pt>
 

O
 
Sub Mundo Digital
Hacker, todo mundo o conhece, eles usam todo o seu conhecimento em computadores para invadirem em beneficio próprio, eles pegam tudo e não destroem nada. Não são como a mídia mostra, são apenas "fuçadores" da tecnologia. É claro tudo isso você já sabe principalmente se for da elite, mas nós estamos aqui para colocarmos alguns estudos desdes os mais newbies até alguns já mais avançados, mas é claro se você for da elite é melhor procurar outro site. Mas para você que quer explorar e saber mais, Bem Vindo ao Xerecoteco !

Bem Vindo ao Sub Mundo Digital !


-Se��es
2 �rea Linux
2 Redes de Computadores
2 �rea Defacer
2 T�cnologia Phreaking

2 �rea Exploited
2 Proteja-se contra Spywares
2 Subcultura






Se��o para Iniciantes

4História do Computador
4
Manifesto Hacker
4Hierarquia
4Hackers Famosos
4Como ser Hacker
4Portas de entrada
4Tipos de ataque

4Backdoors
4Trojans
4Vírus
4Worms
4Bad com's
4Spoofing
4Protocolo TCP/IP
4Scanners de Rede
4Exploitando sistemas
4Proxy anonimo
4Denial of Service
4Varredura SATAN
4Engenharia Social
4Ações Hackers ao longo dos anos

--Muito mais Tutoriais
 

Msn Messenger
Aqui vc encontra Programas para seu MSN.
Essential Nettools
Aprenda como invadir máquinas com má configuração no NetBios.
VBS - Worm Geration
Crie seu próprio worm, com todos os recursos dessa ferramenta.
Senna Spy Trojan
Outro gerador de Trojan.
NinjaSpy Trojan
O novo Trojan totalmente em Portugues.; Confira.
Registro do Windows
Aprenda a alterar o registro do Ruindows, com esse tutorial.
Estudando os Bits
Aprenda como o computador entende as coisas.
Buffer Overflow - Em Estudo
Aqui veremos o princípio de uma “inundação de memória de buffer”
Resolvendo problemas
Esta com problemas em seu computador... algumas soluções.
Nmap
Um tutorial simples e bem útil dessa ótima ferramenta de scan.
Netcat
NetCat o canivete suiço dos hackers, quer aprender a usar?
ZIP CRACK
Zipcrack quebre as senhas de programas WINZIP
NSS
NSS é um tipo de scaner que varre mais de 550 vunerabilidades...




Seguran�a digital de Redes

4Leis digitais
4Firewall
4
Criptografia
4
Criptografia II (servi�o)
4
Honeypots
4
Descobrindo um Backdoor
4
Como descobrir o invasor
4
Técnicas dos fabricantes de anti-vírus
4
Segurança
4Falhas de Segurança

4Descobrindo senhas ****
4Keylogger
4 WinCrash

4 Quebrando Senha De Administrador


























Se��o de n�vel Intermediário

4IIS 5.0 - Invadindo Win2000 (for Linux)
4IIS 5.0 - Invadindo Win2000 (for windows)
4Desfigurando sites com o bug PHP Machine
4Invadindo sistemas winNT com a técnica de PDW
4Invadindo sistemas rodando Apache 0.9.6d
4Hackeando Sendmail 8.12.8 (for Linux)
4Burlando sites protegido por senha Sql injection
4Explorando Falha no RCP Unix
4Quebrando Senhas em Sistemas Unix/Linux

4Redirecionamento de Banco-online clonado
4
Crackeando programas com data
4Burlando sistema de votação
4Clonando um falso e-mail
4Criando um Falso e-mail com o Outlook Express
4Invadindo computador protegido por senha
4Sniffando redes
4Obtendo uma Shell
4Descobrindo o IP da v�tima

Zines - em portugues
Estude as zines - veja e baixe aqui zines brasileiras com ótimas dicas de hacking, phreaking, carding, defacements, etc...

fatal-3rror - f3-04
fatal-3rror - f3-05
fatal-3rror - f3-06
fatal-3rror - f3-07
bth_zine
 
Exploited Labs
Codigo fonte de várias falhas existentes nos softwares para você copilar e usar, tudo isso de uma forma clara e explicativa para que você não se perca... bons estudos...

 

 

 

 

 

Atenção:
Este site contém softwares e textos que podem danificar computadores. Eles foram incluidos neste Site com a finalidade exclusiva de estudo e desenvolvimento técnico. Não nos responsabilizamos por seu uso indevido. O uso destes softwares e textos para prejudicar terceiros é crime, passivel de punição.
Imprimir Topo>>>
Hosted by www.Geocities.ws

1