Site roubado: http://soundsnap.com/
----
---
---
-------------------------------------------------
Autor do Video: GorilaPT
Grupo: KurtHackers

Não nos Responsabilizamos Pelo uso

Este texto irá ensinar, de modo fácil, destruir o computador da sua escola (ou daquele otario do seu amigo que gosta de ficar dando uma de Hacker ,ou o do seu trabalho, etc.)
Primeiro, crie em seu computador um arquivo de lote (nem precisa copilar), se não souber aí vai, pelo DOS digite:



Há muito tempo se ouve falar de adolescentes que passam a noite inteira
invadindo sistemas de computadores. Entretanto, muito pouco se fala dos mais
perigosos hackers. O motivo pelo qual os jovens ganham destaque na mídia é a
sua captura, pois eles não possuem conhecimento suficiente para que se
mantenham ocultos por muito tempo. Por pura inexperiência, deixam rastros por
onde passam, pelo descuido e inconseqüência, ou porque simplesmente não têm
motivos para se esconderem.

---------------------------------------------------------------------------
Este NotePad foi Criado para ajudar na construçao de outros softwares...
Extençoes do NotePad: .npk
Pode abrir e Guardar arquivos .npk
Programa Criado pelo grupo KurtHackers da MicroHack Software.
--------------------------------------------------------------------------- 

Programa que contem alguns comandos MS-OS para você ter por perto!
Faça o Download, execute e pronto! xD

OS MEIOS MAIS COMUNS DE SE CONSEGUIR SENHAS DE ACESSO ESTÃO LISTADOS ABAIXO :

CAVALO DE TRÓIA


O Hacker infiltra em seu alvo um programa 
semelhante a um vírus. Mas, em lugar de destruir programas e arquivos, ele tem a 
função de descobrir senhas. O cavalo de Tróia pode ser enviado escondido numa 
mensagem na Internet ou num disquete que o hacker passa, com jogos ou outros 
programs, para usuários do computador que quer invadir. Cada vez que o usuário 
escreve nome e senha, o cavalo de Tróia grava os dados. Como é programado para 
se conectar com seu criador, por meio do modem, em dia e hora marcados, ele 
transmite os dados que copiou. Elementar, para quem conhece muito bem as 
linguagens do computador. 

FAREJAMENTO DE REDES


Para acelerar a sua transmissão, os dados 
que entram nas redes, provenientes de vários computadores, são agrupados em 
pacotes. O hacker cria programas farejadores que monitoram a circulação desses 
pacotes nas redes e procuram neles palavras como password e senha. Quando 
encontra, o programa copia o pacote e o envia para o computador do hacker. Os 
dados chegam codificados, mas isso não é problema para ele, que, em geral 
conhece bem criptografia, o conjunto de técnicas que permite codificar dados.

ENGENHARIA SOCIAL


É uma espécie de espionagem. Senhas com 
HeHe é vc pode


fazer cada coisa com o cara que estiver usando o explorer que vc nem imagina, dá
até pra ver o autoexec do cara. A Microsoft com a pressa de seus lançamentos
fez cada burrada no explorer que descoberta por hackers fez com que desse para
explorar todas as falhas com simples scripts. Se vc quer se defender vc tem que
tirar o explorer 4.x ou inferior, no 5 as falhas diminuiram bastante mas se vc
quer nenhuma falha use o Google Chrome ou o Firefox que são excelentes navegadores. 
Aí está as falhas do IE:

Visit http://www.ipligence.com