Google

 47 links para hacking ebooks

Morena Miazinha espero que cheguem para a tua curiosidade...


http://www.mediafire.com/download/u2akquvibe6ia13/Hackers+High+School+13+Complete+Hacking+E-books.rar

http://www.mediafire.com/download/dyewn6f3r3olnuw/A+Beginners+Guide+To+Hacking+Computer+Systems.zip

http://www.mediafire.com/download/c8ilcobmyiqooyp/Black+Book+of+Viruses+and+Hacking.zip

http://www.mediafire.com/download/2sspb36u5gymd23/Secrets+of+Super+and+Professional+Hackers.zip

http://www.mediafire.com/download/s3535s2yg1w26u7/Dangerours+Google+Hacking+Database+and+Attacks.zip

http://www.mediafire.com/download/b4jmyl022rh48c0/Internet+Advanced+Denial+of+Service+%28DDOS%29+Attack.zip

http://www.mediafire.com/download/8derf9dueyq64i5/Computer+Viruses%2C+Hacking+and+Malware+attacks+for+Dummies.zip

http://www.mediafire.com/download/j8cvosmvcb4vpw9/Vulnerability+Exploitation+%26+website+Hacking+for+Dummies.rar

http://www.mediafire.com/download/c7b18vtpc77sysi/Web+App+Hacking+%28Hackers+Handbook%29.zip

http://www.mediafire.com/download/vdni8ym9uas6n02/Botnets+The+Killer+Web+Applications+Hacking.zip

http://www.mediafire.com/download/dpysbzboord42lo/Hacking+attacks+and+Examples+Test.zip

http://www.mediafire.com/download/fs7q9hsam88y68a/Gray+Hat+Hacking+and+Complete+Guide+to+Hacking.zip

http://www.mediafire.com/download/da8nhq8oh5iddae/501+Website+Hacking+Secrets.zip

http://www.mediafire.com/download/7tk860o8n777iqa/Internet+Security+Technology+and+Hacking.zip

https://defcon.org/images/defcon-17/dc-17-presentations/defcon-17-joseph_mccray-adv_sql_injection.pdf

https://www.owasp.org/images/d/d0/Web_Services_Hacking_and_Hardening.pdf

http://repo.hackerzvoice.net/depot_cehv6/

http://www.certconf.org/presentations/2003/Wed/WM4.pdf

https://www.defcon.org/images/defcon-11/dc-11-presentations/dc-11-Gentil/dc-11-gentil.pdf

http://media.techtarget.com/searchNetworking/downloads/hacking_for_dummies.pdf

http://pdf.textfiles.com/security/palmer.pdf

http://www.binary-zone.com/course/BZ-Backtrack.usage.pdf

https://www.exploit-db.com/docs/17397.pdf

http://www.cis.syr.edu/~wedu/seed/Labs/Attacks_XSS/XSS.pdf

http://www.objectif-securite.ch/research/xss_security_days.pdf

http://www.blackhat.com/presentations/bh-europe-07/Cerrudo/Whitepaper/bh-eu-07-cerrudo-WP-up.pdf

http://www.t-gr.com/fotis/books/re.pdf

http://www.foo.be/cours/dess-20122013/b/Eldad_Eilam-Reversing__Secrets_of_Reverse_Engineering-Wiley(2005).pdf

http://cyber.law.harvard.edu/sites/cyber.law.harvard.edu/files/ComputerHacking.pdf

https://media.blackhat.com/bh-dc-11/Grand/BlackHat_DC_2011_Grand-Workshop.pdf

http://intosaiitaudit.org/intoit_articles/19_03_Hacking.pdf

http://www.academia.edu/1153769/Hacking_into_computer_systems_-_a_beginners_guide

http://blueinfy.com/wp/blindsql.pdf

Despedidas/Facebook Hack 2016




Após 5 anos, 1856418 visualizações e 300 mensagens, venho por este meio despedir-me, meu sitio ficara online mas não haverá mais actualizações, foram bons anos a publicar para todos vós, com altos e baixos, e alguma censura pela qual me vi obrigado a retirar todos os filmes e jogos (para várias plataformas), mesmo assim fi-lo por gosto sem nenhuma recompença sem ser o publico mais fiel, e para ele deixo aqui esta nota de despedida e o último método de hackear o facebook...

Um bem hajam a todos e quem sabe até um dia...

PS: Quem for aficionado pode-me encontrar no XDA e algumas vezes (mais raras) no androidpt...

Sem mais demoras aqui fica o método prometido:

Material necessário:
Computador, saber o numero de telemovel da vitima e se é usado no loguin (se não for este método não funciona...), distribuição linux (preferencialmente Kali, ParrotSO ou para os mais techsavy Debian, Bleachbit (http://www.bleachbit.org/), Hydra (https://www.thc.org/thc-hydra/), Tor(https://www.torproject.org/) e um cerebro...

Não me vou adiantar em detalhes, pois os mesmos podem ser lidos nos sites das aplicações e/ou encontrados no google (https://www.google.pt).


Limpar todo o sistema com o bleachbit, ou utilizar um sistema virgem...
Iniciar TOR...
Esperar que a vitima adormeça ou não esteja no facebook...
Abrir  a página do facebook...
Clicar recuperação de password...
Reset password por numero de telemovel...
Inserir numero da vitima...
Na pagina de enviar o codigo usar hydra via terminal para crackear os 6 digitos...
Não sair da pagina que pede para inserir o codigo de verificação enviado...
Mudar o IP via Tor de 30 em 30 minutos (preferencialmente 15 em 15 ou 20 em 20)...
Quando o codigo for crackeado pela Hydra inserir, mudar a password e os mails e telemovel de recuperação da vitima...

Pode parecer simples mas não o é... Não é para iniciantes de proposito para não haver amadores a brincar aos hackers...

Pronto, e assim finda a minha presença online...







  • Uncensored
      Não é em lado nenhum porque é em todos os lugares!
  • Não há custos de hospedagem
    Sites são servidos pelos visitantes.
  • sempre acessível
    Não existe um único ponto de falha.

Simples

Nenhuma configuração necessária:
Download, descompactar e começar a usar.

Não há senhas

A sua conta é protegida por criptografia mesmo como sua carteira Bitcoin.

Pessoa para pessoa

Seu conteúdo distribuído diretamente aos outros visitantes, sem qualquer servidor central.

Rápido

tempo de resposta página não é limitado apenas pela sua velocidade de conexão.

Funciona em qualquer lugar

Suporta qualquer navegador moderno
plataformas Windows, Linux ou Mac.

Anonimato

Você pode facilmente esconder o seu endereço IP usando a rede Tor.

Off-line

Ver alguns dos sites que você está semeando mesmo sem a sua ligação à Internet.

Conteúdo dinâmico

Actualização em real-time.

Domínios .bit

Domínios descentralizadas usando Namecoin.


Ler mais aqui

Site Oficial aqui

HACKEAR COM GOOGLE




SIM É POSSÍVEL.
E AQUI ESTÃO UMAS LISTAS DE DORKS. DIVIRTAM-SE:

 https://www.exploit-db.com/google-hacking-database/

TOX




O 4chan é conhecida principalmente como um lugar para compartilhar juvenis e, para dizer o mínimo, politicamente imagens incorretas. Mas é também o berço de uma das últimas tentativas de subverter programa de vigilância em massa da NSA.

 Quando o denunciante Edward Snowden revelou a extensão das atividades da NSA no ano passado, os membros do fórum de tecnologia do site começaram a falar sobre a necessidade de uma alternativa mais segura para Skype.

 Eventualmente, eles se estabeleceram no nome Tox , e você já pode baixar protótipos da ferramenta surpreendentemente fácil de usar. A ferramenta é parte de um esforço generalizado para criar ferramentas de comunicação on-line seguras que são controlados não só por uma única empresa, mas no mundo em geral - uma reação continuou com as revelações Snowden. Isso inclui tudo, desde ferramentas de mensagens instantâneas para enviar e-mail serviços.

 É muito cedo para contar com Tox para protegê-lo de bisbilhoteiros e espiões. Como tantas outras novas ferramentas, ele ainda está em estágios iniciais de desenvolvimento e ainda tem que receber o escrutínio que outras ferramentas de segurança, como a criptografia de mensagens instantâneas do plugin Off The Record tem. Mas se esforça para encontrar um nicho único dentro do ecossistema de comunicações seguras.

Mais info: https://pt.wikipedia.org/wiki/Tox

Site Oficial: https://tox.chat/

Xiaopan



Xiaopan OS é um siatema operativo fácil de usar contendo testes de segurança e penetração com uma coleção de ferramentas de segurança e forense para redes sem fio. Ele inclui uma série de ferramentas avançadas para administradores de rede, profissionais de segurança e usuários domésticos para testar a força de suas redes sem fio e eliminar possíveis vulnerabilidades.

 http://xiaopan.co/


Astoria - Advanced Tor Cliente Projetado para evitar ataques NSA




http://arxiv.org/pdf/1505.05173.pdf

Em resposta à ameaça de agências de inteligência como a NSA e do GCHQ, pesquisadores de segurança de acadêmicos americanos e israelenses desenvolveram um novo cliente avançado Tor chamado Astoria especialmente concebido para fazer espionagem mais difícil.

Tor (The Onion Router) é a rede de anonimato mais popular, que se destina a permitir que um usuário navegar na Internet anonimamente através de uma rede de voluntários de mais de 6000 relés / nós.

O tráfego criptografado de um usuário está sendo encaminhado através de múltiplos relés na rede. A ligação do utilizador-relé é conhecido como um circuito.
 
Tor não compartilha suas informações de identificação como o seu endereço IP e localização física com sites ou prestadores de serviços no ponto de recepção, porque eles não sabem o que está visitando.

Cronometrando Ataques ainda uma questão importante:


No entanto, Tor não é tão segura dos olhos curiosos de atacantes de nível de rede à medida que se pensava. Grandes agências de espionagem, como a agência de inteligência dos Estados Unidos NSA e os britânicos Government Communications Headquarters GCHQ tem desenvolveram uma maneira de de-Anonymize dados do usuário usando " ataques de tempo ."

Ao programar ataques, tudo que um atacante precisa fazer é assumir o controle de ambos a saída e os relés de entrada, em seguida, com a ajuda de análise estatística eles podem descobrir a identidade de um usuário Tor em questão de minutos.

A pesquisa mostra que cerca de 58 por cento dos circuitos Tor são vulneráveis ​​a ataques em nível de rede. No entanto, para lidar com as ameaças, os pesquisadores construíram novo cliente Tor, Astoria.


Novo Cliente Tor - Astoria


Tor Astoria permite aos usuários para reduzir a chance de usar um circuito TOR malicioso de 58 por cento para 5,8 por cento. A ferramenta foi concebida para vencer até mesmo os ataques de correlação assimétricos mais recentemente propostos no Tor.

Segundo os pesquisadores, cronometrando ataque será sempre uma ameaça para o ambiente Tor, e seria impossível eliminar completamente esta ameaça, mas poderia ser minimizados utilizando cliente Astoria Tor.

Tor Astoria usa um algoritmo que é projetado para prever com maior precisão os ataques e, em seguida, em conformidade escolhe o melhor e segura rota para fazer uma conexão que mitiguem sincronismo oportunidades de ataque.
"Além de proporcionar altos níveis de segurança contra [de tempo] ataques, Astoria também tem desempenho que está dentro de uma distância razoável da atual cliente Tor disponível", escreveram os pesquisadores.
"Ao contrário de outros AS-aware [sistema autónomo conscientes] clientes Tor, Astoria também considera como circuitos deve ser construída no pior dos casos," quando há relés de segurança estão disponíveis. "Além disso, Astoria é um bom cidadão de rede e trabalha para garantir que todos os os circuitos criados por ele são através da rede Tor de voluntários com balanceamento de carga ".
Em uma tentativa de fazer Tor ainda mais útil para um usuário médio, Astoria oferece vários recursos de segurança eo cliente Tor é tanto mais eficaz e mais utilizável no seu mais elevado nível de segurança, Daily Dot relata .

Portanto, "Astoria é um substituto útil para o cliente de baunilha Tor apenas em cenários onde a segurança é uma alta prioridade", dizem os pesquisadores.


MEMEX



Pesquisas na web de hoje usam um sistema centralizado, one-size-fits-all que procura na Internet com o mesmo conjunto de ferramentas para todas as consultas. Enquanto esse modelo tem sido um grande sucesso comercial, ele não funciona bem para muitos casos de uso do governo. Por exemplo, ele continua a ser um processo manual que não salva sessões, requer entrada quase exata com a entrada de um-em-um-tempo, e não organizar ou resultados agregados para além de uma lista de links. Além disso, as práticas de pesquisa comuns falta de informações nos web-as profundas partes da web não indexadas pelo padrão de busca comercial motores-e ignorar conteúdo compartilhado entre páginas.
Para ajudar a superar estes desafios, DARPA lançou o programa Memex. Memex procura desenvolver software que avança capacidades de pesquisa on-line para além do actual estado da arte. O objetivo é inventar melhores métodos para interagir e compartilhar informações, de modo que os usuários podem rapidamente e completamente organizar e subconjuntos de busca de informações relevantes para os seus interesses individuais. As tecnologias desenvolvidas no programa iria fornecer os mecanismos para melhorar a descoberta de conteúdo, extração de informação, recuperação de informação, a colaboração do usuário e outras funções de busca principais.
benefícios imaginou do programa incluem:
  • Desenvolvimento da próxima geração de tecnologias de busca para revolucionar a descoberta, organização e apresentação do conteúdo específico de domínio
  • Criação de um novo paradigma de busca de domínio específico para descobrir conteúdo relevante e organizá-lo de maneiras que são mais imediatamente útil para tarefas específicas
  • Extensão das capacidades de pesquisa actual para a web profunda e conteúdo não-tradicional
  • as interfaces melhorados para militar, o governo e as empresas comerciais de encontrar e organizar as informações publicamente disponíveis na Internet
Memex acabaria por se aplicar a qualquer conteúdo de domínio público; Inicialmente, a DARPA pretende desenvolver Memex para tratar uma chave missão do Departamento de Defesa: luta contra o tráfico humano. O tráfico de pessoas é um fator em muitos tipos de militares, policiais e investigações de inteligência e tem uma presença na web significativa para atrair clientes. O uso de fóruns, chats, anúncios, anúncios de emprego, serviços escondidos, etc., continua a permitir que uma indústria crescente de escravidão moderna. Um índice curadoria para o domínio de combate ao tráfico, juntamente com interfaces configuráveis ​​para pesquisa e análise, permitiria novas oportunidades para descobrir e empresas de tráfico de derrota.
Memex pretende explorar três áreas técnicas de interesse: indexação de domínio específico, de busca de domínio específico, e aplicações DoD-especificados. O programa não é especificamente interessado em propostas para o seguinte: a atribuição de serviços anônimos, deanonymizing ou atribuindo identidade para servidores ou endereços IP, ou o acesso a informações que não devem ser tornados públicos. O programa pretende usar hardware commodity e enfatizar a criação e aproveitando a tecnologia de código aberto e arquitetura.
O programa Memex recebe o seu nome e inspiração de um dispositivo hipotético descrito em " As We May Think ", um artigo de 1945 para o Atlantic Monthly escrito por Vannevar Bush, diretor do Escritório dos EUA de Investigação e Desenvolvimento (OSRD) Scientific durante a Segunda Guerra Mundial . Concebido como um computador analógico para complementar a memória humana, o Memex (uma combinação de "memória" e "index") iria armazenar e referência cruzada automaticamente todos os livros do usuário, registros e outras informações.
Esta referência cruzada, que Bush chamou de indexação associativa, permitiriam que os usuários com rapidez e flexibilidade procurar grandes quantidades de informação e mais eficientemente obter insights a partir dele. O Memex pressagiava e incentivou cientistas e engenheiros para criar hipertexto, a Internet, computadores pessoais, enciclopédias on-line e outras grandes avanços de TI das últimas sete décadas.
O anúncio da Agência Amplo (BAA) para Memex está disponível em http://go.usa.gov/BBc5 . Para familiarizar os potenciais participantes com os objectivos técnicos de Memex, DARPA tem agendado um Dia dos proponentes na terça-feira fevereiro 18, 2014, em Arlington, Virgínia. Para mais detalhes, visite http://www.sa-meetings.com/memex . Inscrição encerra em 13 de Fevereiro, 2014, às 5 pm ET. Não haverá inscrição on-site. Para mais informações, por favor enviar e-mail memex@darpa.mil .