Não nos Responsabilizamos Pelo uso
Este texto irá ensinar, de modo fácil, destruir o computador da sua escola (ou daquele otario do seu amigo que gosta de ficar dando uma de Hacker ,ou o do seu trabalho, etc.)
Primeiro, crie em seu computador um arquivo de lote (nem precisa copilar), se não souber aí vai, pelo DOS digite:
Há muito tempo se ouve falar de adolescentes que passam a noite inteira
invadindo sistemas de computadores. Entretanto, muito pouco se fala dos mais
perigosos hackers. O motivo pelo qual os jovens ganham destaque na mídia é a
sua captura, pois eles não possuem conhecimento suficiente para que se
mantenham ocultos por muito tempo. Por pura inexperiência, deixam rastros por
onde passam, pelo descuido e inconseqüência, ou porque simplesmente não têm
motivos para se esconderem.
---------------------------------------------------------------------------
Este NotePad foi Criado para ajudar na construçao de outros softwares...
Extençoes do NotePad: .npk
Pode abrir e Guardar arquivos .npk
Programa Criado pelo grupo KurtHackers da MicroHack Software.
---------------------------------------------------------------------------
Programa que contem alguns comandos MS-OS para você ter por perto!
Faça o Download, execute e pronto! xD
OS MEIOS MAIS COMUNS DE SE CONSEGUIR SENHAS DE ACESSO ESTÃO LISTADOS ABAIXO :
CAVALO DE TRÓIA
O Hacker infiltra em seu alvo um programa
semelhante a um vírus. Mas, em lugar de destruir programas e arquivos, ele tem a
função de descobrir senhas. O cavalo de Tróia pode ser enviado escondido numa
mensagem na Internet ou num disquete que o hacker passa, com jogos ou outros
programs, para usuários do computador que quer invadir. Cada vez que o usuário
escreve nome e senha, o cavalo de Tróia grava os dados. Como é programado para
se conectar com seu criador, por meio do modem, em dia e hora marcados, ele
transmite os dados que copiou. Elementar, para quem conhece muito bem as
linguagens do computador.
FAREJAMENTO DE REDES
Para acelerar a sua transmissão, os dados
que entram nas redes, provenientes de vários computadores, são agrupados em
pacotes. O hacker cria programas farejadores que monitoram a circulação desses
pacotes nas redes e procuram neles palavras como password e senha. Quando
encontra, o programa copia o pacote e o envia para o computador do hacker. Os
dados chegam codificados, mas isso não é problema para ele, que, em geral
conhece bem criptografia, o conjunto de técnicas que permite codificar dados.
ENGENHARIA SOCIAL
É uma espécie de espionagem. Senhas com