segunda-feira, 30 de agosto de 2010

Trojan Flux

Trojan Flux - muito facil a sua função !!!
Flux e um trojan para invasão de pc, você
conseguindo infecta a pessoas com server do
flux ,você tera controle total do pc da
vitima podendo ver a tela do pc ao vivo ,
ver a web cam sem a pessoa saber ,
tranferir arquivos da vitima para seu
pc ou você mandar ,execultar programas
no pc da vitima e varis outras funcoes
vale a pena conferir ,lembrando que esse
programa e reconhecido pelos anti virus
caso queria usar você terá que desativar
seu antivirus ,baixe por risco seu ...

<<<Baixar>>>

spynet 2.6



Algumas novas funções
Envie-keylogger logs por e-mail.
Corre-servidor em um modo visível.
Enviar o plugin automaticamente durante uma nova ligação.
Habilidade para atualizar o servidor e enviar plugin por URL.
Capacidade para fazer alterações em configurações de instalação
 do servidor sem a necessidade de atualizar.
Encriptados ligação (nesta primeira versão a cripta função é
simples e pode ser modificado em versões futuras).

<<<Baixar>>>

Trojan - DarkMoon v4.11



A mesma função do Turkojan ou Prorat, só que um pouco mais poderoso ! . bom pelo que sei ele é um PARASITA alem de espiar tudo , ele rouba certas informações do PC ! Ele grava tudo em codigos , e ainda por cima corrumpe arquivos .

>>>Baixar<<<

Turkojan 4


Exelente Trojan de Conexão Remota.

Turkojan é um trojan que tem a função de se instalar no computador da vítima e ter comtrole total do computador, como fazer download das vítima, ver o que está fazendo e etc.

Suporte a conexao reversa Icones personalizados Server com compressao UPX Menu Em Portugues Facilidade de Uso ...

>>Baixar<<

ProRat V1.9



Informação:

O prorat possui uma forma de criar trojan (cavalo de troia) intão muitos AV vão detectar, então se o seu detectar você pode simplimente desativalo para instalar e toda vez que for usar (igual eu faço). Para instalar extria (descompactar) o prorat (recomendo Winrar). Depois que estraie, criei uma pasta chamada ProRat_v1.9 no local onde você fez o download. Pronto instalado. A senha pra extração (descompactar)

Nova versão do Prorat,um dos melhores programas para invasão.ProRat é possivel várias ações interessantes, porém a maioria das ações é contra a lei.(só baixe se você souber usá-lo).

>>Baixar <<

Bifrost 1.2.1



ESSE É OMELHOR TROJAN USADO EM INVASÕES, COM ELE VOCÊ PODE CONTROLAR O COMPUTADOR DE QUALQUER PESSOA... LEMBRE-SE SÃO TROJANS DEVE PAUSAR O ANTIVÍRUS ANTES DE USAR É CLARO. 
O Bifrost é um dos melhores programas de invasão existente, ele atua por meio de um trojan que enviado a vitima ele tem acesso total ao pc da vitima. 

>>Baixar<<

SpyOne V1.0.2



É um  Programa Espião ...
Bom galera, venho aqui trazer pra voces o SpyOne V1.0.2..
Eu particularmente gosto dele, porque tem a opçao key logger..

Descrição:

é um otimo programa espião Vc pode criar um server facilmente ...
e mandar para a vitima. Ele é muito bom e permite monitorar qualquer pc
remotamente. Use programas decripter para deixa-lo ainda mais indetectavel.
Não faça mau aos outros... Nota: O SpyOne V1.0.2 por ser uma ferramenta hacker
é considerado trojan, backdoor e etc. Use por conta e risco.

Tamanho: 3,734 KB
Hospedagem: 4shared

>>Baixar<< 




O que é ser um HACKER???




Sempre escuto e vejo na televisão ou jormais formas erradas de se referir a um hacker de computador, normalmente associados a pessoas criminosas e perigosas. De tanto ficar vendo este tipo de atitude resolvi explicar o que é realmente ser um Hacker.

É importante lembrar que existe toda uma cultura por trás da palavra hacker. Hacker é um termo usado para representar pessoas que são extraordinárias no que fazem, sejam elas artesões ou especialistas na área de tecnologia. Mas o termo é mais conhecido por pessoas que dominem o uso de programaão em computadores.

Com o passar dos anos os hackers foram se dividindo em duas partes, os hackers do bem e os hackers do mal, por este motivo foram quebrados os nomes também.



Os hackers atualmente são conhecidos como os do bem, são programadores que fazem engenharia reversa de softwares (forma com a qual ele visualiza como foi feito determinado programa) para poder estuda-lo e usar para um fim sem maldade.



Os crackers são conhecidos como os do mal, são aqueles que fazem a engenharia reversa para poder usufluir das falhas dos softwares para realizar ataques, roubar dados e etc.

Mesmo já estando dividido em duas partes, cada vez mais estão subdividindo essas categorias, abaixo detalharei mais sobre cada uma.



White hat – um hacker interessado em segurança. Utiliza os seus conhecimentos na exploração e detecção de erros de concepção, dentro da lei. A atitude típica de um white hat assim que encontra falhas de segurança é a de entrar em contacto com os responsáveis pelo sistema e informar sobre o erro, para que medidas sejam tomadas. Um white hat pode ser comparado a um policial ou vigilante, buscando as falhas para corrigí-las.




Gray hat – tem as habilidades e intenções de um hacker de chapéu branco na maioria dos casos, mas por vezes utiliza seu conhecimento para propósitos menos nobres. Um hacker de chapéu cinza pode ser descrito como um hacker de chapéu branco que às vezes veste um chapéu preto para cumprir sua própria agenda. Vamos resumor dizendo que ele seria parecido com alguns PMs do Rio de Janeiro.



Black hat – indica um hacker criminoso ou malicioso, comparável a um terrorista. Em geral são de perfil abusivo ou rebelde, muito bem descritos pelo termo “hacker do lado negro” (uma analogia à série de filmes Star Wars). Geralmente especializados em invasões maliciosas e silenciosas, são os hackers que não possuem ética.



Newbie – Newbie, Noob ou a sigla NB, vem do inglês “novato”. Indica uma pessoa aprendiz na área, ainda sem muita habilidade, porém possui uma sede de conhecimento notável. Pergunta muito, mas freqüentemente é ignorado ou ridicularizado por outros novatos que já saibam mais do que ele (ao contrario dos lammers que são ridicularizados por todos). Hackers experientes normalmente não ridicularizam os novatos, por respeito ao desejo de aprender – no entanto, podem ignorá-los por falta de tempo ou paciência.



Phreaker – o termo Phreaker, corruptela do inglês “freak” que significa “maluco”, essencialmente significa a mesma coisa que o original “hacker”, no entanto é um decifrador aplicado à area de telefonia (móvel ou fixa). No uso atual, entende-se que um Hacker modifica computadores, e um Phreaker modifica telefones (experimente discar no seu telefone batendo sucessivas vezes no gancho ao invés de usar o teclado do aparelho, e você estará sendo um phreaker). Os Phreakers também se enquadram no conceito de White hat ou Black hat.



Cracker – o termo Cracker, do inglês “quebrador”, originalmente significa alguém que “quebra” sistemas. Hoje em dia, pode tanto significar alguém que quebra sistemas de segurança na intenção de obter proveito pessoal (como por exemplo modificar um programa para que ele não precise mais ser pago), como também pode ser um termo genérico para um Black Hat.



Lammer – o termo Lammer indica uma pessoa que acredita que é um hacker (decifrador), demonstra grande arrogância, no entanto sabe pouco ou muito pouco e é geralmente malicioso. Utilizam ferramentas criadas por Crackers para demonstrar sua suposta capacidade ou poder, na intenção de competir por reputação, no entanto são extremamente inconvenientes para convívio social, mesmo com outros hackers. Algumas pessoas acreditam que essa é uma fase natural do aprendizado, principalmente quando o conhecimento vem antes da maturidade.

Espero ter esclarecido para todos estas diferenças de cada tipo de hacker.


*LEIA-ME É IMPORTANTE



Não gosta de informática.Desista não mexa com isso desista!




Não sabe formatar o PC.Desista não mexa com isso desista!



Não sabe estudar sozinho.Desista não mexa com isso desista!





Não tem tempo livre.Desista não mexa com isso desista!




Não tem capacidade de raciocinar.Desista não mexa com isso desista!




Não tem malícia.Desista não mexa com isso desista!




Tem medo de enfrentar um(a) hacker.Desista não mexa com isso desista!


Abraço a todos.
Tags: hacker, programador







O que é um Trojan?


O Cavalo de Tróia ou Trojan Horse é um tipo programa malicioso que podem entrar em um computador disfarçados como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal intencionados possam invadir seu PC.

Por que ele tem esse nome?





Cavalo de TroiaSeu nome surgiu devido à história da guerra de Tróia e que culminou com a destruição desta. O cavalo de Tróia, um grande cavalo de madeira, fora supostamente oferecido como um pedido de paz por parte dos gregos.  Sendo um presente para o rei, os troianos levaram o cavalo para dentro das muralhas da cidade.




Durante a noite, quando todos dormiam, este revelou-se uma armadilha e os soldados gregos que se escondiam dentro da estrutura oca de madeira do cavalo saíram e abriram os portões para que todo o exército entrasse e queimasse a cidade.

Assim como na história, um Trojan se passa por um programa que simula alguma funcionalidade útil  quando de fato ele esconde um programa que pode causar malefícios aos computadores e seus usuários, como abrir portas  e possibilitar invasões ou roubar senhas de usuário. A principal forma de propagação destes é pela internet, onde são oferecidos como ferramentas com funções úteis – ou até mesmo vitais – para os computadores.

Os dois tipos mais comuns de Trojans são os Keyloggers (que normalmente são utilizados para roubar senhas) e os Backdoors (arquivos que possibilitam aberturas de portas para invasão). Diferente dos Vírus e Worms, eles normalmente não se auto copiam, não necessitam infectar outros programas para executar suas funções: eles são autônomos necessitando apenas ser executados, costumam instalar-se com arquivos que quando apagados podem gerar perda de dados.

Como eles são menos limitados podem ser potencialmente mais perigosos e as vezes não são identificados como ameaças. Assim, como uma forma de prevenção, arquivos executáveis desconhecidos ou de origem duvidosa, ainda que não sejam acusados como ameaças pelos antivírus, devem ser executados com cautela.

Algumas medidas de prevenção

Uma medida de segurança simples porém eficaz é tomar cuidado com arquivos executáveis vindos de terceiros. O ideal seria utilizá-los somente quando se tem certeza de sua procedência, para evitar incômodos futuros.

E, como via de regra, é sempre recomendado manter um bom anti-vírus instalado e sempre em dia com as atualizações. Alguns exemplos:  Kaspersky, NOD32, Panda Anti-Virus, Norton, entre outros. E existem ainda ferramentas um pouco mais específicas como o Trojan First Aid Kit e o Anti Trojan Elite, por exemplo. Na seção de anti-vírus do Baixaki  você poderá encontrar muitas destas ferramentas disponíveis para download.


-------------------------------------------------------------------------------------------------------------