sem seu concentimento, aqui você só encontra o que você estiver pesquisando. 

6º Camada - web level 5 - Mariana's web 

Talvez a camada mais conheçida mas não tão perigosa (eu não disse que não é), A partir desta camada, é aonde a “mitologia virtual” começa (não há como confirmar a veracidade dessas camadas), são apenas lendas virtuais que são interessantes de estudar. Aqui que toda a parte da Internet se encontra mas é quase impossível de ser acessada, a famosa Mariana’s Web está fora do alcance de muitos e mesmo consigam acessar até a Charter Web teriam dificuldades extremas para chegar até aqui, segundo informações retiradas de vários sites, você necessita resolver o “Polymeric Falcighol Derivation“, que são mecânicas quânticas necessárias para conseguir acessar essa parte da DW, aqui é aonde a verdadeira parte perigosa está, aonde poucos tem a habilidade de conseguir acessar e os que estão aqui provavelmente não estão querendo boa coisa. Aqui você pode encontrar teorias da conspiração (diferentes e mais relevantes que você está costumado a ouvir sobre, algumas até realmente chocantes), experimentos físicos e termo-nucleares, Inteligência Artificial, experimentos de clonagens, algorítimos geométricos, redes de assassinos, construção de supercomputadores, bases de dados militares e governamentais, e até a verdadeira localização da perdida “Atlantis”. Aqui é aonde você deve ter cuidado onde você entrará, porque aqui você estará entrando em um risco muito grande. 
Muitos dizem que já entraram na Mariana’s Web, mas poucos conseguem dizer o que há realmente lá dentro, mas é algo bem maior do que você consegue imaginar, vai além da sua imaginação, muito do que pode ser encontrado nessa camada, você acharia que era um filme fictício. 

7º Camada - web level 6 - ????? 

A fronteira entre a 6º e a 8º camada (se é que ela realmente existe) não muda muita coisa. 

8º Camada - web level 7 - The Primarch System 

Aqui em vez de copiar e colar alumas coisas do site fonte eu mesmo vou descrever, 
a Camada do Sitema Primarca é praticamente (ou totalmente) impossivel de se acessar 
nessa cama vc encontra (ou melhor NÃO encontra já que vc NUNCA vai chegar lá) 
é a camada mais temida da web, e tem seus motivos, ela é impossivel de ser acessada diretamente e acreditasse que é o que controla tudo que vemos e ouvimos, foi descoberta a pouco tem e nenhum governo tem o controle dela, não se sabe o que se pode encontrar aqui já que ninguem relatou a entrada na 8º camada (ou entrou mas nao saiu de lá vivo), há muitas teorias da conspiração do que pode ter nessa internet, aliens, seres de outras dimensões, o que você imaginar, por mais impossivel que seja, tem uma chance de se encontarr nessa web "fanstasma". 


Nao se esqueça de comentar, pois so assim ficarei sabendo que voce ta ligado ao Mozhacker
Fonte; deep web
 Mozhacker 2016

Aplicativo Para Hack De Wi-Fi

Um programa poderoso para descodificar passwords WEP e WPA.
Aircrack-ng é um pacote de ferramentas para monitorizar e analisar redes sem fio à sua volta e pô-las à prova. 

Verifique se a sua segurança é forte, ou desbloqueie a rede sem fios do seu vizinho A ferramenta consegue adivinhar passwords WEP (Wired Equivalent Privacy) e WPA (Wi-Fi Protected Access).

Assim que iniciar o programa, irá captar pacotes de dados de certas redes, graças a uma das ferramentas do pacote: Airodump, um sniffer que recolhe pacotes de dados que você pode examinar mais tarde.

Assim que você capturar pacotes suficientes, terá de carrega-los no Aircrack, que vai descodifica-los e irá indicar a password da rede sem fios para que consiga aceder a ela.
Num post em breve irei explicar como o programa funciona e como instalar de acordo com o seu sistema.
Se gostou, dé o seu comentário, caso não, comente também
Volte Sempre
 MOZHACKER 2016

O Que E Necessário Para Se Tornar Um Hacker

Como o "hacker" está entre as mais qualificadas disciplinas de tecnologia da informação, que exige um amplo conhecimento de tecnologias de TI e técnicas. Para ser verdadeiramente um grande hacker, é preciso dominar muitas habilidades. Não desanime se você não tem todas as habilidades que eu listar aqui, mas sim usar essa lista como um ponto de partida para o que você precisa estudar e se tornar um mestre em um futuro próximo.

Este artigo ira esclarecer várias duvidas em qual caminho você iria seguir para ter os conhecimentos necessários.

Esta é a lista de síntese de competências necessárias para entrar no panteão da profissão de TI elite. As habilidades estão separadas em três categorias para ajudá-lo a ir de um degrau para os outros mais facilmente , as categorias são -> fundamentais, intermediária e avançadas.

As Habilidades Fundamentais 

Estes são os princípios básicos que qualquer hacker deve saber . Uma vez que você tem uma boa compreensão sobre tudo nesta seção, você pode se mover para o nível intermediário.
  • Conhecimentos de Informática Básica
"Ele provavelmente vai me dizer que para se tornar um hacker você precisa de alguns conhecimentos básicos de informática."
 - HAHAHAHA , Lógico !!! Você não quer já sair por ai baixando programas e tudo que vê pela frente , sem ao menos dominar a informática básica.
 Essas habilidades vão além da capacidade de criar um documento do Word ou formatar um computador. Você precisa ser capaz de usar a linha de comando no Windows, editar
o registro, e configurar os seus parâmetros de rede.
  • Habilidades de rede
Você precisa entender os conceitos básicos de rede, tais como o seguinte.
DHCP
NAT
Subnetting
IPv4
IPv6
Public v Private IP
DNS
Roteadores e switches
VLANs
OSI model
MAC addressing
ARP
  • Habilidades no Linux
É extremamente importante para se tornar um hacker você desenvolver habilidades no Linux . Quase todas as ferramentas que usamos como um hacker são desenvolvidos para Linux , e Linux nos dá recursos que não conseguimos utilizar no Windows.
  • Wireshark ou tcpdump
Wireshark é um analisador sniffer/protocolo mais utilizado, enquanto tcpdump é uma linha de comando analisador sniffer/protocolo. Ambos podem ser extremamente úteis para analisar o tráfego TCP/IP e ataques.
  • Virtualização
Você precisa se tornar proficiente no uso de software de virtualização como o VirtualBox ou VMWare Workstation. Você precisa de um ambiente seguro para a prática de seus testes/ataques antes de levá-los para fora , no mundo real. Um ambiente virtual fornece-lhe um ambiente seguro para testar seus programas e estratégias.
  • Conceitos de segurança e Tecnologias
Um hacker bom entende conceitos de segurança e tecnologias. A única maneira de superar as barreiras estabelecidas pelos administradores de segurança é estar familiarizado com eles. O hacker deve compreender coisas como PKI (Public Key Infrastructure), SSL (secure sockets layer), IDS (Intrusion Detection System), firewalls, etc.
  • Tecnologias Wireless
Para ser capaz de invadir uma rede sem fio, você deve primeiro entender como ela funciona. Coisas como os algoritmos de criptografia (WEP, WPA, WPA2), e WPS. Além disso, a compreensão de como é o protocolo de conexão , autenticação e as restrições legais sobre tecnologias sem fio.

As competências intermediárias 

Isto é onde as coisas começam a ficar interessantes, e onde você realmente começar a ter uma idéia de suas capacidades como um hacker.
  • Scripting
Sem habilidades em scripting/scripts , o hacker será relegado para o uso de ferramentas de outros hackers. Isso limita a sua eficácia. Cada dia uma nova ferramenta  perde eficácia quando administradores de segurança lançam novas defesas contra as ferramentas

Para desenvolver suas próprias ferramentas exclusivas, você vai precisar para se tornar proficientes em, pelo menos, uma das linguagens de script, incluindo o bash shell . Estes devem incluir um dos Perl, Python ou Ruby.
  • Competências em banco de dados
Se você quer ser capaz de invadir bancos de dados, você precisará entender bases de dados e como elas funcionam. Isso inclui a linguagem SQL.
  • Aplicações Web
Aplicações web são, provavelmente, o terreno mais fértil para os hackers nos últimos anos. Quanto mais você entender sobre como aplicações web trabalham e as bases de dados por trás deles, o mais bem sucedido você será. Além disso, você provavelmente vai precisar para poder construir o seu próprio site de phishing.
  •   Forensics/Forense
Para se tornar um bom hacker, você não deve ser pego! Você não pode se tornar um hacker sentado em uma cela de prisão por 5 anos. Quanto mais você souber sobre forense digital, vai ser melhor para você poder escapar e não ser detectado.
  • TCP/IP Avançado
O hacker iniciante deve compreender conceitos básicos de TCP/IP, mas para subir para o nível intermediário, você deve entender em detalhes íntimos a pilha TCP/IP protocolo e campos. Estes incluem como cada um dos campos (flags, window, df, tos, seq, ack, etc.), tanto no TCP e pacotes IP podem ser manipulados e usado contra o sistema da vítima para permitir ataques MITM, entre outras coisas.
  • Criptográfia
Embora a pessoa não precisa ser um criptógrafo para ser um bom hacker, quanto mais você entender os pontos fortes e fracos de cada algoritmo de criptografia, melhor as chances de derrotá-lo. Além disso, a criptografia pode ser usado pelo hacker para esconder as suas actividades e evitar a detecção.
  • Engenharia Reversa
A engenharia reversa permite que você "abra/edite" uma parte do malware e re-construir com recursos e capacidades adicionais. Assim como em engenharia de software, ninguém constrói uma nova aplicação a partir do zero. Quase todos os novos exploradores ou malware utilizam componentes de outros tipos de malware existente.

As habilidades avançadas 

Junto com todas essas habilidades do computador, o hacker de sucesso deve ter algumas habilidades intangíveis. Estes incluem o seguinte.
  •   Pense Criativamente
Há sempre uma maneira de hackear um sistema e muitas maneiras de conseguir isso. 
  •   Competências de Solução de Problemas
Um hacker está sempre contra problemas aparentemente insolúveis. Isto requer que o hacker esteja acostumado a pensar analiticamente e resolver problemas. Isso muitas vezes exige que o hacker faça o diagnostico com precisão e ja o que está errado e, em seguida, dividir o problema em componentes separados. Esta é uma daquelas habilidades que vem com muitas horas de prática.

Resolução de problemas é uma habilidade essencial para Hackers
  •   Persistência
Um hacker deve ser persistente. Se você falhar em primeiro lugar, tente novamente. Se isso falhar, chegar a uma nova abordagem e tente novamente. É somente com uma persistência que você será capaz de invadir os sistemas mais seguros.

Então ... Você Quer Ser um hacker?
Espero que isso lhe dá algumas orientações quanto ao que é preciso estudar e dominar .
Um artigo bem interessante para ajudar a você intender mais sobre essa área , deixe seu comentário contando o que achou , com isso nos ajudara a saber sobre o que acham sobre o conteúdo postado. Estamos juntos em 2016 , com novos artigos toda semana , você vai estar sempre atualizado , não deixe de retornar ao blog , e para quem nunca deixou de acessar , muito obrigado a você.
MOZHACKER 2016