Hacker Planet

quinta-feira, 21 de abril de 2011

Prorat SE 1.8




Prorat v1.8 S. Edition. Um trojan de conexção reversa e com suporte a idioma português e contúdo inúmeras funções, desde abrir a bandeja de, ver a tela do pc e até um formate c;/. Realmente é um bom trojan para se brincar.

OBS: Pause o seu anti-vírus antes de baixar e abrir o programa, pois é um programa hacker e o anti-vírus reconhece como uma ameaça para seu sistema.


No-ip


Windows

Nova versão 3.0.4                -> Download
Versão antiga  2.2.1            ->   Download       

Mac   

Versão 3.1.5                         -> Download

     Linux   

     Versão 2.1.9                               -> Download      



quarta-feira, 13 de abril de 2011

Liberando portas roteador d-link dir 100




Engenharia Social

Um dos maiores problemas na Internet, a ENGENHARIA SOCIAL vem se tornando a maior arma utilizada pelos crackers para ludibriar e roubar os menos atentos que circulam na rede. Muitas vezes a falta de informação ou, na maioria dos casos, a falta de conhecimento, facilita e incentiva que a cada dia cresça o número de engenheiros sociais na Internet.



Como funciona a engenharia social:
Funciona da seguinte forma, o engenheiro social consegue criar um vínculo de amizade e confiança com a pessoa, ao ponto da vítima lhe ceder ou entregar informações altamente confidencias necessárias para os seus ataques com uma grande facilidade.

Como funciona a engenharia social:
Funciona da seguinte forma, o engenheiro social consegue criar um vínculo de amizade e confiança com a pessoa, ao ponto da vítima lhe ceder ou entregar informações altamente confidencias necessárias para os seus ataques com uma grande facilidade.

Como invadir um computador



                                   COMO INVADIR UM COMPUTADOR

Teoria:
Ao contrário do que muita gente pensa, invadir um computador é muito simples. Podemos dizer que é mais fácil invadir um computador do que ser invadido, pelo simples motivo de que um anti-vírus qualquer impede a invasão de um hacker ou cracker (isso quando se usa um programa de invasão como NetBus, Subseven, BackOriffice e por aí vai.).



É Necessário:
- É essencial ter um cérebro criativo e mais de 64 neurônios.
- Um programa de invasão (Recomendo SubSeven).
- A vítima não ter um anti-vírus. Caso contrário ela não vai executar o vírus.

Recomendável:
- É recomendável uma conexão de no mínimo 56K.
- A velocidade do computador não tem muita importância nesse caso.
- Desabilite seu Anti-vírus para usar o programa (Você não vai se infectar, a não ser que você seja muito burro, o suficiente para executar o vírus ao invés do programa.).

Finalmente como invadir:
*Os programas de invasão costumam vir em três partes: Programa de invasão, Editor do vírus e vírus.*

1º Passo: Abra o editor de vírus. Agora mude o ícone, coloque uma mensagem qualquer pra pessoa ver quando abrir o vírus, onde você quer que o vírus inicie, esse tipo de bobagem, não é nada demais.

 Passo: Converse com alguma pessoa, de preferência no " ICQ ". Convença a pessoa a aceitar um arquivo, diga que é algo engraçado ou coisa assim.

3º Passo: Após a pessoa aceitar o vírus e executá-lo, você terá que pegar o IP dela, não é difícil conseguir se você estiver no icq. Você pode achar em vários sites (inclusive nesse) alguns tipos de arquivo pra ver o IP de todos da sua lista do icq. Para o * icq 2001b ou o icq 2003a * você pode baixar esse arquivo clicando aqui. E substituir pelo existente na pasta do icq.

 Passo: Agora digite o IP da pessoa no Programa de Invasão e pronto! Você invadiu o computador dessa pessoa. Agora você terá acesso a tudo, tudo que a pessoa está vendo na tela, o que ela digita ou conversa no icq, pode alterar arquivos, desligar o computador, colocar mensagens na tela e muito mais.

Leis digitais


CAPÍTULO 1

Dos princípios que regulam a prestação de serviço por redes de computadores.

Artigo Primeiro- O acesso, o processamento e a disseminação de informações através das redes de computadores devem estar a serviço do cidadão e da sociedade, respeitados os critérios de garantia dos direitos individuais e coletivos e de privacidade e segurança de pessoas físicas e jurídicas e da garantia de acesso às informações disseminadas pelos serviços de rede.

Artigo Segundo- É livre a estruturação e o funcionamento das redes de computadores e seus serviços, ressalvadas disposições específicas reguladas em lei.


CAPÍTULO 2

Do uso de informações disponíveis em computadores ou redes de computadores.

Artigo Terceiro- Para fins desta lei, entende-se por informações privadas aquelas relativas à pessoa física ou jurídica identificada ou identificável.

Parágrafo Único - É identificável a pessoa cuja individualização não envolva custos ou prazos desproporcionados.

Artigo Quarto- Ninguém será obrigado a fornecer informações sobre sua pessoa ou de terceiros, salvo nos casos previstos em lei.

Artigo Quinto- A coleta, o processamento e a distribuição, com finalidades comerciais, de informações privadas ficam sujeitas à prévia aquiescência da pessoa a que se referem, que poderá ser tornada sem efeito a qualquer momento, ressalvando-se o pagamento de indenizações a terceiros, quando couberem.

§1. A toda pessoa cadastrada dar-se-á conhecimento das informações privadas armazenadas e das retrospectivas fontes.

§ 2. Fica assegurado o direito à retificação de qualquer informação privada incorreta.

§ 3. Salvo a disposição legal ou determinação judicial em contrário, nenhuma informação privada será mantida à revelia da pessoa a que se refere ou além do tempo previsto para a sua vaidade.

§ 4. Qualquer pessoa, física ou jurídica, tem o direito de interpelar o proprietário de rede de computadores ou o provedor de serviço para saber se mantém as informações a seu respeito, e o respectivo teor.

Artigo Sexto- Os serviços de informações ou de acesso a bancos de dados não distribuirão informações privadas referentes, direta ou indiretamente, a origem racial, opinião pública, filosófica, religiosa ou de orientação sexual, e de filiação a qualquer entidade, pública ou privada, salvo autorização expressa do interessado.

Artigo Sétimo- O acesso de terceiros, não autorizados pelos respectivos interessados, à informações privadas mantidas em redes de computadores dependerá de prévia autorização judicial.


CAPÍTULO 3

Dos crimes de informática.

Seção I ¼ Dano a dado ou programa de computador.

Artigo Oitavo- Apagar, destruir, modificar ou de qualquer forma inutilizar, total ou parcialmente, dado ou programa de computador, de forma indevida ou não autorizada.

PENA: detenção, de um a três anos e multa.

Parágrafo único = Se o crime é cometido:

I ¼ contra o interesse da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos;

II ¼ com considerável prejuízo da vítima;

III- com intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro;

IP ¼ com abuso de confiança;

P ¼ por motivo fútil;

PI - com o uso indevido de senha ou processo de identificação de terceiro; ou

PII ¼ com a utilização de qualquer outro meio fraudulento.

PENA: detenção, de dois a quatro anos e multa.

Seção II ¼ Acesso indevido ou não autorizado

Artigo Nono- Obter acesso, indevido ou não autorizado, a computador ou rede de computadores.

PENA: detenção, de seis meses a um ano e multa.

Parágrafo Primeiro: Na mesma pena incorre quem, sem autorização ou indevidamente, obtém, mantém ou fornece a terceiro qualquer meio de identificação ou acesso a computador ou rede de computadores.

Parágrafo Segundo - Se o crime é cometido;

I ¼ com acesso a computador ou rede de computadores da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos;

II ¼ com o considerável prejuízo para a vítima;

III ¼ com o intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro;

I - com abuso de confiança;

P ¼ por motivo fútil;

PI ¼ com o uso indevido de senha ou processo de identificação de terceiro; ou

PII ¼ com a utilização de qualquer outro meio fraudulento.

PENA: detenção, de um a dois anos e multa.

Seção III ¼ Alteração de senha ou mecanismo de acesso a programa de computador ou dados.

Artigo Décimo- Apagar, destruir, alterar, ou de qualquer forma inutilizar, senha ou qualquer outro mecanismo de acesso a computador, programa de computador ou dados, de forma indevida ou não autorizada.

PENA: detenção, de um a dois anos e multa.

Seção IP - Obtenção indevida ou não autorizada de dado ou instrução de computador.

Artigo Décimo Primeiro- Obter, manter ou fornecer, sem autorização ou indevidamente, dado ou instrução de computador.

PENA: detenção, de três meses a um ano e multa.

Parágrafo Único - Se o crime é cometido:

I ¼ com acesso a computador ou rede de computadores da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos;

II ¼ com considerável prejuízo para a vítima;

III ¼ com o intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro;

IP ¼ com abuso de confiança;

P ¼ por motivo fútil;

PI ¼ com o uso indevido de senha ou processo de identificação de terceiro; ou

PII ¼ com a utilização de qualquer outro meio fraudulento.

PENA: detenção, de um a dois anos e multa.

Seção P ¼ Piolação de segredo armazenado em computador, meio magnético, de natureza magnética, óptica ou similar

Artigo Décimo Segundo- Obter segredos, de industria, ou comércio, ou informações pessoais armazenadas em computador, rede de computadores, meio eletrônico de natureza magnética, óptica ou similar, de forma indevida ou não autorizada.

PENA: detenção, de um a três anos e multa.

Seção PI ¼ Criação, desenvolvimento ou inserção em computador de dados ou programa de computador com fins nocivos

Artigo Décimo terceiro- Criar, desenvolver ou inserir, dado ou programa em computador ou rede de computadores, de forma indevida ou não autorizada, com a finalidade de apagar, destruir, inutilizar ou modificar dado ou programa de computador ou de rede de computadores, dificultar ou impossibilitar, total ou parcialmente, a utilização de computador ou rede de computadores.

PENA: reclusão, de um a três anos e multa.

Parágrafo Único - Se o crime é cometido:

I ¼ contra o interesse da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos;

II ¼ com considerável prejuízo para a vítima;

III ¼ com o intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro;

IP ¼ com abuso de confiança;

P ¼ por motivo fútil;

PI ¼ com o uso indevido de senha ou processo de identificação de terceiro; ou

PII ¼ com a utilização de qualquer outro meio fraudulento.

PENA: reclusão, de dois a seis anos e multa.

Seção PII - Peiculação de pornografia através de rede de computadores.

Artigo Décimo Quarto- Oferecer serviço ou informação de caráter pornográfico, em rede de computadores, sem exibir, previamente, de forma facilmente visível e destacada, aviso sobre a natureza, indicando o seu conteúdo e a inadequação para a criança ou adolescentes.

PENA: detenção, de um a três anos e multa.


CAPÍTULO 4

Das disposições finais.

Artigo Décimo Quinto- Se qualquer dos crimes previstos nesta lei é praticado no exercício de atividade profissional ou funcional, a pena é aumentada de um sexto até a metade.

Artigo Décimo Sexto- Nos crimes definidos nesta lei somente se procede mediante representação do ofendido, salvo se cometidos contra o interesse da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta, empresa concessionária de serviços públicos, fundações instituídas ou mantidas pelo poder público, serviços sociais autônomos, instituições financeiras ou empresas que explorem ramo de atividade controlada pelo poder público, casos em que a ação é pública incondicionada.

Artigo Décimo Sétimo- Esta lei regula os crimes relativos à informática sem prejuízo das demais cominações previstas em outros diplomas legais.

Artigo Décimo Oitavo- Esta lei entra em vigor 30 (trinta) dias a contar da data de sua publicação.



ALGUNS CRIMES DIGITAIS

Ação: Enviar mensagem alarmante, como a da existência de um novo vírus, e recomendar a retransmissão do arquivo para o maior número de pessoas possível, causando sobrecargas em sistemas como o do ICQ.

Pena: detenção de 3 meses a 1 ano ou multa (correspondente ao art.146; constrangimento ilegal)

Ação: Enviar e-mail com ameaça de agressão.

Pena: detenção de 1 a 6 meses ou multa (correspondente ao art.147; ameaça)

Ação: Abrir e-mail alheio sem autorização.

Pena: detenção de 1 a 6 meses ou multa (correspondente ao art.151; violação de correspondência)

Ação: Invadir um computador e apagar os dados ou enviar um vírus pela Internet

Pena: detenção de 1 a 6 meses ou multa (correspondente ao art.163; dano)

Ação: Fazer compras na rede com números falsos de cartão de crédito ou outro

documento.

Pena: reclusão de 1 a 5 meses ou multa (correspondente ao art.171; estelionato)

Ação: Colocar fotos de sexo explícito ou pedofilia em uma home page.

Pena: detenção de 6 meses a 2 anos ou multa (correspondente ao art.234; escrito ou objeto obsceno)

Ação: Montar sites com receitas de bombas, ensinamentos de como destruir carros e fazer ligações de celulares sem pagar.

Pena: detenção de 3 meses a 6 meses ou multa (correspondente ao art.286; incitação ao crime)