Como Invadir O PC De Outra Pessoa

Metodo de IP

  • Certifique se que a vitima use um computador com o Windows instalado
  • Vá no prompt do DOS
  • Digite: nbtstat –a o IP do cara que você quer invadir.
  • Aparecera se a pessoa tiver conpartilhamento de arquivos as portas do PC dela. Se não aparecera HOST NOT FOUND.
  • Se aparecer um monte de nomes esquisitos com isso antes: <03>, você deve pegar o nome do negocio que estiver com <03> atrás do nome.
  • Crie um arquivo.txt com o nome LMHOSTS. Digite lá: o IP do cara o NETBIOS dele. O NETBIOS é aquele nome esquisito que eu citei que tem o <03> atrás do nome.
Mapei sua unidade de disco de forma que a maquina do cara se torne parte do seu PC, vamos lá para quem não sabe, aqui vai:
  • Vá em meu computador, clique com o botão direito, e vá em Mapear Unidade de Rede
  •   Logo acima vai ter um monte de letras você escolhe a G
  •  Coloque o caminho \\PC1\C:
  • Depois é só clicar para mapear
  • Feito isso vá em iniciar>executar e digite: //ip_do_cara e ponha OK.
Pronto!!!Você invadiu por IP.
  NB; Não apague nem modifique NADA somente vasculhe bastante nas coisas do individuo e se achar algo interessante pegue para você.


Deixe seu comentario
Mozhacker 2016

A Primeira Bicicleta Com 4 GB De RAM

Não foram apenas smartphones os produtos apresentados durante a MWC 2016. Uma empresa chamada LeEco foi a responsável por uma dessas exceções ao mostrar uma bicicleta smart que utiliza Android e traz uma série de funcionalidades bem legais para os mais entusiastas de novas tecnologias. Para começar, a bike conta com uma tela no meio do guidão que funciona como um computador de bordo.

Ou melhor dizendo... Um smartphone de bordo. Ele é equipado com o sistema operacional Android, mas em uma versão modificada que está sendo chamada de BikeOS. Além disso, o equipamento tem processador de 1,3 GHz e 4 GB de memória RAM para executar funções ligadas à navegação e também para a criação de relatórios sobre as pedaladas.

Por fim, existe uma conexão 4G no aparelho, o que permite que ele seja usado como um telefone. Partindo para as outras funções da bicicleta, é preciso dizer que ela conta com um dínamo capaz de transformar o movimento das rodas em energia elétrica para alimentar o smartphone e os lasers instalados no produto.
 
 Calma... Não estamos falando de lasers para serem usados como armas em corridas clandestinas. São luzes de alta frequência utilizados para gerar
iluminação para o ciclista e definir faixas de segurança a 60 centímetros de cada extremidade dos eixos. A Le Super Bike já está à venda na China por US$ 800 (cerca de R$ 3,2 mil). Ainda não há previsão para a chegada dela ao Ocidente.

Deixe o seu comentario
MOZHACKER 2016

Kali Linux


Kali Linux é uma das distribuições Linux mas conhecidas quando o assunto é testar a segurança do computador. Com a possibilidade de rodar diretamente do CD-ROM, na realização de tentativas de invasão de  segurança, e totalmente possível e questão de minutos dependendo das suas capacidades no quesito informática.
Para que a distro rode sem necessidade de instalação, e necessário ela esteja gravada numa mídia e você pode fazer o download no link a seguir:  Imagem ou Iso 64 bit (Memoria RAM 4 GB adiante) ou ISO 32 bit (pode rodar com 512MB de RAM, recomendo 2GB).

O Kali Linux dispõe de numerosos softwares pré-instalados, incluindo o Nmap (port scanner),  Wireshark (um sniffer),John the Ripper (crackeador de password) e Aircrack-ng (software para testes de segurança em redes sem fios). 

 

Requisitos:

- 8 GB de memoria no HD

-512 MB de RAM no minimo 

-Tratando-se de uma ferramenta de teste de invasão sera necessário uma conexao web WI-FI ou A Cabo.

-Linguagem Linux na ponta dos Dedos pois O WAY e LINHA DE COMANDO


                                             Kali Linux the best for best      

Se por acaso notou algum erro, comente e não se esqueça de dar a sua opinião.
MOZhacker 2016

Canada Gasta Milhoes De Dolares Em Joelheiras Hidraulicas Para Seus Soldados

O exército canadense está para testar uma tecnologia que permitirá que seus soldados carreguem mais peso, fiquem agachados por mais tempo e lidem melhor com o impacto após saltos de paraquedas.
A empresa Spring Loaded Technology, com sede em Halifax, na Nova Escócia, assinou um contrato de 1,19 milhões de dólares canadenses (cerca de 5,000,000,950 bilioes de meticais) com a Secretaria de Defesa Nacional do Canadá para fornecer ao exército um número não-divulgado de joelheiras hidráulicas poderosas o suficiente para levantar 72 kg. É como a suspensão de um carro, mas no seu corpo. De acordo com o CEO da empresa, Chris Cowper Smith, os aparelhos serão testados pelos militares para “diversas missões táticas”.
“O interesse é ver como os aparelhos se integrarão ao equipamento atual”, disse Cowper-Smith. “Se permitirá aos soldados levantarem mais peso de forma segura, por exemplo. O exército está em fase de avaliação e está disposto a comprar uma quantidade determinada de joelheiras com base no que mostramos em testes até o momento.”


A joelheira da Spring Loaded Technology nem sempre teve fins bélicos. A empresa tem como objetivo oferecer versões comerciais para fisioterapia e esportes radicais. Uma campanha de crowdfunding no Indiegogo para a produção da joelheira já passou dos 200%, e a companhia ainda conseguiu 2 milhões em capital de risco.
Seja lá o que o exército fará depois dos testes, haverá, ao que tudo indica, versões comerciais do produto nas prateleiras em 2016.
Poderemos ficar, quem sabe, mais durões, melhores, mais rápidos e mais fortes, hein?

Deixe seu comentario
Mozhacker 2016

Como Os Militares Americanos Filtram Todos Os Dados Do Mundo


“Você já leu A Arte da Guerra de Sun Tzu?”
Eis uma pergunta que não esperava que fosse feita por uma cientista de dados cujos dias se resumem a buscar melhores formas de extrair informações na internet. Com calma e repertório incomum, a pesquisadora Olfa Nasraoui, da Universidade de Louisville, nos Estados Unidos, buscava me explicar como o big data é usado no planejamento de defesa.
“Segundo Tzu , se você conhece o inimigo e a si mesmo, não é preciso temer o resultado de 100 batalhas”, ela continuou. “Por aí dá pra entender como o big data é utilizado na guerra.”
Big data é um termo que ganhou tanto destaque nos últimos anos que quase perdeu seu significado. Todos os dias saem caminhões de matérias sobre como esse tipo de tecnologia poderia ser usada por empresas, governos e indivíduos.
É meio óbvio que os militares americanos estão nessa. Mas a questão é:
Como eles estão usando o big data agora que todos usam a tecnologia para os mais variados fins?
A resposta principal de Olfa e outras pessoas com quem falei é simples: os militares usam qualquer conjunto grande de dados que se possa imaginar; das tarefas mais rotineiras a complicados planejamentos de longo prazo.

“Grandes conjuntos de dados já existem há um bom tempo. Eles cresceram ainda mais nos últimos anos e, agora, temos o poder computacional e tecnologia necessários para processá-los”, afirma Vicki Barbur, diretora técnica da
Concurrent Technologies Corporation, organização sem fins lucrativos de pesquisa e desenvolvimento aplicado que auxilia seus clientes – incluindo o exército americano – a encontrar as ferramentas certas de análise de dados.
Segundo Vicky, o big data na defesa começa com as informações mais básicas. “O tipo de informação que temos acesso diariamente é a mesma que interessaria a grupos de defesa: GPS, clima, ambiente, trânsito, crescimento da vegetação”, diz. “Isso tudo reunido e questionado de forma muito específica.”

Não é difícil perceber como essas informações são úteis para as forças armadas. Se você está planejando uma missão, curtiria ter um material com todos os dados essenciais sobre clima, trânsito e ambiente, que permitiria planejar o melhor caminho a se seguir. É como ter um aplicativo de navegação no celular: ele puxa dados sobre clima, condições na estrada, obras, trânsito e muito mais, combinando com as especificações determinadas por você – trajeto mais bonito, sem pedágios, o que for – e lhe dá o caminho das pedras. Isto é o big data em ação numa escala relativamente pequena.

Mas o uso do big data pelos militares vai bem além de chuvas e engarrafamentos. Junto de todos os dados que usamos no dia-a-dia, eles também coletam dados gerados por humanos. E não são poucos. “Existem 7 bilhões de pessoas na terra e 6 bilhões delas têm celular. Um bilhão de pessoas logou no Facebook no dia 24 de agosto. Uma a cada sete pessoas no planeta”, disse Nasraoui. “O maior desafio é como filtrar todo o ruído já que grande parte dos dados não terá utilidade.”

Toda essa atividade humana gera quantidades abissais de dados. Os militares precisam passar pente fino para captar o que pode ser usado por sua inteligência. Eles pegam só o necessário e de forma rápida por meio de algoritmos velozes desenvolvidos por cientistas de dados e pesquisadores. Também usam ferramentas de fusão que combinam diferentes conjuntos de dados, novas técnicas de indexação, serviços na nuvem melhorados que processam dados e softwares inovadores como o Memex, o “Google da deep web" da DARPA.


No mundo real, isso permite aos militares combinarem gigantescos bancos de dados gerados por humanos – de tuítes a ligações telefônicas e localizações de GPS – filtrando o que for necessário. Nasraoui menciona a vigilância em torno do ISIS como exemplo. “O ISIS de fato usa as redes sociais para ganhar apoiadores e se vangloriarem de suas atividades”, afirmou. “A maior parte dos dados em redes sociais é inócuo, inocente, mas talvez haja um tuíte de exércitos com informações úteis que podemos usar.”

É claro que nenhuma pessoa conseguiria ler todo o Twitter em busca de informações sobre o ISIS. É preciso então de algoritmos que filtrem tudo e destaquem dados de interesse, afirmou Nasraoui.
A tecnologia biométrica também introduziu um novo mundo de dados gerados por humanos. Os militares a usam não só para fins de inteligência (como escanear as íris de pessoas importantes em campo), mas também para monitorar soldados norte-americanos, afirmou Barbur. Algo simples como uma espécie de pulseira Nike Fuelband poderia prover um sem-fim de dados que ajudam a analisar o desempenho de um soldado.

“Uma missão ativa não difere muito de um jogo de futebol”, afirmou Barbur. “Você tem soldados ou jogadores em campo e precisa saber como eles estão indo para ter noção se alguém corre risco antes que algo dê errado.”
Assim que é coletada e separada, toda essa informação precisa ser apresentada de forma que os planejadores consigam compreendê-la. Algumas das ferramentas de big data em nossa vida tomam decisões por nós, explicou Nasraoui, mas no caso de defesa militar, não funcionaria.

Tomemos o Netflix como exemplo: ele analisa uma quantidade enorme de dados a partir do que você assiste e usa um algoritmo para sugerir novos programas e filmes. Ótimo para o Netflix, mas quando se fala de guerra, é claro que há muito mais em jogo. Os “filmes sugeridos” da equação – que seriam movimentos ou operações de batalha, por exemplo – dependeriam de raciocínio humano.
E o volume de dados não é o único desafio da área. Analisar a fala humana, por exemplo, é fácil para uma pessoa de verdade, mas, para um algoritmo, apesar de muitas pesquisas conduzidas na área, é bem complicado.
Há ainda a questão ética.

Este último tópico ficou evidente com o caso de Edward Snowden. "A questão de como se obter e analisar dados gerados por humanos de forma legal e ética é a mais importante a ser considerada pelos militares, especialmente quando muitos ainda não têm ideia de quantos dados geram todos os dias", afirma Nasraoui,.
“Infelizmente, duvido que grande parte das pessoas esteja ciente dos dados que produzem, basta observar como interagem com sites e aplicativos e games. Elas revelam muito”, declarou Nasraoui. “Duvido mesmo que a maioria saiba como seus dados são usados. E cada dado pode mesmo ser usado, se você parar pra pensar. Se isto é ético e legal, fica a pergunta”.

Uuuufffffffffff Ja escrevi demais chega...
Deixe seu comentario
Mozhacker 2016

IP Net Cheker 1.5.9.3

 
IP Checker Net é um aplicativo do Windows, que ajuda os usuários a executar operações de monitoramento de rede, a fim de verificar a conectividade dos hosts TCP / IP.

A ferramenta coloca um pequeno painel na tela, que pode ser movido para qualquer área do desktop. Ele possui uma interface limpa e simples que oferece detalhes sobre o método de rede selecionada, e status.

IP Checker Net vem embalado com várias definições de configuração que dão aos usuários a possibilidade de mudar o layout da interface, selecionando a partir de várias peles, mudar a cor de fundo ou fazer upload de arquivos de ICO para a atribuição de cada IP uma imagem diferente, e selecione a cor do texto.

O que é mais, você pode especificar o IP, nome de host ou computador, permitir que o processo de registro, selecione o método de monitoramento de rede (ping, URL, ou TCP), e realizar operações de controlo automático em um determinado momento.

Além disso, IP Checker Net é capaz de reproduzir as notificações sonoras, mensagens definidas pelo usuário de exibição, ou executar um aplicativo quando ele detecta erros.

Outra importante característica que vale a pena mencionar permite monitorar a atividade de rede para vários hosts ao mesmo tempo. O aplicativo também mantém um log com detalhes sobre todo o processo e possíveis erros.

SERIAL :  FADSOIIUMC-URT4U3MCT7-CC405C543

MediaFire : Download
ZippyShare : Download

Deixe o seu comentario
MOZHACKER 2016

Em defesa de aprender a programar do jeito difícil


Entramos em um novo ano, o que significa que muitos de nós estão tomando resoluções para sermos pessoas melhores, mais saudáveis, menos piores ou mais decentes no geral.
Uma popular resolução é (mais uma vez) aprender programação. Com cada vez mais sites no campo do aprendizado eletrônico, bootcamps de desenvolvedores web e demais entidades que se dedicam ao ensino de programação, quase todo mundo tem o plano de falar a tal língua da futuro, a da programação.
Embora a tarefa exiga estímulo contínuo, o Ano Novo é uma época mágica para o cultivo de estudantes casuais. Empresas, claro, aproveitam para angariar clientes de curta temporada. Aprenda a programar: é fácil!

Do edX: "Torne-se o gênio que projeta, controla e movimenta dispositivos digitais, sites, aplicativos móveis e tudo mais que interagimos diariamente”. Tentador, né?
Fiz diversos cursos de informática e programação no edX, geralmente para me atualizar de algo ou complementar algo da faculdade e foram ótimos. Também fiz cursos em plataformas como Coursera, Udacity, a Lagunita de Stanford (com base na plataforma do edX), e também o MIT OpenCourseWare (que é mais uma plataforma de educação aberta passiva). Tudo excelente e ao custo de zero dinheiros (apesar de que você pode pagar por upgrades, como certificados e “"nanocertifiados").

Então está tudo aí pra quem quiser. Você deve fazer esses cursos? Deve aprender a programar?
Não. Ao menos não na aplicação comum de “aprender a programar”. Você deve aprender a programar com o tempo e antes do que nunca, certo, mas o curso errado a se escolher para iniciar sua vida de programador é o curso introdutório de JavaScript que te ensinará o básico da sintaxe e como usá-la para fazer umas coisinhas bacanas em sites.
Tem muitos cursos como este por aí e, se você for no Google buscar por “aprenda a programar” agora, a grande maioria dos resultados seria: Introdução ao JavaScript.

Não faça esse curso. Se você quer fazer sites, aprenda JavaScript depois, mas não comece por ele. Assim que você tiver uma base de como funciona o código, de como as linguagens de programação se comportam e interagem com computadores e a web, o Java não é nada. Você pode até acabar o evitando, bem como o desenvolvimento front-end como um todo.
A diferença entre aprender a programar e aprender sobre programação é bem confusa. Você precisa usar os códigos para aprender sobre eles, mas há maneiras e maneiras de fazê-lo. As melhores são mais complicadas, sem aplicação imediata e dispendem mais tempo. 

Desculpa, mas vale à pena no final.
Aprendi a programar em C na faculdade pública e não faria de outra forma. Como é comum em programas de formação em informática, a introdução se deu em dois cursos consecutivos ao longo de dois períodos. Não tinha muito interesse em informática no começo – meu foco era a graduação em engenharia elétrica e os cursos em questão eram obrigatórios – mas acabei me ligando, mudei pra informática e acabei transferindo para uma faculdade com duração de quatro anos, com o tempo entrando em projeto de pós-graduação em informática.


Se você quer aprender a fazer sites, aprenda JavaScript eventualmente, mas não comece com ele.

Não me apaixonei por sintaxes de programação ou manipulação de bibliotecas ou frameworks logo de cara. Não gostava de jQuery ou Bootstrap. Eu gostava mesmo de solucionar problemas e algoritmos. Isso é único na programação: o fluxo imediato e quase contínuo de solução de problemas. Pra mim, programar parece resolver quebra-cabeças (ou melhor, é resolver quebra-cabeças), ou uma luta emocionante contra um chefão no videogame. Com o tempo, você acaba pensando de determinada forma que começa a afetar seus sonhos. Isso sim é bizarro: sonhar com algoritmos.

Para aprender a programar, compreender a programação, você tem que aprender uma linguagem como C – idealmente C mesmo, mas C++, Java, Python ou qualquer linguagem de programação de uso geral valem também. A questão é aprender a programar da forma mais pura possível, removendo o máximo de perfumaria dessa experiência.
Isso é o C: uma camada próxima em cima do hardware que ainda tem sua relevância. É muito fácil quebrar o C, especialmente se tratando de memória computacional. Ele não é a prova de falhas e, como muitas linguagens em C, existe para que se evitem os erros possibilitados pelo C, tais como sobrecarga em buffers.

O lance é que isso não some se você estiver programado como uma linguagem mais amigável. Só fica mais escondidinho. Logo, quando a programação trata mais de aprendizagem e menos de fazer, isso ajudará. Mas coisas de baixo nível como memória e tipos de dados são fundamentais para programação. (Com o avanço da Internet das Coisas e os computadores de recursos limitados por trás de tudo, lidar com memória e otimizar o código continuarão importantes de diversas maneiras, mas isso é tema para outra postagem.).

O ponto é que quase todas as outras coisas na programação surgem a partir de construtos fundamentais: estruturas de controle, mecanismos de repetição, estruturas de dados. Mesmo que seus planos se limitem a fazer os sites mais daora, você provavelmente deveria saber como criar uma lista linkada (que não existe em JavaScript porque ele deixa de lado um item primordial da programação: apontadores ou variáveis que apontam para locais específicos na memória de um computador).

Em suma, você primeiro tem que aprender sobre as ideias por trás da construção de coisas com códigos. Saber que existem. Não precisa ser C; só que C é o exemplo canônico do que cito aqui. Você pode fazer uma ponte gigantesca com materiais pré-fabricados e uma série de instruções detalhadas sem entender nada da física por trás do que deixa uma ponte de em pé, mas não sei se seria uma boa passar ali de carro.
Logo, minha dica é fazer um curso de introdução à informática, do edX ou qualquer lugar. Provavelmente será baseado em Python, o que é ótimo (é uma linguagem excelente). Você não terá um site bacana no final de tudo. Mais provável que você tenha um programa de linha de comando que pode verificar se um número é primo ou não. No seco assim. Faça isso primeiro e você será mil vezes melhor no que você quiser programar depois. Só faça do jeito difícil, nem que seja só no início.

Deixe seu comentario
Mozhacker 2016

Aplicação Cain & Abel 


O Cain & Abel é uma ferramenta para a recuperação de senhas e para testar vulnerabilidades da rede. O objetivo dele é que, por seu intermédio, caso você perca uma senha ela possa ser recuperada. Segundo o desenvolvedor do programa, ele foi criado, também, para auxiliar administradores de redes, professores, profissionais e consultores de segurança para estudo e testes quanto a programas desta natureza.

Com ele é possível recuperar senhas de diversos tipos, como senhas locais, de conexão remota, de FTM, SMTP, POP3, http, mySQL, ICQ, Telnet, SQL Server, criptografadas (com asteriscos), entre outras. É um programa que pode auxiliar, também, na proteção da rede.

Windows XP/Vista/7/8/8.1
Gostou? Comente!!!