sábado, 29 de setembro de 2007

Faça Downloads Simultâneaos no Rapidshare...

faça download desse programa
http://www.cmszone.org/files/Grabber.exe

Aki vai um passo-a-passo que funciona tanto para rapidshare.de quando rapidshare.com:

* Depois de ter pegado o link do arquivo a ser baixado, abra o Grabber, cole o link no campo 1, deixe o campo 2 em branco (iremos utilizá-lo posteriormente).
* Depois de clicar em "to Grabb" clique no botão para fazer o download.
Simples, o Grabb estará baixando seu arquivo normalmente. Mas agora vem a pergunta, como baixar outro arquivo rapidshare simultaneamente? É simples, vamos lá:
* Com a janela do Grabber aberta, clique no botão New Window, abrirá uma nova janela para que você utilize-a para um novo download.
* Cole o link rapidshare no campo 1, e no campo 2 você terá que usar um proxy, que é um computador que se passará por outro computador (se quiser saber mais, pergunte pro Google).
* Separei uma lista de proxys que funcionarão para este caso. Clique no botão Edit ao lado do campo 2, abrirá um bloco de notas chamado Proxy_list, cole os proxys abaixo no Proxy_list:
165.228.131.12:80
210.192.100.121:8080
203.113.130.49:80
24.97.174.130:80
165.228.132.10:3128
213.136.42.189:80
202.127.97.6:8080
202.63.233.8:8080
210.235.231.30:80
213.91.209.61:80
80.36.58.71:3128
87.228.58.238:3128
200.78.117.240:3128
80.80.12.123:80
63.109.248.17:3128
88.191.30.55:3128
202.108.119.227:80
195.175.37.70:8080
213.68.136.231:80
165.228.128.11:80
218.7.48.22:8080
219.93.83.126:8080
200.198.43.8:80
66.98.238.8:3128
219.35.202.154:8080

* Feito isso, salve-o e feche. Agora é só escolher com a seta o proxy a ser usado. Não deixe em branco campo 2 (escolha um proxy), caso você já esteja fazendo um download.
* Depois de escolher um proxy, é só clicar em Grabb e esperar seu download começar. Você já estará fazendo seus downloads simultâneos sem nenhum segredo.

Apostila Hacker iniciante

Oque é Hacker


Acho que podemos dar por encerrada uma briga conduzida nos últimos anos por vários profissionais e pesquisadores da
computação em todo o mundo, briga esta que tinha como objetivo o verdadeiro uso do termo hacker. A universidade de Oxford
na Inglaterra, mantenedora de um dos maiores dicionários da língua inglesa, divulgou que na próxima edição do seu dicionário
o significado do termo hacker será simplesmente "pessoa que invade computadores".

As pessoas que acompanharam todo este momento no cenário computacional, desde a explosão da Internet nos anos 90 até os
dias de hoje, encaram isto com certa frustração por saberem toda a magia que existe ao redor do termo hacker.
O verdadeiro significado é dado para pessoas que sabem muito sobre um determinado assunto. Podemos ter um hacker na cozinha,
futebol ou em qualquer outra área. O termo era para ser usado para chamar os experts em determinados assuntos, mas nos EUA
passou a ser usado para chamar especificamente experts da computação, sendo mais tarde totalmente destorcido pela mídia
internacional - principalmente nos filmes de Hollywood -, para pessoas que usam o seu alto conhecimento em computação para
invadir computadores.

Isto está completamente errado. Hoje, um hacker é medido pelo perfil malicioso/criminoso e não mais pelo grau de conhecimento.
Conheço muitos experts em computação, capazes de escrever rapidamente softwares muito mais complexos que estes usados em
ataques, e que em vez de gastarem seu tempo cometendo crimes cibernéticos (roubo de informações, negação de serviços, pichação
de sites etc) estão trabalhando em grandes corporações, institutos de pesquisas e universidades, contribuindo com a sociedade,
fazendo o mundo girar, utilizando seu conhecimento e seu tempo para um fim muito mais nobre. Estes sim são os verdadeiros hackers
da computação.

Muitas das pessoas que se julgam hacker não têm a metade do conhecimento para tanto. Na maioria das vezes são pessoas que
utilizam receitas de bolo disponíveis na internet ou são grandes engenheiros sociais, que não usam a computação para seus ataques.
Essas pessoas, que usam a computação para cometer seus crimes (e hoje denominadas hackers), devem ser tratadas como criminosos
quaisquer (apesar de o Brasil ainda não ter leis específicas) que roubam dinheiro, fazem espionagem industrial, param o funcionamento

normal de uma empresa, entre outras ações. A única diferença é que eles utilizam a tecnologia em seus crimes.
Para finalizar deixo um recado para as pessoas que ainda acham que é prudente ter em seu quadro funcional uma pessoa com histórico
criminoso ou como alguns gostam de chamar um "ex-hacker". Conhecimento em computação se adquire com estudo, se conquista com
tempo, com trabalho e pesquisa. Qualquer pessoa que se dedicar terá um grande conhecimento, tornando-se um excelente profissional,
mas o perfil de uma pessoa é complicado de modificar, ele foi construído ao longo da vida, dependendo de vários fatores. Claro que pode
haver exceções, mas você terá que correr o risco.

Quem leu o livro "A Arte de Enganar", escrito por Kevin Mitnick, considerado o maior hacker depois do capitão ZAP, hoje trabalhando em
sua empresa Thinking Security, após ter ficado quatro anos numa penitenciária da Califórnia por roubo de senhas e números de cartões de
crédito, considerado pela mídia um ex-hacker, deve ter percebido que ele deixou escapar em vários momentos o prazer que ele tem
em enganar as pessoas.

Desligando PC da Vitima!!!

va ao bloco de notas
e la vc digita assim:
shutdown -r -c "Hacker em Açao" -t 60
depois salva com extençao ".bat"
exemplo: foto.bat
------------------------------------------------

bom deixa eu explicar melhor isso ae
shutdown -r -c desliga o PC

"Hacker em Açao" é a mensagem que vai aparecer na tela da vitima
quando ela executar o arquivo. aki no caso vc pode escrever oque vc quiser
é só apagar Hacker em Açao, e escrever a mensagem pra vitima.. naum apague os "
se vc for escrever outra mensagem.

-t 60 -- ja o "-t 60" é o tempo que vc quer que o PC da vitima desligue, se vc quizer trocar o tempo, colocar menos ou colocar mais, é só substituir o 60 por outro numero "lembrando que o tempo é por segundos" ex: se vc for querer 1 min. e meio vc coloca assim "-t 90"
---------------------------------------------------

Caso vc queira testar em sua maquina

após ter criado o arquivo de 2 cliques neles
vai aparecer a janela e o tempo vai começar a rolar até
o desligamento..
va no executar e digite

shutdown -a

pronto!!!! o desligamento foi cancelado e vc testou o arquivo..