Tamanho: 1.3 Mb
Hospedagem: EasyShare/Bitroad
Passware Kit Enterprise recupera todos os tipos de senhas perdidas ou esquecidas dos mais populares arquivos dos aplicativos do Office, incluindo o Excel, Word, Windows 2003 / XP/2 K/NT (conta local e administrativa), do Lotus Notes, Rar, WinZip, Access, Outlook, Acrobat, Quicken, QuickBooks, WordPerfect, VBA.
Suporta todas as versões do Microsoft Office, incluindo a mais recente. Passware Kit pode recuperar senhas para abrir, escrever reservas, pastas de trabalho e planilhas, modelos e documentos, arquivos de Pastas Particulares, designs de formulário, bancos de dados e acessar as contas de usuário. Módulo Lotus Notes, recupera senhas de arquivos de identificação do usuário do Lotus Notes. Módulo de recuperação de senha ZIP descriptografa a maioria dos arquivos WinZip em menos de uma hora com nova recuperação SureZip.
Both Passware Kit and Passware Kit Enterprise inclui as seguintes módulos:
1-2-3 Key, Acrobat Key, ACT Key, Backup Key, BestCrypt Key, FileMaker Key, Internet Explorer Key, Mail Key, Money Key, MYOB Key, Network Connections Key, OneNote Key, Organizer Key, Outlook Express Key, Paradox Key, Peachtree Key, PowerPoint Key, Quattro Pro Key, QuickBooks Key, Quicken Key, RAR Key, Schedule Key, WordPerfect Key, WordPro Key and Zip Key.
Tamanho: 8 Mb
Formato: Rar
Idioma: Inglês
Descrição:Programa para pegar link direto de download dos seguintes servidores:
- zShare.net
- Letitbit.net
- uploading.com
- Friendlyfiles
- Filegu.ru
- bitroad.net
- Dump.ru
- Vip-File.com
- qShare.com
O utilitário Anti Hacker Expert protege contra Trojans e hackers e reconhece mais de 12000 programas desse tipo. Use o scanner do programa para detectar qualquer irregularidade e com o scanner de portas, você encontra portas para trojans e hackers em seu PC. O download do aplicativo está disponível em link direto.
Ele escaneia procurando pelo nome dos arquivos
Além de tudo isso ele possui diversos módulos para que você fique totalmente protegido. Ele possui escaneador de Registros, memória RAM,arquivos compactados e em questão de minutos, é capaz de exterminar todas as ameaças que conseguiram invadir o seu sistema.
Bom galera,depois de 1 dia sem internet,to de volta e postando oque é mais pedido aqui no blog:
Ferramentas para burlar o rapidshare.Só quero dizer que eu não confio nesse tipo de ferramentas e por isso nem testei,só to passando aqui os links para a galera testar.Lembrem-se,se trata de ferramentas hacker e por isso devem ser escaneadas com o antivirus antes de serem executadas.Boa sorte a todos.
Descrição: Esse Programa é excelente para que você esconda seus Keyloggers e Trojans de modo que o antivirus não lhe detecte quando o enviar à vítima.
Tamanho: 8,28 Mb
OBS:programa postado com o intuito de ajudar a galera a se defender e não a prejudicar ninguem.
Descrição: Essa video-aula como invadir um computador (nessa invasão pode se ter controle total do computador da vítima, como por exemplo: travar o mouse, dar prints se a vítima tiver web cam, entre outras funções) por um programa chamado ProRat... Nesse post tem apenas a video aula, amanhã posto o programinha.
Compare Preços de: DVD, MP3, LCD, Plasma, HDTV, Home Theater no Buscapé.
O Super Bluetooth Hack serve para você conseguir dados de outros celulares via bluetooth sem que a outra pessoa saiba. Uma vez conectado a um outro telefone através de Bluetooth você pode:
- Ler as mensagens
- Ver a lista de contatos
- Mudar o perfil
- Fazer o telefone tocar mesmo estando em modo silencioso
- Fazer downloads dos ringtones (para o seu celular)
- Reiniciar o telefone
- Desligar o telefone
- Restaurar os valores de origem
- Mudança de toque Volume
- E aqui vem a melhor “Fazer Ligações dos outro celular” entre outros
Estilo: Hacker
Fabricante: N/A
Tamanho: Insignificante
Formato: Rar
Idioma: Inglês
* Hackerismo: 16 Arquivos em Doc
* Livro - O Guia do Hacker Brasileiro - Marcos Flávio Araújo Assunção
* Revista Hacker Brasil
* Segurança na Internet
* Universidade Hacker - 12 Arquivos PDF
* Gerador de CPF e CNPJ Válidos
* Guia do Hacker Brasileiro
* Guia do Hacker Brasileiro Critica
* Desativando Auxiliar NetBIOS TCP/IP
* Anti Trojan com Manual
* Como roubar senha de Hotmail
* Linux Dicas & Truques
* Apostila Básica De Linux (Pt Br)
* Guia Prático para o Debian GNU Linux (pt BR)
* Referência de comandos - Linux (pt_BR)
*Páginas: 11 arquivos (várias pastas com documentos)
*Hospedagem: Rapidshare,easyshare
*Tamanho: 12.1 MB
Descrição: Esta obra tem por objectivo desmistificar as técnicas utilizadas pelos
Hackers para invadir sistemas computacionais, bem como fornecer as
melhores soluções para impedir essas invasões.
Esta obra tem uma finalidade puramente didáctica, sendo de grande
utilidade para responsáveis por redes de computadores, fornecedores de
serviços de Internet e administradores de Intranets, e também estudantes
para terem conhecimentos das técnicas que são mais utilizadas pelos
Hackers e as principais técnicas utilizadas para prevenir essas invasões.
Lembrando:
"Hacker não é aquele que faz um flood num canal de IRC, nem aquele que
manda mail-bombs e muito menos aquele que cria vírus ou que tem prazer
em prejudicar os outros utilizadores"; Hacker é aquele que ama o seu
computador a ponto de transformar um XT inerte num instrumento de
desencriptação ou que conhece o terreno que pisa, conhece o TCP/IP em
detalhe, sabe todos os comandos do UNIX e os seus parâmetros na ponta
da língua e anda sempre em contacto pleno com as novidades do seu
mundo.
*Hospedagem: Rapidshare/Easy-Share
*Tamanho: 1MB
*Páginas: 33
Rapid Hacker Final V2.0
Conteudo:
Ataque a provedor via browser
Ataques por monitoraçao
Cavalo de troia
Ciberkit
Como advinhar uma senha
Como conseguir senhas de sites pagos
Como fica anonimo
Como hackear uma home page
Como remover server
Como se torna um hacker
Curso avancado de tecnologia anti cracker
Derrubar alguem na net
Endereços ip
Enganando programas
Engenharia reversa
Engenharia social
Estrategia de segurança
Etica hacker
Hackeando geocities
Hackeando lantastic
Hackeando provedor com login hack
Hackers famosos
Hacking google
Hackeando WindowsNT
Invasao pela porta 666
Invasao por ftp
Invasao por ip
Languard scanner
Nuke
Perfil tipico de um hacker
Entre outras