<?xml version="1.0" encoding="utf-8" standalone="no"?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0">
   <channel>
    <atom:link href="https://hackerabsoluto.webnode.page/rss/all.xml" rel="self" type="application/rss+xml"/>
      <title><![CDATA[hackerabsoluto.webnode.page]]></title>
      <link>https://hackerabsoluto.webnode.page/archive/news/</link>
      <description></description>
      <language>pt</language>
      <pubDate>Thu, 18 Oct 2012 12:36:00 +0200</pubDate>
      <lastBuildDate>Thu, 18 Oct 2012 12:36:00 +0200</lastBuildDate>
      <category><![CDATA[Engenharia Social]]></category>
      <category><![CDATA[Downloads]]></category>
      <category><![CDATA[Testes De Segurança]]></category>
      <category><![CDATA[Segurança da Informação]]></category>
      <category><![CDATA[O que é o Pen Test ASCD]]></category>
      <category><![CDATA[Lista de dipositivo para PenTest]]></category>
      <category><![CDATA[Como Instalar o Linux no Windows]]></category>
      <category><![CDATA[Como adicionar imagens junto ao texto no Webnode]]></category>
      <category><![CDATA[2Leep - Divulgue melhor suas postagens dentro do seu blog]]></category>
      <category><![CDATA[Como colocar seu site no Ar/Publica]]></category>
      <category><![CDATA[Adicionar Twitter ao seu site Webnode]]></category>
      <category><![CDATA[Como colocar uma caixa de aviso ao entrar no site]]></category>
      <category><![CDATA[Como instalar um pop-up de captação de E-mail no site]]></category>
      <category><![CDATA[Onde comprar um domínio para o Site]]></category>
      <category><![CDATA[Como criar Subpágina no Webnode]]></category>
      <category><![CDATA[Com editar as propriedades das páginas no Webnode]]></category>
      <category><![CDATA[Galeria de Imagem no Webnode]]></category>
      <category><![CDATA[Como mudar o plano de fundo no Webnode]]></category>
      <category><![CDATA[Feed no Webnode]]></category>
      <category><![CDATA[MyLanViewer Portable - Portatil]]></category>
      <category><![CDATA[MyLanViewer 4.8.9 + Crack + Keygen]]></category>
      <category><![CDATA[Conteúdo Hacker]]></category>
      <category><![CDATA[Killer System - Destruir o Windows ]]></category>
      <category><![CDATA[MyLanViewer + serial + Crack]]></category>
      <category><![CDATA[F.B.I Field Kit AIO]]></category>
      <category><![CDATA[Time Stopper]]></category>
      <category><![CDATA[Time Café]]></category>
      <category><![CDATA[InstallShield Premier 2009 + Crack ]]></category>
      <category><![CDATA[WiFi Slax]]></category>
      <category><![CDATA[TrueCrypt]]></category>
      <category><![CDATA[Windows 8 ]]></category>
      <category><![CDATA[Source Stuxnet]]></category>
      <category><![CDATA[OSSIM 3.0]]></category>
      <category><![CDATA[XCode Exploit Scanner]]></category>
      <category><![CDATA[Intercepter-NG Nova Ferramenta Sniffing]]></category>
      <category><![CDATA[Hanij 1.09]]></category>
      <category><![CDATA[Anti-Shell v1.5]]></category>
      <category><![CDATA[Notícias]]></category>
      <category><![CDATA[Scanner Retina Commuty]]></category>
      <category><![CDATA[XSSF]]></category>
      <category><![CDATA[Network Miner]]></category>
      <category><![CDATA[Nmap]]></category>
      <category><![CDATA[Detecção de Intrusos]]></category>
      <category><![CDATA[Removendo Socket]]></category>
      <category><![CDATA[Lista de Portas]]></category>
      <category><![CDATA[Hackeando email]]></category>
      <category><![CDATA[Camuflando Seu IP ]]></category>
      <category><![CDATA[Hackeando Chat]]></category>
      <category><![CDATA[Hackeando Site]]></category>
      <category><![CDATA[Comando do MS-Dos]]></category>
      <category><![CDATA[Roubando Senha]]></category>
      <category><![CDATA[Ferramenta]]></category>
      <category><![CDATA[Programa]]></category>
      <category><![CDATA[Hacker Absoluto]]></category>
      <category><![CDATA[Segurança da Informação]]></category>
      <category><![CDATA[Como Bloquear botão direito do mouse]]></category>
      <category><![CDATA[Como adicionar um FAQ]]></category>
      <category><![CDATA[Crackeando Pro.]]></category>
      <category><![CDATA[SPYONE V1.0.2]]></category>
      <category><![CDATA[SpyOne V1.1]]></category>
      <docs>http://blogs.law.harvard.edu/tech/rss</docs>
      <generator>Webnode</generator>
      <xhtml:meta content="noindex" name="robots" xmlns:xhtml="http://www.w3.org/1999/xhtml"/><item>
         <title><![CDATA[Engenharia Social]]></title>
         <link>https://hackerabsoluto.webnode.page/news/engenharia-social/</link>
         <description><![CDATA[
	Introdução

	&nbsp;

	Engenharia Social Consiste em Técnicas Utilizadas por Pessoas com o Objetivo de Obter Acesso e Informações Importantes e/ou Sigilosas em Organizações ou Sistemas por Meio da Ilusão ou Exploração da Confiança das Pessoas. Para isso o Engenheiro Social (Atacante) Pode se Passar por Outra Pessoa, Assumir Outra Personalidade, Fingir Que é Profissional de Determinada Área, Dentre Outros. Esta é uma Forma de Entrar em Organizações Muito Facilmente, Pois Não Necessita da Força...<br />
Poderar gostar de;]]></description>
         <pubDate>Thu, 18 Oct 2012 12:36:00 +0200</pubDate>
         <guid isPermaLink="true">https://hackerabsoluto.webnode.page/news/engenharia-social/</guid>
         <category><![CDATA[Engenharia Social]]></category>
         <content:encoded><![CDATA[<p>
	<span style="font-size:22px;">Introdução</span></p>
<div>
	&nbsp;</div>
<div>
	Engenharia Social Consiste em Técnicas Utilizadas por Pessoas com o Objetivo de Obter Acesso e Informações Importantes e/ou Sigilosas em Organizações ou Sistemas por Meio da Ilusão ou Exploração da Confiança das Pessoas. Para isso o Engenheiro Social (Atacante) Pode se Passar por Outra Pessoa, Assumir Outra Personalidade, Fingir Que é Profissional de Determinada Área, Dentre Outros. Esta é uma Forma de Entrar em Organizações Muito Facilmente, Pois Não Necessita da Força Bruta ou de Erros em Máquinas, A Engenharia Social Explora Sofisticadamente as Falhas de Segurança Humanas, Que Por Falta de Treinamento Para esses Ataques, Podem ser Facilmente Manipuladas. As Vítimas de Engenharia Social É Importante Ressaltar Que, Independente do Hardware, Software e Plataforma Utilizada, O Elemento de Maior Vulnerabilidade em Qualquer Sistema é o ser Humano, por Possuir Traços Comportamentais e Psicológicos que o Torna Susceptível a Ataques de Engenharia Social. Dentre Essas Características, Podem-se Destacar:</div>
<div>
	&nbsp;</div>
<div>
	• Vontade de ser Útil: O Ser Humano, Comumente, Procura Agir com Cortesia, Bem Como Ajudar Outros Quando Necessário.</div>
<div>
	&nbsp;</div>
<div>
	• Busca por Novas Amizades: O ser Humano Costuma se Agradar e Sentir-se Bem Quando Elogiado, Ficando Mais Vulnerável e Aberto a Fornecer Informações.</div>
<div>
	&nbsp;</div>
<div>
	• Propagação de Responsabilidade: Trata-se da Situação na Qual o ser Humano Considera que Ele Não é o Único Responsável por um Conjunto de Atividades.</div>
<div>
	&nbsp;</div>
<div>
	• Persuasão: Compreende Quase uma Arte a Capacidade de Convencer Pessoas, Onde se Busca Obter Respostas Específicas. Isto é Possível Porque as Pessoas têm Características Comportamentais que as Tornam Vulneráveis à Manipulação.</div>
<div>
	&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	<span style="font-size:22px;">Técnicas</span></div>
<div>
	&nbsp;</div>
<div>
	Praticamente Todas as Técnicas de Engenharia Social Consistem em Obter Informações Privilegiadas Iludindo os Usuários de um Determinado Sistema Através de Identificações Falsas, Aquisição de Carisma e Confiança da Vítima. Ao Realizar o Ataque, o Atacante Pode Fazer Uso de Qualquer Meio de Comunicação. Tendo-se Destaque Para Telefonemas, Conversas Diretas Com a Vítima, e-mail e msn e Outros. Algumas Dessas Técnicas São:</div>
<div>
	e-mails Que Contenham Vírus Neste Caso a Engenharia Social Atua Através do Assunto Contido nos e-mails, Cuja Função é Iludir os Receptores, O Assunto Pode Estar Relacionado à Amizade, Sexo, Amor, Noticias Atuais Dentre Outros Muitos. Quando a Vítima Recebe este e-mail ela Torna-se Vulnerável Por Acreditar que a Mensagem Realmente Contenha Algo Sobre Tal Assunto, Vindo Assim a Abrir e Executar o Anexo que Então Contém o Vírus. A Função do Engenheiro Social Neste Caso Será Criar uma Mensagem Capaz de Convencer o Receptor Sobre Sua Veracidade Despertando Assim sua Curiosidade Fazendo-o Executar o Anexo ou Clicar Em Um Link. E-mails Falsos Este Tipo de Ataque Envolve a Engenharia Social, Pois Explora a Confiança dos Receptores de Tais e-mails. Estes na Maioria das Vezes Visam Obter Informações Financeiras, Como por Exemplo, Senhas, Números de Contas e etc.</div>
<div>
	O Trabalho do Engenheiro Social Neste Caso é, Como Dito no Exemplo Acima, Clonar um Site (Pagina Fake) de uma Instituição Financeira e Fazer com que a Pessoa Receptora Digite ali as Informações que lhe são Necessárias. Muitas Vezes o Engenheiro Social faz uso de Artifícios como, por Exemplo, Promoções, Premiações e etc, Que na Verdade Nunca Vieram a Existir. O Atacante por Meio de e-mail Envia como Conteúdo Estes Artifícios Juntamente com um link Direcionando à Pessoa Atacada para um Site Falso, e Será Neste Site que ele Obterá as Informações Desejadas, Caso Obtenha Sucesso no seu Ataque.</div>
<div>
	&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	<span style="font-size:22px;">Qualificação Dos Ataques</span></div>
<div>
	&nbsp;</div>
<div>
	Abordaremos Aqui os Tipos de Ataques Realizados pelo Engenheiro Social.</div>
<div>
	Basicamente são dois os Tipos de Ataques Desenvolvidos, os Denominados Ataques Diretos e os Ataques Indiretos. O Ataque Direto é Caracterizado Pelo Contato Pessoal, este Geralmente é Realizado por Fax, Telefone ou Até Mesmo Pessoalmente, o Que Exige do Atacante um Plano Antecipado e Detalhado, Um Plano de Emergência, Caso Algo Venha a Dar Errado, Além de um Pouco de Dom Artístico, Pois o Engenheiro Social deve Acima de Tudo ser bem Articulado para Evitar que seu Plano seja Desmascarado.</div>
<div>
	&nbsp;</div>
<div>
	Caracteriza-se Ataque Indireto Aquele que Utiliza-se de Ferramentas de Invasão (Trojans, Keyloggers, Worms e Outros) e de Impostura (Spam, Sites Falsos) para Obter as Informações Necessárias. Métodos Utilizados Pelo Atacante Os Principais Métodos Utilizados pelos Engenheiros Sociais para Realizarem seus Ataques São: Pesquisa e Impostura. Refere-se à Coleta de Materiais, Como Relatórios, Listas de Pagamentos e Etc. A Finalidade Deste Método é Descobrir Quem Guarda as Informações e Quais São Elas. Sabendo-se Disso o Próximo Passo é Elaborar Meios Para Extrair Tais Dados de Tais Pessoas, É Neste Momento que Surge a Impostura. Impostura Este Método Visa Realizar um Ataque Direto, Fazendo-se Passar por Outras Pessoas, Como Funcionário da Própria Empresa, Clientes, Fornecedores e Etc. Figuras da Engenharia Social São Várias as Figuras Encontradas em um Ataque de Engenharia Social, Algumas Utilizadas Apenas na Fase de Coleta de Informações, Outras Utilizadas Apenas na Fase de Ataque Direto e por fim Algumas que são Utilizadas Durante Todo o Processo de Realização do Ataque, Dentre elas Podemos Destacar:</div>
<div>
	&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	<span style="font-size:22px;">Disfarces</span></div>
<div>
	&nbsp;</div>
<div>
	Geralmente os Disfarces são Utilizados Durante Todo o Processo de Ataque, Seja Como Faxineiro Durante o Processo de Coleta das Informações ou Como Consultor em Visita Durante um Ataque Direto. São Poucas as Empresas que se Preocupam com o Destino do Lixo que é Gerado em seu Ambiente, Tornando-o Assim uma Fonte Potencial de Informações para os Engenheiros Sociais, Pois Nele Podem ser Encontrados Relatórios, Anotações de Senhas, Informações Sobre o Patrimônio da Empresa Dentre Outras. Funcionários Descontentes e Redes de Contatos Por Via das Vezes Essa é uma das Formas Mais Fáceis de Obter Informações Dentro de Uma Empresa. Funcionários Insatisfeitos na Maioria das Vezes Acabam por Fornecer Informações Importantes, as Quais Podem Prejudicar Seus Superiores ou Toda a Organização, Além de Possuírem uma Rede de Contatos Dentro e Fora (Fornecedores) da Organização, o que Torna-se Válido Pois Estes Podem Fornecer Informações Valiosas Sobre Outras Pessoas e Sobre Caminhos Para Chegar a Mais Dados. Apelo Sentimental Muitas Vezes é Realizado no Mundo Virtual (Chats), Pois o Atacante Pode, Por Exemplo, Transformar-se em Homem ou Mulher para Atrair e Conquistar a Confiança da Pessoa Atacada, Subtraindo Assim Informações Importantes. Programação Neurolinguística Uma Das Técnicas Mais Utilizadas Nesta Fase Chama-se Acompanha-Acompanha-Acompanha-Comanda, Seu Objetivo é Confundir a Vítima. Neste Método, o Atacante Imita os Trejeitos de seu Interlocutor por um Determinado Tempo Até que Forme-se um Elo de Intimidade e a Vítima Imagine Estar no Comando, Baixando a Guarda. Deste Momento em Diante o Atacante Comanda a Conversa Sem Que a Vítima Perceba, sugando Assim Todas as Informações que ela Detém.</div>
<div>
	&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	<span style="font-size:22px;">A Utilização da Internet</span></div>
<div>
	&nbsp;</div>
<div>
	Vários Atacantes Formulam Sites Afim de Obter Dados Pessoais e Noções Sobre o Comportamento de Suas Futuras Vítimas. Para Isso, Oferecem Para a Realização do Cadastro Brindes, Participação em Promoções e Etc. Desta Forma Conseguem Obter, Por Exemplo, Números de CPF, RG e Cartões de Crédito e Como se Proteger da Engenharia Social</div>
<div>
	Bom Senso a Vítima Deve Ficar Sempre Bem Atenta ao Receber Qualquer Tipo de Abordagem, Seja por Telefone, e-mail, Carta ou até Mesmo Pessoalmente, Onde umA Pessoa (Atacante) Tenta o Induzir a Fornecer Informações Confidenciais Pessoais e Até Mesmo Sobre a Empresa em que Trabalha. Informações Sensíveis Deve-se Sempre Estar Antenado Quando lhe for Solicitado Informações Sensíveis Como, Por Exemplo, Números de Cartões de Crédito, Senhas e Etc. Por Pessoas Estranhas. A Vítima Antes de Tudo Deve Verificar a Autenticidade da Ligação que Esta Recebendo, Do Crachá que o Atacante Apresentou e Etc. Solicitações Pela Internet Nunca Fornecer Informações Pessoais, de Empresas, Organizações e Etc Antes de Identificar e Constatar a Autenticidade do Pedido. Por Várias Vezes, Vítimas Recebem e-mails Contendo Links Falsos, Informações Não Verdadeiras ou Até Mesmo Solicitações de Cadastro em Empresas Fantasmas. Para Não Cair Nestas Armadilhas a Vítima Deve, Por Exemplo, Entrar em Contato Com a Instituição Que Lhe Fez a Solicitação de Cadastro, Como por Exemplo Bancos, Receita Federal e Etc, Para Garantir Assim uma Autenticidade do Pedido, Nunca Clicar Sobre Links Recebidos Através de Spams e Etc. Treinamento, Atualmente as Empresas Que Querem Evitar Esse Tipo de Ataque, Estão Investindo Alto em Treinamento de Funcionários, Afim de Evitar a Vazão de Informações Sobre a Estrutura da Empresa</div>
<br />
Poderar gostar de;]]></content:encoded>
      </item>
      <item>
         <title><![CDATA[TROJAN FLUX]]></title>
         <link>https://hackerabsoluto.webnode.page/news/trojan-flux/</link>
         <description><![CDATA[
	Trojan Flux V1.0.1

	trojan de coneção reversa com keylogger e diversas funçoes...&nbsp;

	&nbsp;

	&nbsp;

	Configurando&nbsp;

	&nbsp;

	Na opção Ports 2001 (marque) pra ativar a listagem Options -&gt; Settings Coloque uma Senha em Password -&gt;Marque enable Keylogger on connect Marque AutoListen on Startup&nbsp;

	&nbsp;

	&nbsp;

	Criando o Server&nbsp;

	&nbsp;

	File -&gt; new Server -&gt;

	Installation Escolha onde sera instalado o servidor assim que executado pela vitima windows ou...<br />
Poderar gostar de;]]></description>
         <pubDate>Thu, 18 Oct 2012 12:18:00 +0200</pubDate>
         <guid isPermaLink="true">https://hackerabsoluto.webnode.page/news/trojan-flux/</guid>
         <category><![CDATA[Downloads]]></category>
         <content:encoded><![CDATA[<p>
	Trojan Flux V1.0.1</p>
<div>
	trojan de coneção reversa com keylogger e diversas funçoes...&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	Configurando&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	Na opção Ports 2001 (marque) pra ativar a listagem Options -&gt; Settings Coloque uma Senha em Password -&gt;Marque enable Keylogger on connect Marque AutoListen on Startup&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	Criando o Server&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	File -&gt; new Server -&gt;</div>
<div>
	Installation Escolha onde sera instalado o servidor assim que executado pela vitima windows ou system e coloque o nome -&gt;ex:svchost.exe&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	Startup&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	-Marque AutoStart With Windows (Serve para Iniciar o server junto com o windows)&nbsp;</div>
<div>
	-Key (escreva msgmsgr.exe ou ...)&nbsp;</div>
<div>
	-Marque Persistent Server&nbsp;</div>
<div>
	-Melt Server After Install (é opcional , serve para sumir Instalador do server assim que executado)</div>
<div>
	&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	Identification&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	-Group (escolha um nome ou deixe como esta)&nbsp;</div>
<div>
	-Name (escolha um nome)&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	Firewall Bypassing&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	-Marque Default Browser e escreva iexplorer.exe -Marque MSN Messenger e escreva msnmsgr.exe -Marque Specified Application(s) escreva explorer.exe</div>
<div>
	&nbsp;</div>
<div>
	Connection&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	-Connect to port (deixa 2001)&nbsp;</div>
<div>
	-password (coloque a senha)&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	Connect to Ip</div>
<div>
	&nbsp;</div>
<div>
	-Coloque sua conta no-ip , ex-&gt; xxxx.no-ip.org&nbsp;</div>
<div>
	-Receive IP From URL Coloque http://seu no-ip ex-&gt; http://xxxx.no-ip.org&nbsp;</div>
<div>
	-Encryption Key (coloque qualquer coisa&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	Compress server&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	(é opcional) se for passar themida ou ... desmarque esta opção.&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	Save e Pronto&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	Baixar Arquivo</div>
<div>
	<a href="http://www.4shared.com/file/65644947/9ccf1df7/Flux_V101_ByFabioGrunge.html?dirPwdVerified=6f66e13" target="_blank"><img alt="" height="50" src="http://files.hackerabsoluto.webnode.com/200032427-38458393fc/imagesCAL3ESFJ.jpg" width="200" /></a></div>
<br />
Poderar gostar de;]]></content:encoded>
      </item>
      <item>
         <title><![CDATA[TROJAN ERAZER]]></title>
         <link>https://hackerabsoluto.webnode.page/news/trojan-erazer/</link>
         <description><![CDATA[
	Criando o Server

	&nbsp;

	&nbsp;

	* Clique em build new server&nbsp;

	&nbsp;

	* em conection (escolhe reverse conection ou direct conection) se escolher reverse conection , em host name (coloque seu no-ip)&nbsp;

	&nbsp;

	*porta deixe como esta (porta 80)&nbsp;

	&nbsp;

	*timeout deixe como esta 10sec&nbsp;

	&nbsp;

	* Em Intalation&nbsp;

	deixe marcado as duas opçoes [Install e FWB]

	&nbsp;

	*install folder é o diretorio onde sera instalado (fica a sua opção[windows folder ou...<br />
Poderar gostar de;]]></description>
         <pubDate>Thu, 18 Oct 2012 12:14:00 +0200</pubDate>
         <guid isPermaLink="true">https://hackerabsoluto.webnode.page/news/trojan-erazer/</guid>
         <category><![CDATA[Downloads]]></category>
         <content:encoded><![CDATA[<p>
	<span style="font-size: 20px; ">Criando o Server</span></p>
<div>
	&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	* Clique em build new server&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	* em conection (escolhe reverse conection ou direct conection) se escolher reverse conection , em host name (coloque seu no-ip)&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	*porta deixe como esta (porta 80)&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	*timeout deixe como esta 10sec&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	* Em Intalation&nbsp;</div>
<div>
	deixe marcado as duas opçoes [Install e FWB]</div>
<div>
	&nbsp;</div>
<div>
	*install folder é o diretorio onde sera instalado (fica a sua opção[windows folder ou system folder]&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	*deixe marcado Melt se quiser que o instalador do servidor desapareça quando for executado.&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	* Em Packer Deixe como esta [no packer / own packer] para puder proteger com themida&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	* Build para salvar seu server&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	* Pronto seu server esta criado.</div>
<div>
	&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	Baixar Arquivo</div>
<div>
	<a href="http://www.4shared.com/file/56349102/9b1a29d4/ErazerLitev03.html?dirPwdVerified=6f66e13" target="_blank"><img alt="" height="50" src="http://files.hackerabsoluto.webnode.com/200032427-38458393fc/imagesCAL3ESFJ.jpg" width="200" /></a></div>
<br />
Poderar gostar de;]]></content:encoded>
      </item>
      <item>
         <title><![CDATA[Trojan dark Moon]]></title>
         <link>https://hackerabsoluto.webnode.page/news/trojan-dark-moon/</link>
         <description><![CDATA[
	* Trojan de coneção reversa e direta.

	* Disponivel somente no idioma ingles (mas facil de usar)

	* Acesso remoto total ao PC da Vitima

	* Inclusive webcam da vitima sem que ela veja!

	* com direito a criação do server,escolha do icone,podendo juntar com outro programa

	* Com keylogger

	* E mais...

	&nbsp;

	&nbsp;

	Baixar Arquivo

	
<br />
Poderar gostar de;]]></description>
         <pubDate>Thu, 18 Oct 2012 12:12:00 +0200</pubDate>
         <guid isPermaLink="true">https://hackerabsoluto.webnode.page/news/trojan-dark-moon/</guid>
         <category><![CDATA[Downloads]]></category>
         <content:encoded><![CDATA[<p>
	* Trojan de coneção reversa e direta.</p>
<div>
	* Disponivel somente no idioma ingles (mas facil de usar)</div>
<div>
	* Acesso remoto total ao PC da Vitima</div>
<div>
	* Inclusive webcam da vitima sem que ela veja!</div>
<div>
	* com direito a criação do server,escolha do icone,podendo juntar com outro programa</div>
<div>
	* Com keylogger</div>
<div>
	* E mais...</div>
<div>
	&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	Baixar Arquivo</div>
<div>
	<a href="http://www.4shared.com/file/55829078/e12323c4/Dark_Moon.html?dirPwdVerified=6f66e13%20" target="_blank"><img alt="" height="50" src="http://files.hackerabsoluto.webnode.com/200032427-38458393fc/imagesCAL3ESFJ.jpg" width="200" /></a></div>
<br />
Poderar gostar de;]]></content:encoded>
      </item>
      <item>
         <title><![CDATA[TROJAN DARK GIRL]]></title>
         <link>https://hackerabsoluto.webnode.page/news/trojan-dark-girl/</link>
         <description><![CDATA[
	* Trojan de coneção direta&nbsp;

	&nbsp;

	* Em portugues&nbsp;

	&nbsp;

	* Contem apenas dois arquivos ( Cliente e server )&nbsp;

	&nbsp;

	* Acesso remoto ao PC da Vitima&nbsp;

	&nbsp;

	* Inclusive webcam da vitima sem que ela veja!&nbsp;

	&nbsp;

	* E mais...&nbsp;

	&nbsp;

	* Conecta facil&nbsp;

	&nbsp;

	* é so enviar o server que ja vem pronto a vitima!

	&nbsp;

	&nbsp;

	&nbsp;

	Baixar Arquivo

	
<br />
Poderar gostar de;]]></description>
         <pubDate>Thu, 18 Oct 2012 12:10:00 +0200</pubDate>
         <guid isPermaLink="true">https://hackerabsoluto.webnode.page/news/trojan-dark-girl/</guid>
         <category><![CDATA[Downloads]]></category>
         <content:encoded><![CDATA[<p>
	* Trojan de coneção direta&nbsp;</p>
<div>
	&nbsp;</div>
<div>
	* Em portugues&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	* Contem apenas dois arquivos ( Cliente e server )&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	* Acesso remoto ao PC da Vitima&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	* Inclusive webcam da vitima sem que ela veja!&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	* E mais...&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	* Conecta facil&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	* é so enviar o server que ja vem pronto a vitima!</div>
<div>
	&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	Baixar Arquivo</div>
<div>
	<a href="http://www.4shared.com/file/48057330/9a0398bb/Trojan_Dark_Girl.html?dirPwdVerified=6f66e13" target="_blank"><img alt="" height="50" src="http://files.hackerabsoluto.webnode.com/200032427-38458393fc/imagesCAL3ESFJ.jpg" width="200" /></a></div>
<br />
Poderar gostar de;]]></content:encoded>
      </item>
      <item>
         <title><![CDATA[TROJAN BEAST]]></title>
         <link>https://hackerabsoluto.webnode.page/news/trojan-beast/</link>
         <description><![CDATA[
	***Criando o Server***

	&nbsp;

	*Abra o Cliente...&nbsp;

	*Depois de Aberto Clique em "BUILD SERVE"&nbsp;

	*Marque a Opção Reverse Conection&nbsp;

	*Syn Port Deixe a Porta que Esta.&nbsp;

	*''Password" Coloque uma Senha(Para o Uso da Conexão Direta).

	*Em Server Name Coloque svchost.exe ou explorer.exe ou Outro Processo que Fique Dificil a Visulização e Identificação do Mesmo...&nbsp;

	*Marque a Opção Reside in "SYSTEM".&nbsp;

	*Marque a Opção "INJECT IN EXPLORER.EXE''

	*Em...<br />
Poderar gostar de;]]></description>
         <pubDate>Thu, 18 Oct 2012 12:06:00 +0200</pubDate>
         <guid isPermaLink="true">https://hackerabsoluto.webnode.page/news/trojan-beast/</guid>
         <category><![CDATA[Downloads]]></category>
         <content:encoded><![CDATA[<p>
	***Criando o Server***</p>
<div>
	&nbsp;</div>
<div>
	*Abra o Cliente...&nbsp;</div>
<div>
	*Depois de Aberto Clique em "BUILD SERVE"&nbsp;</div>
<div>
	*Marque a Opção Reverse Conection&nbsp;</div>
<div>
	*Syn Port Deixe a Porta que Esta.&nbsp;</div>
<div>
	*''Password" Coloque uma Senha(Para o Uso da Conexão Direta).</div>
<div>
	*Em Server Name Coloque svchost.exe ou explorer.exe ou Outro Processo que Fique Dificil a Visulização e Identificação do Mesmo...&nbsp;</div>
<div>
	*Marque a Opção Reside in "SYSTEM".&nbsp;</div>
<div>
	*Marque a Opção "INJECT IN EXPLORER.EXE''</div>
<div>
	*Em Notifications -&gt;IP DNS -&gt;Coloque sua Conta NO-IP&nbsp;</div>
<div>
	*E em Startup Desmarque a Opção ActiveX.&nbsp;</div>
<div>
	*Agora Vá Para AV-FW Kill, Marque a Opção kill AV - FW on start.&nbsp;</div>
<div>
	*Vá para Misc, e Marque "Clean Restore Point (XP)" Também Enable Keylogger.&nbsp;</div>
<div>
	*Abaixo de Enable Keylogger Clique em Configure, e em "SEND IT AT" Digite o Seu e-mail , e Abaixo Digite o smtp do seu Provedor de e-mail.&nbsp;</div>
<div>
	*E Também Marque a Opção"ENABLE SMART KEYLOGGER" e Clique em OK.&nbsp;</div>
<div>
	*Se Você Quiser Mensagem de Erro na Hora da Execução do Server "FAKE ERROR MESSAGE"&nbsp;</div>
<div>
	*Depois Vá Para Exe Icon,Escolha um Icone ,</div>
<div>
	Depois Clique Em "Save Server"</div>
<div>
	&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	Baixar Arquivo</div>
<div>
	<a href="http://www.4shared.com/file/58798263/33839a02/Beast_V_207_By_Fabio_Grunge.html?dirPwdVerified=6f66e13" target="_blank"><img alt="" height="50" src="http://files.hackerabsoluto.webnode.com/200032427-38458393fc/imagesCAL3ESFJ.jpg" width="200" /></a></div>
<br />
Poderar gostar de;]]></content:encoded>
      </item>
      <item>
         <title><![CDATA[BIONET]]></title>
         <link>https://hackerabsoluto.webnode.page/news/bionet/</link>
         <description><![CDATA[
	Coneção reversa ou Direta

	&nbsp;

	Abrindo o editor do Bionet em main

	&nbsp;

	*general -&gt;&nbsp;

	&nbsp;

	-coloque o nome do server em Server name&nbsp;

	-em serv password colque uma senha&nbsp;

	-marque a opção Stealth mode (modo oculto)&nbsp;

	-marque use random ports&nbsp;

	-marque melt server (é opcional)&nbsp;

	(Para o server sumir assim que executado)&nbsp;

	&nbsp;

	*Startup -&gt;&nbsp;

	&nbsp;

	-em File Name é o nome do server no sistema Marque e escreva svchost.exe...<br />
Poderar gostar de;]]></description>
         <pubDate>Thu, 18 Oct 2012 12:03:00 +0200</pubDate>
         <guid isPermaLink="true">https://hackerabsoluto.webnode.page/news/bionet/</guid>
         <category><![CDATA[Downloads]]></category>
         <content:encoded><![CDATA[<p>
	<span style="font-size:20px;">Coneção reversa ou Direta</span></p>
<div>
	&nbsp;</div>
<div>
	Abrindo o editor do Bionet em main</div>
<div>
	&nbsp;</div>
<div>
	*general -&gt;&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	-coloque o nome do server em Server name&nbsp;</div>
<div>
	-em serv password colque uma senha&nbsp;</div>
<div>
	-marque a opção Stealth mode (modo oculto)&nbsp;</div>
<div>
	-marque use random ports&nbsp;</div>
<div>
	-marque melt server (é opcional)&nbsp;</div>
<div>
	(Para o server sumir assim que executado)&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	*Startup -&gt;&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	-em File Name é o nome do server no sistema Marque e escreva svchost.exe ou explorer.exe , -&gt; lembrando que o nome do processo fica opcional de cada um!&nbsp;</div>
<div>
	-em Key Name é o nome da chave do server ,deixe como esta , mas é opicional tb.&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	*Stealth -&gt;&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	-Marque Enable This Feature! ,se quiser que o server de uma mensagem de erro ao ser executado (é opcional de cada um , cada um tem sua propria engenharia. )&nbsp;</div>
<div>
	se marcar esta opção em -&gt;</div>
<div>
	_error massage body coloque o nome do erro e&nbsp;</div>
<div>
	_error message title coloque a sua mensagem e tem o botão test se quiser ver como ficou a mensagem.&nbsp;</div>
<div>
	-em AntiVirus / Firewall work arounds&nbsp;</div>
<div>
	marque a opção dont run para desabilitar o firewall&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	* ICQ Notification -&gt;&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	-desmarque tudo&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	*Static IP Notification -&gt;</div>
<div>
	&nbsp;</div>
<div>
	-Marque enable this feature é a opção de coneção reversa.&nbsp;</div>
<div>
	-Ip Adress colque sua conta no-ip&nbsp;</div>
<div>
	-Port deixa como esta porta 600&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	*Keylogger -&gt;&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	-marque a opção enable offline logging&nbsp;</div>
<div>
	-marque enable leylog emailer&nbsp;</div>
<div>
	-em to coloque seu e-mail&nbsp;</div>
<div>
	-em server coloque mx4.mail.yahoo.com ,se for yahoo,se for outro veja o servidor&nbsp;</div>
<div>
	-em port deixa smtp se for yahoo , se for outra veja o servidor&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	*Advanced -&gt;&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	-BioNet Engine desmarque a opção enable compression para poder proteger com themida.&nbsp;</div>
<div>
	se não for passar themida deixa marcada a opção&nbsp;</div>
<div>
	-Emailer colque seu e-mail&nbsp;</div>
<div>
	-deixe marcado allow plugins para total funcionamento -no run lins tem mais de 30 processos ,&nbsp;</div>
<div>
	insira o maximo de processos que conheça manualmente cancela inicialização do firewall zonealarme e processos dele como vsmon.exe cancela o processos ccleaner cancela processos do anti-trojan cancela o processo do kaspersky avp.exe cancela processos do norton NAVAPW32.EXE NAVW32.EXE entre outros ,</div>
<div>
	-podendo adicionar mais processos manualmente.&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	Baixar Arquivo</div>
<div>
	<a href="http://www.4shared.com/file/60261700/e8eeaeb9/BioNet_RootKit_By_Fabio_Grunge.html?dirPwdVerified=6f66e13" target="_blank"><img alt="" height="50" src="http://files.hackerabsoluto.webnode.com/200032427-38458393fc/imagesCAL3ESFJ.jpg" width="200" /></a></div>
<br />
Poderar gostar de;]]></content:encoded>
      </item>
      <item>
         <title><![CDATA[BIFROST V 1.2]]></title>
         <link>https://hackerabsoluto.webnode.page/news/bifrost-v-1-2/</link>
         <description><![CDATA[
	CONFIGURAÇÕES BASICAS:

	&nbsp;

	*Settings

	&nbsp;

	-As Portas a serem usadas : 80 200 123.

	-Em Password escolha uma senha.

	-E o resto deixe tudo marcado e de um Ok.

	&nbsp;

	*CRIANDO SERVER

	&nbsp;

	*Clique em "Builder"

	&nbsp;

	*Aba Connection

	-Em Dynamic DNS/IP coloque o Host da sua conta na No-IP e clique em Add.

	-Password coloque uma senha.

	-E em Port 81.

	&nbsp;

	*Aba Installation

	&nbsp;

	-Em Filename When Installed coloque win32.exe

	-Logo abaixo em Directory...<br />
Poderar gostar de;]]></description>
         <pubDate>Thu, 18 Oct 2012 12:01:00 +0200</pubDate>
         <guid isPermaLink="true">https://hackerabsoluto.webnode.page/news/bifrost-v-1-2/</guid>
         <category><![CDATA[Downloads]]></category>
         <content:encoded><![CDATA[<p>
	CONFIGURAÇÕES BASICAS:</p>
<div>
	&nbsp;</div>
<div>
	*Settings</div>
<div>
	&nbsp;</div>
<div>
	-As Portas a serem usadas : 80 200 123.</div>
<div>
	-Em Password escolha uma senha.</div>
<div>
	-E o resto deixe tudo marcado e de um Ok.</div>
<div>
	&nbsp;</div>
<div>
	*CRIANDO SERVER</div>
<div>
	&nbsp;</div>
<div>
	*Clique em "Builder"</div>
<div>
	&nbsp;</div>
<div>
	*Aba Connection</div>
<div>
	-Em Dynamic DNS/IP coloque o Host da sua conta na No-IP e clique em Add.</div>
<div>
	-Password coloque uma senha.</div>
<div>
	-E em Port 81.</div>
<div>
	&nbsp;</div>
<div>
	*Aba Installation</div>
<div>
	&nbsp;</div>
<div>
	-Em Filename When Installed coloque win32.exe</div>
<div>
	-Logo abaixo em Directory To Install é opcional coloque windows ou system32.eu dou preferencia a system32</div>
<div>
	-E marque a opção System Directory.</div>
<div>
	&nbsp;</div>
<div>
	Deixe marcado Autostart At Reboot.</div>
<div>
	&nbsp;</div>
<div>
	-Logo depois deixe marcado tambem: Include Extension Pack, Offline Keylogger, Exclude Shift And Ctrl.</div>
<div>
	-Em baixo em Injection escreva svchost.exe ou explorer.exe ou ...</div>
<div>
	-Agora em Mutex Name coloque: bif123</div>
<div>
	-Registry Key: win32</div>
<div>
	-Assigned Name: Nome para sua vítima.</div>
<div>
	&nbsp;</div>
<div>
	*Aba Stealth</div>
<div>
	&nbsp;</div>
<div>
	-Apenas deixe marcado as seguintes opções: Cautious Mode, Set Attribute Hidden, Set Older File Date, Melt Server é opcional (assim que executado some o instalador.)</div>
<div>
	-O resto deixe desmarcado.</div>
<div>
	&nbsp;</div>
<div>
	*Aba Miscellaneous</div>
<div>
	&nbsp;</div>
<div>
	-Não meixa em nada, apenas clique em Build, e o Server será criado na msm pasta do bifrost.&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	Baixar Arquivo</div>
<div>
	<a href="http://www.4shared.com/file/56402146/c79f39b0/Bifrost_12.html?dirPwdVerified=6f66e13" target="_blank"><img alt="" height="50" src="http://files.hackerabsoluto.webnode.com/200032427-38458393fc/imagesCAL3ESFJ.jpg" width="200" /></a></div>
<br />
Poderar gostar de;]]></content:encoded>
      </item>
      <item>
         <title><![CDATA[SpyOne V1.1]]></title>
         <link>https://hackerabsoluto.webnode.page/news/spyone-v1-1/</link>
         <description><![CDATA[
	SpyOne V1.1

	&nbsp;

	* Trojan de Coneção Reversa&nbsp;

	&nbsp;

	* Muito Facil de Usar.

	&nbsp;

	&nbsp;

	&nbsp;* Em Portugues&nbsp;

	&nbsp;

	&nbsp;

	&nbsp;* Acesso Remoto ao PC da Vitima&nbsp;

	&nbsp;

	&nbsp;

	&nbsp;* Inclusive webcam!&nbsp;

	&nbsp;

	&nbsp;

	&nbsp;* E muito Mais...&nbsp;

	&nbsp;

	&nbsp;

	* Conecta Facil

	&nbsp;

	&nbsp;

	&nbsp;

	--&gt; Criando Server

	&nbsp;

	&nbsp;*Va Em New Server

	&nbsp;

	&nbsp;

	&nbsp;*Em Seu DNS -&gt; Coloca Sua Conta...<br />
Poderar gostar de;]]></description>
         <pubDate>Thu, 18 Oct 2012 11:56:00 +0200</pubDate>
         <guid isPermaLink="true">https://hackerabsoluto.webnode.page/news/spyone-v1-1/</guid>
         <category><![CDATA[Downloads]]></category>
         <content:encoded><![CDATA[<p>
	SpyOne V1.1</p>
<div>
	&nbsp;</div>
<div>
	* Trojan de Coneção Reversa&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	* Muito Facil de Usar.</div>
<div>
	&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	&nbsp;* Em Portugues&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	&nbsp;* Acesso Remoto ao PC da Vitima&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	&nbsp;* Inclusive webcam!&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	&nbsp;* E muito Mais...&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	* Conecta Facil</div>
<div>
	&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	--&gt; Criando Server</div>
<div>
	&nbsp;</div>
<div>
	&nbsp;*Va Em New Server</div>
<div>
	&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	&nbsp;*Em Seu DNS -&gt; Coloca Sua Conta No-Ip</div>
<div>
	&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	&nbsp;*Porta 888 -&gt; Deixa esta Mesmo 888</div>
<div>
	&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	&nbsp;*Em Nome -&gt; Coloca Um Nome Qualquer</div>
<div>
	&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	&nbsp;*Em Entrar Em -&gt; Desmarca a Opção Bloco De Notas e a Opção Comprimir e Marque Apenas a Opção Explorer.</div>
<div>
	&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	&nbsp;*Em Inicialização -&gt; Desmarque a Opção Startup ActiveX e Deixe Marcado as Demais Opções (obs-&gt; a Opção =Melt é Opcional, Serve para Excluir o Instalador Apos Instalado no Sistema. )</div>
<div>
	&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	&nbsp;*Va Em Criar Server PRONTO!!!</div>
<div>
	&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	Seu Server Do Spyone Está Criado. Proteja com um Crypter e Pronto.</div>
<div>
	&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	<span style="color:#ff0000;">Senha para descompactar</span> --&gt; twi-fabiogrunge%</div>
<div>
	&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	Baixar Arquivo</div>
<div>
	<a href="http://www.megaupload.com/?d=F9B5XNID" target="_blank"><img alt="" height="50" src="http://files.hackerabsoluto.webnode.com/200032427-38458393fc/imagesCAL3ESFJ.jpg" width="200" /></a></div>
<br />
Poderar gostar de;]]></content:encoded>
      </item>
      <item>
         <title><![CDATA[SPYONE V1.0.2]]></title>
         <link>https://hackerabsoluto.webnode.page/news/spyone-v1-0-2/</link>
         <description><![CDATA[
	SPYONE V1.0.2

	&nbsp;

	&nbsp;

	* Trojan de coneção reversa com KeyLogger

	&nbsp;

	* Muito facil de usar.&nbsp;

	&nbsp;

	* Acesso remoto ao PC da Vitima&nbsp;

	&nbsp;

	* Inclusive webcam da vitima sem que ela veja! *

	&nbsp;

	E muito mais...&nbsp;

	&nbsp;

	&nbsp;

	&nbsp;

	Criando Server&nbsp;

	&nbsp;

	&nbsp;

	&nbsp;

	*Va Em Build Server

	&nbsp;

	-&gt;Connection&nbsp;

	&nbsp;

	*Em Seu DNS/IP Adress -&gt; Coloca Sua Conta No-Ip&nbsp;

	&nbsp;

	*Em Syn Port Deixe a Porta...<br />
Poderar gostar de;]]></description>
         <pubDate>Thu, 18 Oct 2012 11:50:00 +0200</pubDate>
         <guid isPermaLink="true">https://hackerabsoluto.webnode.page/news/spyone-v1-0-2/</guid>
         <category><![CDATA[Downloads]]></category>
         <content:encoded><![CDATA[<p>
	SPYONE V1.0.2</p>
<div>
	&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	* Trojan de coneção reversa com KeyLogger</div>
<div>
	&nbsp;</div>
<div>
	* Muito facil de usar.&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	* Acesso remoto ao PC da Vitima&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	* Inclusive webcam da vitima sem que ela veja! *</div>
<div>
	&nbsp;</div>
<div>
	E muito mais...&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	Criando Server&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	*Va Em Build Server</div>
<div>
	&nbsp;</div>
<div>
	-&gt;Connection&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	*Em Seu DNS/IP Adress -&gt; Coloca Sua Conta No-Ip&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	*Em Syn Port Deixe a Porta Porta 995&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	-&gt;Startup</div>
<div>
	&nbsp;</div>
<div>
	*Start Key -&gt;Coloque um processo do windows ,assim fica mais dificil de identificar EX-&gt;svchost.exe , explorer.exe , Issas.exe , System ...</div>
<div>
	&nbsp;</div>
<div>
	*Registry Run Local Machine -&gt; Deixe Marcado&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	*Startup ActiveXKey é Opcional , Mas eu Deixo marcado.</div>
<div>
	&nbsp;</div>
<div>
	-&gt;Instalation</div>
<div>
	&nbsp;</div>
<div>
	*FileName When Instaled -&gt;Coloque um Nome Ex-&gt;svchost.exe ou ...</div>
<div>
	&nbsp;</div>
<div>
	*Assingned name ID -&gt; Coloque um Nome Qualquer</div>
<div>
	&nbsp;</div>
<div>
	*Escolha o Local da Instalação (Windows ou System32)Eu dou preferencia a pasta System32 Por Contem Mais Componentes e Fica mais Dificil de Achar</div>
<div>
	&nbsp;</div>
<div>
	*Marque Persistent Server</div>
<div>
	&nbsp;</div>
<div>
	*A Opção Melt é Opcional (Faz Sumir o Server Apos Executado)</div>
<div>
	&nbsp;</div>
<div>
	-&gt;Marque a Opção KeyLogger</div>
<div>
	&nbsp;</div>
<div>
	-&gt;Desmarque a Opção AutoPack Server (Para Proteger com themida ou outro...)</div>
<div>
	&nbsp;</div>
<div>
	-&gt;Build Para Criar o Server</div>
<div>
	&nbsp;</div>
<div>
	<img src="http://files.infotechacker.webnode.com/200000093-0111c020bf/SpyOne1.0.2.JPG" /></div>
<div>
	&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	Baixar Arquivo</div>
<div>
	<a href="http://www.4shared.com/file/65645796/ec441943/SpyOne_102_ByFabioGrunge.html?dirPwdVerified=6f66e13" target="_blank"><img alt="" height="50" src="http://files.hackerabsoluto.webnode.com/200032427-38458393fc/imagesCAL3ESFJ.jpg" width="200" /></a></div>
<br />
Poderar gostar de;]]></content:encoded>
      </item>
      <item>
         <title><![CDATA[Teste Seu Anti-Virus]]></title>
         <link>https://hackerabsoluto.webnode.page/news/teste-seu-anti-virus/</link>
         <description><![CDATA[
	Teste Seu Anti-Virus

	Teste 1

	Eicar (Um Teste Tradicional e Antigo)

	&nbsp;

	Copie o codigo e cole no seu editor ou bloco de notas

	e salve na extensão .com

	exemplo -&gt; nome.com

	O anti-virus nem deixara salvar , se deixar e so escanear o arquivo.

	&nbsp;

	X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

	&nbsp;

	&nbsp;

	&nbsp;

	Teste 2

	Clique Em Uma Das imagens Abaixo

	&nbsp;

	Seu Anti-Virus devera Detectar a Pagina.E Não Deixar A Pagina Ser...<br />
Poderar gostar de;]]></description>
         <pubDate>Thu, 18 Oct 2012 11:34:00 +0200</pubDate>
         <guid isPermaLink="true">https://hackerabsoluto.webnode.page/news/teste-seu-anti-virus/</guid>
         <category><![CDATA[Testes De Segurança]]></category>
         <content:encoded><![CDATA[<p>
	<span style="font-size: 20px; ">Teste Seu Anti-Virus</span></p>
<p>
	Teste 1</p>
<p>
	Eicar (Um Teste Tradicional e Antigo)</p>
<p>
	&nbsp;</p>
<p>
	Copie o codigo e cole no seu editor ou bloco de notas</p>
<p>
	e salve na extensão .com</p>
<p>
	exemplo -&gt; nome.com</p>
<p>
	O anti-virus nem deixara salvar , se deixar e so escanear o arquivo.</p>
<p>
	&nbsp;</p>
<p>
	X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*</p>
<p>
	&nbsp;</p>
<p>
	&nbsp;</p>
<p>
	&nbsp;</p>
<p>
	Teste 2</p>
<p>
	Clique Em Uma Das imagens Abaixo</p>
<p>
	&nbsp;</p>
<p>
	Seu Anti-Virus devera Detectar a Pagina.E Não Deixar A Pagina Ser Aberta.</p>
<p>
	&nbsp;</p>
<p>
	<a href="http://geocities.yahoo.com.br/fabio.infotec/Brazil.word.doc" target="_blank"><img src="http://files.infotechacker.webnode.com/200000035-588e759885/computador15.gif" /></a></p>
<p>
	<a href="http://www.hunger.hu/win.html" target="_blank"><img src="http://files.infotechacker.webnode.com/200000071-90cd491c78/avst.JPG" /></a></p>
<p>
	&nbsp;</p>
<p>
	Teste 3</p>
<p>
	&nbsp;</p>
<p>
	Seu Anti-Virus Devera detectar</p>
<p>
	antes que a pagina abra!</p>
<p>
	Teste Atualizado...</p>
<p>
	&nbsp;</p>
<p>
	Se seu AntiVirus deixar a pagina abrir</p>
<p>
	(Troque o Anti-Virus)</p>
<p>
	<a href="http://sylvana.net/test/ap4.jpg" target="_blank"><img src="http://files.infotechacker.webnode.com/200000007-ace08adda8/mawa.gif" /></a></p>
<p>
	&nbsp;</p>
<br />
Poderar gostar de;]]></content:encoded>
      </item>
      <item>
         <title><![CDATA[Teste Seu Firewall]]></title>
         <link>https://hackerabsoluto.webnode.page/news/teste-seu-firewall/</link>
         <description><![CDATA[
	TESTE SEU FIREWALL

	&nbsp;

	Veja o Funcionamento do seu Firewall.

	Tenha Certeza que seu Firewall esta Realmente Protegendo seu PC.

	Faça um Teste Online

	Entre no Site ShieldsUP

	&nbsp;

	https://www.grc.com/x/ne.dll?bh0bkyd2

	&nbsp;

	*Clique no botão "Proceed"

	*Clique no botão "All Service Ports"

	&nbsp;

	Parametros -&gt;

	Verde = Portas invísiveis

	Azul = Porta fechada

	Vermelho = Porta aberta
<br />
Poderar gostar de;]]></description>
         <pubDate>Thu, 18 Oct 2012 11:30:00 +0200</pubDate>
         <guid isPermaLink="true">https://hackerabsoluto.webnode.page/news/teste-seu-firewall/</guid>
         <category><![CDATA[Testes De Segurança]]></category>
         <content:encoded><![CDATA[<p>
	TESTE SEU FIREWALL</p>
<p>
	&nbsp;</p>
<p>
	Veja o Funcionamento do seu Firewall.</p>
<p>
	Tenha Certeza que seu Firewall esta Realmente Protegendo seu PC.</p>
<p>
	Faça um Teste Online</p>
<p>
	Entre no Site ShieldsUP</p>
<p>
	&nbsp;</p>
<p>
	<a href="https://www.grc.com/x/ne.dll?bh0bkyd2" target="_blank">https://www.grc.com/x/ne.dll?bh0bkyd2</a></p>
<p>
	&nbsp;</p>
<p>
	*Clique no botão "Proceed"</p>
<p>
	*Clique no botão "All Service Ports"</p>
<p>
	&nbsp;</p>
<p>
	Parametros -&gt;</p>
<p>
	<span style="color:#00ff00;">Verde</span> = Portas invísiveis</p>
<p>
	<span style="color:#0000cd;">Azul</span> = Porta fechada</p>
<p>
	<span style="color:#ff0000;">Vermelho</span> = Porta aberta</p>
<br />
Poderar gostar de;]]></content:encoded>
      </item>
      <item>
         <title><![CDATA[Segurança da Informação]]></title>
         <link>https://hackerabsoluto.webnode.page/news/seguran%c3%a7a-da-informa%c3%a7%c3%a3o/</link>
         <description><![CDATA[
	&nbsp;

	O que é segurança da informação?

	&nbsp;

	&nbsp;

	&nbsp;

	Veja aqui um conjunto de boas práticas de mercado para desenvolver uma política e uma cultura de segurança, essencial para qualquer tipo de empresa.

	Por Marcos Vinícius da Silva Junior

	O ativo mais valioso para uma organização ou pessoa é a informação. Este grande diferencial competitivo então deve estar disponível apenas para as pessoas de direito. Elaborar e garantir critérios que protejam estas informações contra...<br />
Poderar gostar de;]]></description>
         <pubDate>Tue, 07 Aug 2012 12:45:00 +0200</pubDate>
         <guid isPermaLink="true">https://hackerabsoluto.webnode.page/news/seguran%c3%a7a-da-informa%c3%a7%c3%a3o/</guid>
         <category><![CDATA[Segurança da Informação]]></category>
         <content:encoded><![CDATA[<p>
	&nbsp;</p>
<h2 class="verdanaBlack18" style="margin-bottom: 0px; padding-bottom: 0px; border: 0px; outline: 0px; font-size: 21px; vertical-align: baseline; line-height: 26px; font-family: Verdana; ">
	O que é segurança da informação?</h2>
<p>
	&nbsp;</p>
<p>
	&nbsp;</p>
<p>
	&nbsp;</p>
<div>
	Veja aqui um conjunto de boas práticas de mercado para desenvolver uma política e uma cultura de segurança, essencial para qualquer tipo de empresa.</div>
<div>
	Por Marcos Vinícius da Silva Junior</div>
<div>
	O ativo mais valioso para uma organização ou pessoa é a informação. Este grande diferencial competitivo então deve estar disponível apenas para as pessoas de direito. Elaborar e garantir critérios que protejam estas informações contra fraudes, roubos ou vazamentos nas empresas são responsabilidades e habilidades dos gestores e analistas de segurança da informação.</div>
<div>
	&nbsp;</div>
<div>
	Nessa cartilha você vai encontrar alguns passos e ideias de como entregar e melhorar resultados.</div>
<div>
	&nbsp;</div>
<div>
	O que um departamento de segurança da informação faz?</div>
<div>
	As atividades de segurança da informação englobam o desenho, implementação, controle e monitoração de métodos e processos que visam assegurar os ativos de informação de uma organização ou pessoa.</div>
<div>
	&nbsp;</div>
<div>
	Sua atuação numa empresa está diretamente envolvida com as áreas de negócio, principalmente com a área de tecnologia, uma vez que esta sustenta a maioria dos processos de negócio da empresa.</div>
<div>
	&nbsp;</div>
<div>
	A sinergia da área com os projetos e departamentos da organização é caráter fundamental para a boa prática da segurança da informação no ambiente corporativo.</div>
<div>
	&nbsp;</div>
<div>
	Para desenvolver uma política e uma cultura de segurança da informação, a TI precisa antes garantir a entrega dos recursos e da informação para os usuários, além de mantê-los íntegros e confidenciais.</div>
<div>
	&nbsp;</div>
<div>
	As informações de negócio de uma organização estão dispostas em um complexo ecossistema formado por processos de negócio, pessoas e tecnologia.</div>
<div>
	&nbsp;</div>
<div>
	Para garantir a continuidade do negócio de uma organização, é preciso assegurar que cada membro deste ecossistema esteja em conformidade com normas internas criadas pela própria organização e normatizações externas, nacionais e internacionais.</div>
<div>
	&nbsp;</div>
<div>
	Vamos apresentar aqui um conjunto de boas práticas de mercado que ajuda a manter todos os recursos disponíveis e seguros para as tomadas de decisão da organização. Cada organização tem seu core businness e para cada um podemos olhar e encontrar particularidades que devemos trabalhar para garanti-las também.</div>
<div>
	&nbsp;</div>
<div>
	Mas o principal objetivo nunca muda e em todos os programas de desenvolvimento de uma política e cultura de segurança da informação vamos encontrar estes três itens:</div>
<div>
	&nbsp;</div>
<div>
	Garantir disponibilidade dos recursos/informação;</div>
<div>
	Garantir integridade da informação;</div>
<div>
	Garantir confidencialidade da informação.</div>
<div>
	Garantindo a disponibilidade dos recursos</div>
<div>
	Recursos de informação como dados, servidores, aplicações, equipamentos de telecom devem estar disponíveis à demanda e necessidade do negócio. É preciso mapear quais são estes ativos principais – críticos – para o negócio e controlar as necessidades de atualizações de toda esta infraestrutura a fim de minimizar paradas no ambiente.</div>
<div>
	&nbsp;</div>
<div>
	Estas paradas ainda podem ser causadas por variáveis não controláveis como falhas de hardware, problemas de software, ataques a rede computacional, ausência de recursos humanos, entre outras.</div>
<div>
	&nbsp;</div>
<div>
	Para estas devemos ter o cuidado de procurar desenvolver processos detalhados para suprir quaisquer problemas que a organização possa enfrentar, quais os impactos de uma falha e quais as atitudes a serem tomadas no caso de indisponibilidade de um recurso.</div>
<div>
	&nbsp;</div>
<div>
	Este assunto é trabalhado dentro de um item chamado de Gerenciamento de Riscos. Seguinte a isso encontramos por exemplo o Plano de Recuperação de Desastres (ou DRP, de Disaster Recovery Plan). Os principais itens trabalhados num plano de projeto para manutenção e disponibilidade de recursos, sobretudo tecnológicos são:</div>
<div>
	&nbsp;</div>
<div>
	&nbsp;Prevenção e detecção de ameaças a rede computacional, também monitoração e controle da rede;</div>
<div>
	&nbsp;Definição de políticas e processos de uso de recursos de rede;</div>
<div>
	&nbsp;Desativamento de recursos e serviços não necessários em servidores e aplicações;</div>
<div>
	&nbsp;Ajuste fino de servidores e aplicações (Hardening);</div>
<div>
	&nbsp;Cuidados com gerenciamento de identidades e controles de acesso a rede;</div>
<div>
	&nbsp;Definição de um plano para aplicação de patches e atualizações no ambiente;</div>
<div>
	&nbsp;Definição de um plano de contingência para os recursos e um plano para recuperação de desastres.</div>
<div>
	Garantindo a integridade da informação</div>
<div>
	Entende-se em garantir integridade da informação o trabalho de colocá-la disponível aos recursos que a utilizarão na forma de sua última versão válida. O principal item desta etapa que eu gostaria de trabalhar aqui são os processos de auditoria, essenciais para a garantia de integridade das informações e recursos da organização.</div>
<div>
	&nbsp;</div>
<div>
	Os principais objetivos desta etapa são entender os métodos como processos de negócio são aprovados e repassados, quem são seus proprietários/responsáveis e usuários e buscar ferramentas para monitorar e controlar estas alterações a fim de garantir a integridade.</div>
<div>
	&nbsp;</div>
<div>
	Recursos como firewalls, antivírus, criptografia, assinatura digital, backup, processos e outras ferramentas devem ser usadas para garantir o bom funcionamento do ambiente.</div>
<div>
	&nbsp;</div>
<div>
	Garantindo a confidencialidade da informação</div>
<div>
	Este último tópico, porém não menos importante, é resultante do trabalho já realizado nos tópicos anteriores. Onde através de processos e ferramentas buscamos entender e mapear todos os recursos e acima de tudo assegurar as informações estratégicas para o negócio da organização.</div>
<div>
	&nbsp;</div>
<div>
	As informações devem estar disponíveis apenas a pessoas e/ou outros recursos que tenham direito a elas. Com isso em mente podemos trabalhar para minimizar ataques a rede computacional da empresa, vazamento de dados através do envio de informações de negócio sem autorização por e-mails, impressões, cópias em dispositivos móveis, também acesso a informações de projetos e departamentos armazenadas em servidores por pessoas não autorizadas.</div>
<div>
	&nbsp;</div>
<div>
	Sem esquecer as variáveis incontroláveis que também estão presentes aqui, como por exemplo possíveis perdas ou furtos de dispositivos como notebooks, smartphones e pendrives que porventura possam conter informações confidenciais.</div>
<div>
	&nbsp;</div>
<div>
	Mudança de paradigma</div>
<div>
	Primeiro vamos começar quebrando um paradigma. No começo da informática era fácil encontrar os ativos digitais de uma empresa. Eles ficavam num lugar chamado de CPD (Central de Processamento de Dados). Hoje a coisa complicou muito! Podemos encontrar informações das empresas circulando em notebooks, fitas de backups, pendrives, smartphones, e-mails etc.</div>
<div>
	&nbsp;</div>
<div>
	Como garantir o bom uso e a segurança das informações críticas para o negócio agora? Apenas um firewall protegendo a rede já não adianta mais, pois os dados estão circulando por diversos meios, em diversos estados e até fora do perímetro da organização.</div>
<div>
	&nbsp;</div>
<div>
	Através do uso de processos e tecnologia, a área de segurança da informação hoje pode entregar resultados fantásticos para as empresas diminuindo sensivelmente os riscos para o negocio.</div>
<div>
	&nbsp;</div>
<div>
	Classificação da informação</div>
<div>
	Todo ativo de informação deve ter um gestor como responsável para aprovação e controle.</div>
<div>
	&nbsp;</div>
<div>
	A classificação da informação deve ficar evidente e de fácil reconhecimento pelo usuário ou colaborador, para que este possa utilizar e compartilhar o recurso apenas com as áreas de negócio que tenham acesso.</div>
<div>
	&nbsp;</div>
<div>
	Este mapeamento deve ser organizado e gerenciado por um comitê de segurança da informação e os ativos avaliados, digitais ou não, devem ser entendidos junto a seus proprietário e usuários, para a obtenção de melhores resultados.</div>
<div>
	&nbsp;</div>
<div>
	Ativos digitais críticos para a organização (como projetos estratégicos, planilhas financeiras, relatório de vendas etc.) são algumas das informações estratégicas mais comuns e sensíveis para as empresas – e sua segurança merece total atenção.</div>
<div>
	&nbsp;</div>
<div>
	&nbsp;? Confidencial – informações e recursos disponíveis a projetos e trabalhos críticos para a continuidade do negócio da organização.</div>
<div>
	&nbsp;? Uso interno – informações e recursos disponíveis e gerados por departamentos e grupos de projeto, de uso restrito dentro da organização.</div>
<div>
	&nbsp;? Uso público – informações que podem ou devem ser divulgadas, a fornecedores, colaboradores externos, mídias de publicidade, etc.</div>
<div>
	&nbsp;</div>
<div>
	Entendendo os diferentes estados da informação</div>
<div>
	&nbsp;? Armazenada: são considerados dados armazenados os que residem em notebooks, desktops e servidores;</div>
<div>
	&nbsp;? &nbsp;Em movimento: são considerados dados em movimento os que residem em pen drives, smartphones, CDs e e-mails;</div>
<div>
	&nbsp;? &nbsp;Em uso: são considerados dados em uso os que se encontram em estado de processamento (sistemas de e-commerce, bancos de dados, ERPs etc.).</div>
<div>
	&nbsp;</div>
<div>
	Administração e controle de senhas</div>
<div>
	Usuários e senhas já fazem parte do dia-a-dia de todos, é o que utilizamos isto para acessar a conta do banco, o sistema da empresa, o computador de casa, etc. Garantir a segurança e o bom uso destas identidades é crucial para evitarmos vazamento ou roubo de informações.</div>
<div>
	&nbsp;</div>
<div>
	A maioria dos softwares que requerem algum tipo de autenticação para administração da ferramenta e/ou uso de outros perfis utilizam de um conjunto formado por um nome de usuário e uma senha, como “Administrator” “senha” “password” “pass” entre outros.</div>
<div>
	&nbsp;</div>
<div>
	A mudança do nome destes usuários e senhas padrão nas ferramentas deve ocorrer se possível logo ao término da sua instalação.</div>
<div>
	&nbsp;</div>
<div>
	Faça uma senha longa o suficiente. Uma boa senha possui de 8 a 12 dígitos. &nbsp;E quanto mais longa, melhor.</div>
<div>
	&nbsp;</div>
<div>
	Não utilize palavras e nomes conhecidos. Programas de quebra de senha possuem uma base bastante aprimorada com diversos dicionários, a fim de testar cada uma destas palavras e tentar então quebrar esta senha.</div>
<div>
	&nbsp;</div>
<div>
	Utilize caracteres alfanuméricos como números, pontuação além de também alternar entre letras maiúsculas e minúsculas.</div>
<div>
	&nbsp;</div>
<div>
	Evite anotar suas senhas em papéis ou divulgar para outras pessoas. Trabalhe num conjunto de caracteres que possam representar simbolicamente algo para você e que possa ser facilmente lembrado.</div>
<div>
	&nbsp;</div>
<div>
	Use senhas diferentes para suas contas. Obviamente é mais cômodo ter apenas uma boa senha, mas em caso de furto ou vazamento, todas as contas e sistemas que você utilizam desta senha para acesso poderão ser facilmente acessados por quem se beneficiar.</div>
<div>
	&nbsp;</div>
<div>
	Mude suas senhas com frequência. Isto com certeza pode ajudar no caso de alguém estar bisbilhotando alguma conta sua particular ou na sua empresa e não estiver deixando rastros.</div>
<div>
	&nbsp;</div>
<div>
	Sempre que possível utilize criptografia. Com isso você pode garantir que apenas as pessoas autorizadas possam ter acesso a suas contas e informações.</div>
<div>
	&nbsp;</div>
<div>
	Gestão de identidades e acessos</div>
<div>
	O bom desenho da infraestrutura computacional e processos de tecnologia é de extrema importância para o controle dos acesso aos ativos de informação.</div>
<div>
	&nbsp;</div>
<div>
	Todas as mudanças nos perfis de acesso dos colaboradores devem ser documentadas e estes registros devem ficar disponíveis para futuras consultas e auditorias.</div>
<div>
	&nbsp;</div>
<div>
	A área de segurança da informação deve garantir o cumprimento dos prazos e controles para validação e concessão dos acessos.</div>
<div>
	&nbsp;</div>
<div>
	Mudança cultural</div>
<div>
	A política de segurança da informação deve ser divulgada e de fácil acesso pelos colaboradores. Workshops e treinamentos são boas maneiras de divulgá-la e orientar os usuários de como a área de segurança da informação está trabalhando para proteger os ativos de informação da empresa e quais são as responsabilidades dos colaboradores dentro deste ecossistema.</div>
<div>
	&nbsp;</div>
<div>
	Como é certo dizer que hoje qualquer processo de negócio de uma empresa depende de tecnologia e informação, a forma não mais fácil, porém melhor, de garantir interação da área de segurança da informação para cumprimento da política é orientar que cada projeto ou área de negócio da empresa comunique e solicite colaboração para avaliação de riscos e implementação de controles. O contrário disso pode demandar um esforço de “venda” das atividades na empresa que seguramente não apresentará bons resultados no final de cada trabalho.</div>
<div>
	&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	Fonte:&nbsp;<a href="http://webinsider.uol.com.br/2009/09/23/o-que-e-seguranca-da-informacao/" target="_blank">Webinsider</a></div>
<br />
Poderar gostar de;]]></content:encoded>
      </item>
      <item>
         <title><![CDATA[O que é o Pen Test ASCD]]></title>
         <link>https://hackerabsoluto.webnode.page/news/o-que-e-o-pen-test-ascd/</link>
         <description><![CDATA[
	O que é o PEN TEST ASCD

	
	&nbsp;
	
	
	O pentest ASCD é um teste de intrusão realizado no final do curso ASCD, onde o aluno irá invadir um sistema vulneravel o objetivo não é apenas conseguir controle total ao sistema remoto, mas tambem&nbsp; fazer um relatorio das falhas encontradas e sugerir soluções para as vulnerabilidades.
	
	Este tutorial é para os alunos do curso ASCD que irão realizar o Pentest atraves do Windows 7 ou Vista.
	
	As versões do Windows Vista e Seven não são recomendadas...<br />
Poderar gostar de;]]></description>
         <pubDate>Mon, 26 Mar 2012 14:48:00 +0200</pubDate>
         <guid isPermaLink="true">https://hackerabsoluto.webnode.page/news/o-que-e-o-pen-test-ascd/</guid>
         <category><![CDATA[O que é o Pen Test ASCD]]></category>
         <content:encoded><![CDATA[<p style="text-align: center;">
	<small><span style="font-family: Verdana;"><big><big><span style="font-weight: bold;">O que é o PEN TEST ASCD</span></big></big></span></small></p>
<p style="text-align: center;">
	<br />
	<small><span style="font-family: Verdana;">&nbsp;<img alt="" src="http://www.insecuritynet.com.br/materias/images_materias/image002_pt.jpg" style="width: 285px; height: 177px;" /><br />
	<br />
	<br />
	O pentest ASCD é um teste de intrusão realizado no final do curso ASCD, onde o aluno irá invadir um sistema vulneravel o objetivo não é apenas conseguir controle total ao sistema remoto, mas tambem&nbsp; fazer um relatorio das falhas encontradas e sugerir soluções para as vulnerabilidades.<br />
	<br />
	Este tutorial é para os alunos do curso ASCD que irão realizar o Pentest atraves do Windows 7 ou Vista.<br />
	<br />
	As versões do Windows Vista e Seven não são recomendadas para realização de pent-test, nestas versões são quase que basicamente sistemas para descktops, o ideal seria Linux ou no minimo windows XP. Mas podemos adaptar o Windows 7 para a realização de pentest ASCD, precisaremosativar alguns recursos e&nbsp; instalar algums programas.<br />
	<br />
	<big><big><big><span style="font-weight: bold;">TELNET</span></big></big></big><br />
	<br />
	Por padrão o telnet não está ativado no Windows 7, veja:<br />
	<br />
	<img alt="" src="http://www.insecuritynet.com.br/materias/images_materias/image004_pt.jpg" style="width: 488px; height: 50px;" /><br />
	<br />
	Devemos ativá-lo para realizar o pentest<br />
	<br />
	1-)Clique em Iniciar e em Painel de Controle.<br />
	<br />
	2-)Na página Página Inicial do Painel de Controle, clique em Programas.<br />
	<br />
	3-)Na seção Programas e Recursos, clique em Ativar ou desativar recursos do Windows.<br />
	<br />
	4-)Caso a caixa de diálogo Controle de Conta de Usuário apareça, confirme se a ação exibida é a desejada e clique em Continuar.<br />
	<br />
	5-)Na lista Recursos do Windows, selecione Cliente Telnet e clique em OK.<br />
	<br />
	&nbsp;<br />
	<img alt="" src="http://www.insecuritynet.com.br/materias/images_materias/image006_pt.jpg" style="width: 567px; height: 241px;" /><br />
	&nbsp;<br />
	<br />
	Veja que agora o telnet está tivado:<br />
	<br />
	&nbsp;<img alt="" src="http://www.insecuritynet.com.br/materias/images_materias/image008_pt.jpg" style="width: 566px; height: 141px;" /><br />
	<br />
	<big><big><big><span style="font-weight: bold;">EXPLOITS.</span></big></big></big><br />
	<br />
	É muito importante que voce tenha o active perl instalado em seu computador. Assim voce poderá utilizar exploits em Perl.<br />
	<br />
	Download:<br />
	<a href="http://www.activestate.com/activeperl/downloads" style="color: rgb(0, 0, 153);" target="_blank">http://www.activestate.com/activeperl/downloads</a><br />
	<br />
	&nbsp;<br />
	<br />
	<big><big><big><span style="font-weight: bold;">IPSCAN</span></big></big></big><br />
	O Windows não oferece nenhum ferramenta de IP scan, como no windows 7 nao temos o Insecuritynet 3.X, vamos usar um outro programa para fazer os scans de portas. (FreePortScanner)<br />
	<br />
	Download<br />
	<a href="http://www.insecuritynet.com.br/downloads/free_port_scanner.rar" style="color: rgb(0, 0, 153);" target="_blank">http://www.insecuritynet.com.br/downloads/free_port_scanner.rar</a><br />
	<br />
	Site do fabricante:<br />
	<a href="http://www.nsauditor.com/" style="color: rgb(0, 0, 153);" target="_blank">http://www.nsauditor.com/</a><br />
	<br />
	&nbsp;<img alt="" src="http://www.insecuritynet.com.br/materias/images_materias/image010_pt.jpg" style="width: 567px; height: 268px;" /><br />
	<br />
	O programa é simples, digite o IP do coputador alvo, escolha as portas e deixe o programa encontrar as portas abertas.<br />
	<br />
	<big><big><span style="font-weight: bold;">AREA DE CONEXÃO REMOTA</span></big></big><br />
	<br />
	Infelismente o Windows 7 não da suporte para conexão a área de conexao remota do Windows XP (no caso nosso computador alvo), este tipo de conexão em nossa pentest será possível apenas com outro windows XP.<br />
	<br />
	<br />
	<big style="color: rgb(153, 0, 0);"><big><big><span style="font-weight: bold;">DICA IMPORTANTE</span></big></big></big><br />
	<br />
	Lembre-se que as ferramentas acima serão apenas intrumentos para você demostrar sua criatividade e seu conhecimento adiquirido, o sucesso do pentest não dependerá de qual ferramenta está sendo usada, mas sim de seu conhecimento.</span></small></p>
<br />
Poderar gostar de;]]></content:encoded>
      </item>
      <item>
         <title><![CDATA[Pen Test ASCD]]></title>
         <link>https://hackerabsoluto.webnode.page/news/pen-test-ascd/</link>
         <description><![CDATA[
	O que é o PEN TEST ASCD

	
	&nbsp;
	
	
	O pentest ASCD é um teste de intrusão realizado no final do curso ASCD, onde o aluno irá invadir um sistema vulneravel o objetivo não é apenas conseguir controle total ao sistema remoto, mas tambem&nbsp; fazer um relatorio das falhas encontradas e sugerir soluções para as vulnerabilidades.
	
	Este tutorial é para os alunos do curso ASCD que irão realizar o Pentest atraves do Windows 7 ou Vista.
	
	As versões do Windows Vista e Seven não são recomendadas...<br />
Poderar gostar de;]]></description>
         <pubDate>Mon, 26 Mar 2012 14:41:00 +0200</pubDate>
         <guid isPermaLink="true">https://hackerabsoluto.webnode.page/news/pen-test-ascd/</guid>
         <category><![CDATA[Lista de dipositivo para PenTest]]></category>
         <content:encoded><![CDATA[<p style="text-align: center;">
	<small><span style="font-family: Verdana;"><big><big><span style="font-weight: bold;">O que é o PEN TEST ASCD</span></big></big></span></small></p>
<p style="text-align: center;">
	<br />
	<small><span style="font-family: Verdana;">&nbsp;<img alt="" src="http://www.insecuritynet.com.br/materias/images_materias/image002_pt.jpg" style="width: 285px; height: 177px;" /><br />
	<br />
	<br />
	O pentest ASCD é um teste de intrusão realizado no final do curso ASCD, onde o aluno irá invadir um sistema vulneravel o objetivo não é apenas conseguir controle total ao sistema remoto, mas tambem&nbsp; fazer um relatorio das falhas encontradas e sugerir soluções para as vulnerabilidades.<br />
	<br />
	Este tutorial é para os alunos do curso ASCD que irão realizar o Pentest atraves do Windows 7 ou Vista.<br />
	<br />
	As versões do Windows Vista e Seven não são recomendadas para realização de pent-test, nestas versões são quase que basicamente sistemas para descktops, o ideal seria Linux ou no minimo windows XP. Mas podemos adaptar o Windows 7 para a realização de pentest ASCD, precisaremosativar alguns recursos e&nbsp; instalar algums programas.<br />
	<br />
	<big><big><big><span style="font-weight: bold;">TELNET</span></big></big></big><br />
	<br />
	Por padrão o telnet não está ativado no Windows 7, veja:<br />
	<br />
	<img alt="" src="http://www.insecuritynet.com.br/materias/images_materias/image004_pt.jpg" style="width: 488px; height: 50px;" /><br />
	<br />
	Devemos ativá-lo para realizar o pentest<br />
	<br />
	1-)Clique em Iniciar e em Painel de Controle.<br />
	<br />
	2-)Na página Página Inicial do Painel de Controle, clique em Programas.<br />
	<br />
	3-)Na seção Programas e Recursos, clique em Ativar ou desativar recursos do Windows.<br />
	<br />
	4-)Caso a caixa de diálogo Controle de Conta de Usuário apareça, confirme se a ação exibida é a desejada e clique em Continuar.<br />
	<br />
	5-)Na lista Recursos do Windows, selecione Cliente Telnet e clique em OK.<br />
	<br />
	&nbsp;<br />
	<img alt="" src="http://www.insecuritynet.com.br/materias/images_materias/image006_pt.jpg" style="width: 567px; height: 241px;" /><br />
	&nbsp;<br />
	<br />
	Veja que agora o telnet está tivado:<br />
	<br />
	&nbsp;<img alt="" src="http://www.insecuritynet.com.br/materias/images_materias/image008_pt.jpg" style="width: 566px; height: 141px;" /><br />
	<br />
	<big><big><big><span style="font-weight: bold;">EXPLOITS.</span></big></big></big><br />
	<br />
	É muito importante que voce tenha o active perl instalado em seu computador. Assim voce poderá utilizar exploits em Perl.<br />
	<br />
	Download:<br />
	<a href="http://www.activestate.com/activeperl/downloads" style="color: rgb(0, 0, 153);" target="_blank">http://www.activestate.com/activeperl/downloads</a><br />
	<br />
	&nbsp;<br />
	<br />
	<big><big><big><span style="font-weight: bold;">IPSCAN</span></big></big></big><br />
	O Windows não oferece nenhum ferramenta de IP scan, como no windows 7 nao temos o Insecuritynet 3.X, vamos usar um outro programa para fazer os scans de portas. (FreePortScanner)<br />
	<br />
	Download<br />
	<a href="http://www.insecuritynet.com.br/downloads/free_port_scanner.rar" style="color: rgb(0, 0, 153);" target="_blank">http://www.insecuritynet.com.br/downloads/free_port_scanner.rar</a><br />
	<br />
	Site do fabricante:<br />
	<a href="http://www.nsauditor.com/" style="color: rgb(0, 0, 153);" target="_blank">http://www.nsauditor.com/</a><br />
	<br />
	&nbsp;<img alt="" src="http://www.insecuritynet.com.br/materias/images_materias/image010_pt.jpg" style="width: 567px; height: 268px;" /><br />
	<br />
	O programa é simples, digite o IP do coputador alvo, escolha as portas e deixe o programa encontrar as portas abertas.<br />
	<br />
	<big><big><span style="font-weight: bold;">AREA DE CONEXÃO REMOTA</span></big></big><br />
	<br />
	Infelismente o Windows 7 não da suporte para conexão a área de conexao remota do Windows XP (no caso nosso computador alvo), este tipo de conexão em nossa pentest será possível apenas com outro windows XP.<br />
	<br />
	<br />
	<big style="color: rgb(153, 0, 0);"><big><big><span style="font-weight: bold;">DICA IMPORTANTE</span></big></big></big><br />
	<br />
	Lembre-se que as ferramentas acima serão apenas intrumentos para você demostrar sua criatividade e seu conhecimento adiquirido, o sucesso do pentest não dependerá de qual ferramenta está sendo usada, mas sim de seu conhecimento.</span></small></p>
<br />
Poderar gostar de;]]></content:encoded>
      </item>
      <item>
         <title><![CDATA[Como Instalar o Linux no Windows]]></title>
         <link>https://hackerabsoluto.webnode.page/news/como-instalar-o-linux-no-windows/</link>
         <description><![CDATA[
	Para que não sabe Instalar:

	&nbsp;

	1. Unzip do ficheiro cygwin1.5.5-1.zip para um directório temporário – c:temp

	

	2. Executar o programa setup.exe

	&nbsp;

	

	3. Pressionar o botão next

	4. Escolher “Install from Local Directory” e pressioanr o botão next

	

	5. Escolher um directório para a instalação (Root Directory) do cygwin – c:cygwin – e deixar as restantes opçoes inalteradas

	

	&nbsp;

	Depois disso, basta seguir os passos para instalar o programa, e depois. irá aparecer...<br />
Poderar gostar de;]]></description>
         <pubDate>Sun, 25 Mar 2012 02:57:00 +0200</pubDate>
         <guid isPermaLink="true">https://hackerabsoluto.webnode.page/news/como-instalar-o-linux-no-windows/</guid>
         <category><![CDATA[Como Instalar o Linux no Windows]]></category>
         <content:encoded><![CDATA[<p style="margin-bottom: 0.0001pt; text-align: center;">
	<span style="color:#0099ff;"><span style="font-size: 20px;">Para que não sabe Instalar:</span></span></p>
<p style="margin-bottom: 0.0001pt; text-align: center;">
	&nbsp;</p>
<p style="text-align: center;">
	<span style="font-size:12pt;font-family:&quot;">1. Unzip do ficheiro <em>cygwin1.5.5-1.zip</em> para um directório temporário – c:temp</span></p>
<p style="text-align: center;">
	<span style="font-size:12pt;font-family:&quot;"><img alt="1" class="alignnone size-full wp-image-179" src="http://juancarloscunha.files.wordpress.com/2009/05/1.jpg" title="1" /></span></p>
<p style="margin-bottom: 0.0001pt; text-align: center;">
	2. Executar o programa <em>setup.exe</em></p>
<p style="margin-bottom: 0.0001pt; text-align: center;">
	&nbsp;</p>
<p style="margin-bottom: 0.0001pt; text-align: center;">
	<em><img alt="2" class="alignnone size-full wp-image-180" src="http://juancarloscunha.files.wordpress.com/2009/05/2.jpg" title="2" /></em></p>
<p style="margin-bottom: 0.0001pt; text-align: center;">
	3. Pressionar o botão <em>next</em></p>
<p style="margin-bottom: 0.0001pt; text-align: center;">
	4. Escolher “Install from Local Directory” e pressioanr o botão <em>next</em></p>
<p style="margin-bottom: 0.0001pt; text-align: center;">
	<em><img alt="3" class="alignnone size-full wp-image-181" src="http://juancarloscunha.files.wordpress.com/2009/05/3.jpg" title="3" /></em></p>
<p style="margin-bottom: 0.0001pt; text-align: center;">
	5. Escolher um directório para a instalação (Root Directory) do cygwin – c:cygwin – e deixar as restantes opçoes inalteradas</p>
<p style="margin-bottom: 0.0001pt; text-align: center;">
	<img alt="4" class="alignnone size-full wp-image-182" src="http://juancarloscunha.files.wordpress.com/2009/05/4.jpg" title="4" /></p>
<p style="margin-bottom: 0.0001pt; text-align: center;">
	&nbsp;</p>
<p style="margin-bottom: 0.0001pt; text-align: center;">
	<strong>Depois disso, basta seguir os passos para instalar o programa, e depois. irá aparecer um console no seu desktop. </strong></p>
<p style="margin-bottom: 0.0001pt; text-align: center;">
	<strong>Depois disso basta usar seu console linux e abuzar de tudo</strong></p>
<p style="margin-bottom: 0.0001pt; text-align: center;">
	&nbsp;</p>
<p style="margin-bottom: 0.0001pt; text-align: center;">
	O Cygwin e grátis e pode ser encontrado em <a href="http://www.cygwin.com/">www.cygwin.com</a>.</p>
<p style="margin-bottom: 0.0001pt; text-align: center;">
	<a href="http://paginas.fe.up.pt/%7Egil/ensino/prg/files/cygwin1.5.5-1.zip">http://paginas.fe.up.pt/~gil/ensino/prg/files/cygwin1.5.5-1.zip</a></p>
<br />
Poderar gostar de;]]></content:encoded>
      </item>
      <item>
         <title><![CDATA[Como adicionar imagens junto ao texto no Webnode]]></title>
         <link>https://hackerabsoluto.webnode.page/news/como-adicionar-imagens-junto-ao-texto-no-webnode/</link>
         <description><![CDATA[
	Colocar imagens junto ao texto em um artigo pode melhorar a sua leitura e auxiliar principalmente quando o assunto se trata de uma explicação de difícil entendimento como tutoriais.

	&nbsp;

	Neste artigo mostrarei com você pode fazer isso no Webnode.

	&nbsp;

	Fazendo o&nbsp;upload e inserindo as imagens

	&nbsp;

	&nbsp;

	Dentro do editor de texto presente em uma página do seu site clique sobre um quadrado com uma imagem de montanhas. Observe a imagem:
	
	

	&nbsp;

	No painel que se...<br />
Poderar gostar de;]]></description>
         <pubDate>Thu, 22 Mar 2012 14:38:00 +0200</pubDate>
         <guid isPermaLink="true">https://hackerabsoluto.webnode.page/news/como-adicionar-imagens-junto-ao-texto-no-webnode/</guid>
         <category><![CDATA[Como adicionar imagens junto ao texto no Webnode]]></category>
         <content:encoded><![CDATA[<p>
	<a href="http://4.bp.blogspot.com/-SJcbZwFasTw/Tvuh8cDC72I/AAAAAAAAArE/3FMrcxjxYUU/s1600/webnode.jpg" style="clear:right;"><img alt="Webnode" border="0" src="http://4.bp.blogspot.com/-SJcbZwFasTw/Tvuh8cDC72I/AAAAAAAAArE/3FMrcxjxYUU/s1600/webnode.jpg" title="logo do Webnode" /></a>Colocar imagens junto ao texto em um artigo pode melhorar a sua leitura e auxiliar principalmente quando o assunto se trata de uma explicação de difícil entendimento como tutoriais.</p>
<div>
	&nbsp;</div>
<div>
	Neste artigo mostrarei com você pode fazer isso no Webnode.</div>
<div>
	&nbsp;</div>
<div>
	Fazendo o&nbsp;upload e inserindo as imagens</div>
<div>
	&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	Dentro do editor de texto presente em uma página do seu site clique sobre um quadrado com uma imagem de montanhas. Observe a imagem:<br />
	<br />
	<a href="http://4.bp.blogspot.com/-x6pGK42fNeY/Tvuh_QOnOPI/AAAAAAAAArQ/KBgFe4PXATk/s1600/barra+de+edi%25C3%25A7ao.jpg"><img alt="barra de edicao" border="0" height="62" src="http://4.bp.blogspot.com/-x6pGK42fNeY/Tvuh_QOnOPI/AAAAAAAAArQ/KBgFe4PXATk/s1600/barra+de+edi%25C3%25A7ao.jpg" title="barra de edicao do webnode" width="550" /></a></div>
<div>
	&nbsp;</div>
<div>
	No painel que se abrir selecione a imagem que deseja adicionar ou faça o upload de uma clicando em <strong>“Fazer upload de imagens”</strong> no canto superior esquerdo e logo em seguida procure pela imagem armazenada no seu computador.</div>
<div>
	<div style="clear:both;">
		<a href="http://2.bp.blogspot.com/-g1wE34pQEnI/TvuiBz9Y9qI/AAAAAAAAArc/0chakJOhcOI/s1600/fazer+upload+de+imagens.jpg"><img alt="fazer upload de imagens" border="0" src="http://2.bp.blogspot.com/-g1wE34pQEnI/TvuiBz9Y9qI/AAAAAAAAArc/0chakJOhcOI/s1600/fazer+upload+de+imagens.jpg" title="fazer o upload de imagens" /></a></div>
</div>
<div>
	Após a imagem carregar selecione-a no painel e clique em <strong>“Inserir”</strong>.</div>
<div>
	<div style="clear:both;">
		<a href="http://4.bp.blogspot.com/-l_8HRsofE4Q/TvuiEp6-txI/AAAAAAAAAro/8rlghKp91kM/s1600/inserir.jpg"><img alt="inserir" border="0" src="http://4.bp.blogspot.com/-l_8HRsofE4Q/TvuiEp6-txI/AAAAAAAAAro/8rlghKp91kM/s1600/inserir.jpg" title="inserir" /></a></div>
</div>
<div>
	<br />
	Agora você já tem uma imagem junto ao texto, no entanto, você ainda pode alterar o tamanho dela, colocar uma breve descrição e escolher o seu alinhamento clicando com o botão direito do mouse sobre a imagem e na opção <strong>“Formatar imagem”</strong>. Na janela que abrir altere as configurações a seu gosto.<br />
	&nbsp;</div>
<div>
	<div style="clear:both;">
		<a href="http://1.bp.blogspot.com/-vrJqmSIae3A/TvuiJCk6KgI/AAAAAAAAAr0/HSb6zaYrsoQ/s1600/formatar+imagem.jpg"><img alt="Formatar Imagem" border="0" src="http://1.bp.blogspot.com/-vrJqmSIae3A/TvuiJCk6KgI/AAAAAAAAAr0/HSb6zaYrsoQ/s1600/formatar+imagem.jpg" title="formatar imagem" /></a></div>
</div>
<div>
	Salve as modificações em <strong>“Salvar”</strong> e salve o artigo clicando em <strong>“Salvar e Fechar”</strong>.</div>
<div>
	&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; ---</div>
<p>
	<strong>E você gostou desse artigo?</strong> Deixe sua opinião no sistema de comentários abaixo.</p>
<br />
Poderar gostar de;]]></content:encoded>
      </item>
      <item>
         <title><![CDATA[2Leep - Divulgue melhor suas postagens dentro do seu blog]]></title>
         <link>https://hackerabsoluto.webnode.page/news/a2leep-divulgue-melhor-suas-postagens-dentro-do-seu-blog/</link>
         <description><![CDATA[
	

	O papel principal dos buscadores para um site∕blog é fazer o primeiro contato do visitante com sua página. É trazer os famosos “paraquedistas” para o seu conteúdo. Após esse primeiro contato, só cabe a você, conquista-los. Transformando-os em: “usuários∕visitantes fiéis”.
	
	Uma das formas de conquistar o visitante é apresentar textos, novidades, assuntos, etc. Algo de relevância para aquele público alvo. De forma que as pessoas fiquem presas e criem admiração não só por um texto, mas pelo...<br />
Poderar gostar de;]]></description>
         <pubDate>Tue, 20 Mar 2012 07:04:00 +0200</pubDate>
         <guid isPermaLink="true">https://hackerabsoluto.webnode.page/news/a2leep-divulgue-melhor-suas-postagens-dentro-do-seu-blog/</guid>
         <category><![CDATA[2Leep - Divulgue melhor suas postagens dentro do seu blog]]></category>
         <content:encoded><![CDATA[<div class="separator" style="clear: both;">
	<a href="http://1.bp.blogspot.com/-XDa7Q8ZA37I/TjAof9HwLEI/AAAAAAAADP0/-P46o0giNQg/s1600/2leep.png" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="91" src="http://1.bp.blogspot.com/-XDa7Q8ZA37I/TjAof9HwLEI/AAAAAAAADP0/-P46o0giNQg/s200/2leep.png" width="200" /></a></div>
<p>
	O papel principal dos buscadores para um site∕blog é fazer o primeiro contato do visitante com sua página. É trazer os famosos “<i>paraquedistas</i>” para o seu conteúdo. Após esse primeiro contato, só cabe a você, conquista-los. Transformando-os em: “usuários∕visitantes fiéis”.<br />
	<br />
	Uma das formas de conquistar o visitante é apresentar textos, novidades, assuntos, etc. Algo de relevância para aquele público alvo. De forma que as pessoas fiquem presas e criem admiração não só por um texto, mas pelo conjunto de textos oferecidos pelo blog.<br />
	<br />
	Divulgar outras postagens com imagem e o título logo abaixo de todas as suas publicações é uma forma muito eficiente! Por isso uso e recomendo o <a href="http://get.2leep.com/">2Leep</a>! Um widget simples e objetivo!<br />
	O <b>2Leep </b>mostra de forma aleatória um número X (definido por você) de postagens, criando assim uma divulgação de todos os arquivos. E o melhor: Não há dificuldade alguma na configuração e instalação.<br />
	&nbsp;</p>
<div style="color: red;">
	<span id="fullpost"><b>Os diferenciais do 2Leep</b></span></div>
<p>
	&nbsp;</p>
<div class="separator" style="clear: both;">
	<span id="fullpost"><a href="http://4.bp.blogspot.com/-m0ukH-e3yng/TjAlDkFEURI/AAAAAAAADPU/hTsfDJ1NUw8/s1600/1_sobre_2lepp.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="85" src="http://4.bp.blogspot.com/-m0ukH-e3yng/TjAlDkFEURI/AAAAAAAADPU/hTsfDJ1NUw8/s400/1_sobre_2lepp.jpg" width="400" /></a></span></div>
<p>
	<span id="fullpost">1 – Organização<br />
	2 – Estabilidade<br />
	3 – Fácil instalação<br />
	4 – Acompanhamento estatístico<br />
	<br />
	<b>Conheça outras formas de divulgar suas postagens dentro do seu próprio blog:</b></span><br />
	&nbsp;</p>
<div style="color: red;">
	<span id="fullpost"><b>Configuração e Instalação:</b></span></div>
<p>
	<br />
	<span id="fullpost"><b>1)</b> Entre no site <a href="http://get.2leep.com/">2Leep</a>;</span></p>
<div class="separator" style="clear: both;">
	<span id="fullpost"><a href="http://3.bp.blogspot.com/-RXdae-jYqvw/TjAlhdFDCgI/AAAAAAAADPY/S9H0JnUlkqY/s1600/2_site_2leep.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="217" src="http://3.bp.blogspot.com/-RXdae-jYqvw/TjAlhdFDCgI/AAAAAAAADPY/S9H0JnUlkqY/s400/2_site_2leep.jpg" width="400" /></a></span></div>
<p>
	<br />
	<span id="fullpost"><b>2)</b> Clique em “<b>iobter um widget</b>”;<br />
	<br />
	<b>3) </b>Preencha o campo com o endereço do seu blog;</span></p>
<div class="separator" style="clear: both;">
	<span id="fullpost"><a href="http://1.bp.blogspot.com/-ryq1PiCKDoU/TjAl3inoZ9I/AAAAAAAADPc/dPCw5XCkrXs/s1600/3_link_blog.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="198" src="http://1.bp.blogspot.com/-ryq1PiCKDoU/TjAl3inoZ9I/AAAAAAAADPc/dPCw5XCkrXs/s400/3_link_blog.jpg" width="400" /></a></span></div>
<p>
	<br />
	<span id="fullpost"><b>4) </b>Escolha um modelo de widget;</span></p>
<div class="separator" style="clear: both;">
	<span id="fullpost"><a href="http://2.bp.blogspot.com/-BrKyubUd6RI/TjAl_lvCx1I/AAAAAAAADPg/c3pLqKx8qFM/s1600/4_escolher_modelo_2leep.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="233" src="http://2.bp.blogspot.com/-BrKyubUd6RI/TjAl_lvCx1I/AAAAAAAADPg/c3pLqKx8qFM/s400/4_escolher_modelo_2leep.png" width="400" /></a></span></div>
<p>
	<br />
	<span id="fullpost"><b>5)</b> Coloque seu e-mail e uma senha para cadastro no site. Esse cadastro é importante para configuração, edição e acompanhamento de estatísticas do widget.</span></p>
<div class="separator" style="clear: both;">
	<span id="fullpost"><a href="http://1.bp.blogspot.com/--8ZhfO5yyyU/TjAmHkA7wfI/AAAAAAAADPk/kDoFyjR8824/s1600/4_login_senha_2leep.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="268" src="http://1.bp.blogspot.com/--8ZhfO5yyyU/TjAmHkA7wfI/AAAAAAAADPk/kDoFyjR8824/s400/4_login_senha_2leep.jpg" width="400" /></a></span></div>
<p>
	<br />
	<span id="fullpost"><b>6)</b> Termine de configurar o widget:<br />
	- Tamanho do widget<br />
	- Tamanho da imagem</span></p>
<div class="separator" style="clear: both;">
	<span id="fullpost"><a href="http://3.bp.blogspot.com/-IzACfZU9Lf4/TjAnUhY6yzI/AAAAAAAADPs/npY1Knj4lTQ/s1600/5_configura%25C3%25A7%25C3%25A3o_widget_2leep.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="212" src="http://3.bp.blogspot.com/-IzACfZU9Lf4/TjAnUhY6yzI/AAAAAAAADPs/npY1Knj4lTQ/s400/5_configura%25C3%25A7%25C3%25A3o_widget_2leep.jpg" width="400" /></a></span></div>
<p>
	<br />
	<span id="fullpost"><b>7)</b> Após configurar, visualizar e aprovar, selecione o código e copie (Ctrl + c).</span></p>
<div style="color: red;">
	<span id="fullpost"><b>Instalação no Blogger:</b></span></div>
<p>
	<br />
	<span id="fullpost"><b>1)</b> Faça login no Blogger, clique em “<b>Visão Geral</b>” no blog que você quer adicionar o gadget.<br />
	<br />
	<b>2)</b> Clique em “<b>Modelo</b>” e no final da página clique em “<b>Editar Modelo</b>”.<br />
	Caso não tenha essa opção liberada para você, faça o mesmo procedimento usando o <a href="http://draft.blogger.com/">Blogger in Draft </a>(painel de testes do Blogger).<br />
	<br />
	<b>3)</b> Procure (<i>Ctrl + f</i>) por: </span></p>
<blockquote>
	<span id="fullpost">&lt;div class='post-footer-line post-footer-line-3'&gt;<br />
	ou<br />
	&lt;div class='post-footer-line post-footer-line-3'/&gt;<br />
	ou<br />
	&lt;div id='post-footer'&gt;<br />
	ou outro lugar que pretende adicionar o código</span></blockquote>
<p>
	<span id="fullpost"><b>4) </b>Cole o código gerado pelo site 2Leep logo abaixo.<br />
	<br />
	Caso você queira que o gadget apareça apenas quando abrir uma postagem, leia:</span></p>
<ul style="text-align: left;">
	<li>
		<span id="fullpost"><a href="http://www.codigosblog.com.br/2009/10/ocultar-conteudo-da-pagina-inicial_05.html">Ocultar conteúdo da página inicial no Blogger</a></span></li>
</ul>
<p>
	<span id="fullpost"><b>5)</b> Salve as configurações.</span></p>
<div style="color: red;">
	<span id="fullpost"><b>Instalação no WordPress:</b></span></div>
<p>
	<br />
	<span id="fullpost">Você pode adicionar manualmente caso conheça um pouco da plataforma ou você pode adicionar o plugin do próprio site que faz todo o trabalho para você. Clique no ícone do WordPress acima do código gerado e siga os passos.</span></p>
<div class="separator" style="clear: both;">
	<span id="fullpost"><a href="http://1.bp.blogspot.com/-BDauVInzzJ8/TjAnOUbY2xI/AAAAAAAADPo/KPC84zjoQik/s1600/6_adicionar_2leep_wordpress.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="184" src="http://1.bp.blogspot.com/-BDauVInzzJ8/TjAnOUbY2xI/AAAAAAAADPo/KPC84zjoQik/s320/6_adicionar_2leep_wordpress.jpg" width="320" /></a></span></div>
<br />
Poderar gostar de;]]></content:encoded>
      </item>
      <item>
         <title><![CDATA[Como colocar meu site no Ar/Publicar]]></title>
         <link>https://hackerabsoluto.webnode.page/news/como-colocar-meu-site-no-ar-publicar/</link>
         <description><![CDATA[
	Após cada postagem sua no site, irá aparecer isso:

	&nbsp;

	

	quando você clicar em "publicar" irá aparecer uma janela assim:

	&nbsp;

	

	clique em ok e seu site já estará diponível para visualização na web.

	&nbsp;

	FONTE: Dicasparasite
<br />
Poderar gostar de;]]></description>
         <pubDate>Tue, 20 Mar 2012 04:30:00 +0200</pubDate>
         <guid isPermaLink="true">https://hackerabsoluto.webnode.page/news/como-colocar-meu-site-no-ar-publicar/</guid>
         <category><![CDATA[Como colocar seu site no Ar/Publica]]></category>
         <content:encoded><![CDATA[<p style="text-align: center;">
	Após cada postagem sua no site, irá aparecer isso:</p>
<p style="text-align: center;">
	&nbsp;</p>
<p style="text-align: center;">
	<img alt="http://i52.tinypic.com/2q3ucjp.png" src="http://i52.tinypic.com/2q3ucjp.png" /></p>
<p style="text-align: center;">
	quando você clicar em "publicar" irá aparecer uma janela assim:</p>
<p style="text-align: center;">
	&nbsp;</p>
<p style="text-align: center;">
	<img alt="http://i53.tinypic.com/xp7v49.png" src="http://i53.tinypic.com/xp7v49.png" /></p>
<p style="text-align: center;">
	clique em ok e seu site já estará diponível para visualização na web.</p>
<p>
	&nbsp;</p>
<p style="text-align: center;">
	FONTE: Dicasparasite</p>
<br />
Poderar gostar de;]]></content:encoded>
      </item>
      <item>
         <title><![CDATA[Adicionar Twitter ao seu site Webnode]]></title>
         <link>https://hackerabsoluto.webnode.page/news/adicionar-twitter-ao-seu-site-webnode/</link>
         <description><![CDATA[
	1° - Pegue o nome do Twitter que você deseja, no caso eu peguei o twitter oficial do @Webnode.

	

	2° - Simplesmente cole o nome do twitter como se ver na imagem abaixo.

	

	3° - Após clicar em "OK" o seu site já estará com twitter.
<br />
Poderar gostar de;]]></description>
         <pubDate>Tue, 20 Mar 2012 04:06:00 +0200</pubDate>
         <guid isPermaLink="true">https://hackerabsoluto.webnode.page/news/adicionar-twitter-ao-seu-site-webnode/</guid>
         <category><![CDATA[Adicionar Twitter ao seu site Webnode]]></category>
         <content:encoded><![CDATA[<p style="text-align: center;">
	1° - Pegue o nome do Twitter que você deseja, no caso eu peguei o twitter oficial do <a href="http://twitter.com/#%21/webnode" target="_blank">@Webnode</a>.</p>
<p style="text-align: center;">
	<img alt="http://img513.imageshack.us/img513/7417/36365899.png" src="http://img513.imageshack.us/img513/7417/36365899.png" /></p>
<p style="text-align: center;">
	2° - Simplesmente cole o nome do twitter como se ver na imagem abaixo.</p>
<p style="text-align: center;">
	<img alt="http://img828.imageshack.us/img828/4771/76221761.png" src="http://img828.imageshack.us/img828/4771/76221761.png" /></p>
<p style="text-align: center;">
	3° - Após clicar em "OK" o seu site já estará com twitter.</p>
<br />
Poderar gostar de;]]></content:encoded>
      </item>
      <item>
         <title><![CDATA[Como colocar uma caixa de aviso ao entrar no site]]></title>
         <link>https://hackerabsoluto.webnode.page/news/como-colocar-uma-caixa-de-aviso-ao-entrar-no-site/</link>
         <description><![CDATA[
	&nbsp;

	Apesar de não ser recomendado algumas pessoas adicionam uma caixa que aparece quando alguém entra no blog ou site. Muitos dessas caixas ou pop-ups contem avisos ou novidades do site. Se você deseja colocar essa caixa de aviso confira o tutorial abaixo.

	
		
			
				
		
		
			
				Exemplo da caixa de aviso
		
	


	Ps. Alguns programas de afiliados proíbem o uso desses pop-ups, um exemplo deles é o Adsense, portanto tome cuidado para não ter sua conta bloqueada e seus ganhos...<br />
Poderar gostar de;]]></description>
         <pubDate>Tue, 20 Mar 2012 00:06:00 +0200</pubDate>
         <guid isPermaLink="true">https://hackerabsoluto.webnode.page/news/como-colocar-uma-caixa-de-aviso-ao-entrar-no-site/</guid>
         <category><![CDATA[Como colocar uma caixa de aviso ao entrar no site]]></category>
         <content:encoded><![CDATA[<div style="clear:both;">
	&nbsp;</div>
<p style="text-align: center;">
	Apesar de não ser recomendado algumas pessoas adicionam uma caixa que aparece quando alguém entra no blog ou site. Muitos dessas caixas ou pop-ups contem avisos ou novidades do site. Se você deseja colocar essa caixa de aviso confira o tutorial abaixo.</p>
<table align="center" cellpadding="0" cellspacing="0" style="width: 913px; height: 148px;">
	<tbody>
		<tr>
			<td style="text-align: center;">
				<a href="http://4.bp.blogspot.com/-nUJz0YgaLOc/T0V1asQGygI/AAAAAAAABDM/eUt9djmqMQU/s1600/caixa+de+aviso.jpg" style="clear:right;"><img alt="caixa de aviso" border="0" src="http://4.bp.blogspot.com/-nUJz0YgaLOc/T0V1asQGygI/AAAAAAAABDM/eUt9djmqMQU/s1600/caixa+de+aviso.jpg" title="caixa de aviso" /></a></td>
		</tr>
		<tr>
			<td style="text-align: center;">
				Exemplo da caixa de aviso</td>
		</tr>
	</tbody>
</table>
<div style="text-align: center;">
	<strong>Ps. </strong>Alguns programas de afiliados proíbem o uso desses pop-ups, um exemplo deles é o Adsense, portanto tome cuidado para não ter sua conta bloqueada e seus ganhos perdidos.</div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	Código:</div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	Primeiramente copie o código abaixo.</div>
<div style="text-align: center;">
	&nbsp;</div>
<div>
	<div style="text-align: center;">
		<script> window.alert('Frase')</div>
	<div style="text-align: center;">
		</script></div>
</div>
<div style="text-align: center;">
	<br />
	Onde está escrito <strong>“Frase”</strong> mude para a frase que você deseja exibir. Agora é só colar o código editado no seu site.</div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	<strong>Como colocar no Webnode:</strong></div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	Para colocar no Webnode é bem simples. Acesse o painel de edição do seu site e arraste uma caixa de <strong>Widgets</strong> para dentro do template do site.&nbsp;Cole o código e adicione em<strong> “Ok”</strong>.<br />
	&nbsp;</div>
<div>
	<div style="clear: both; text-align: center;">
		<a href="http://1.bp.blogspot.com/-Pbo53as7bZU/T0V0RynEqAI/AAAAAAAABCs/5eh_pSorm38/s1600/widgets.jpg"><img alt="widgets no webnode" border="0" src="http://1.bp.blogspot.com/-Pbo53as7bZU/T0V0RynEqAI/AAAAAAAABCs/5eh_pSorm38/s1600/widgets.jpg" title="como colocar widgets no webnode" /></a></div>
</div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	<strong>Como colocar no Blogger:</strong></div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	Acesse o painel de edição do seu blog no Blogspot. Clique no botão <strong>“Layout” </strong>e logo em seguida em <strong>“Adicionar um Gadget”</strong>. Busque pelo Gadget <strong>“HTML/JavaScript</strong>” e cole o código dentro dele. Clique em <strong>“Salvar”</strong>.<br />
	<br />
	<a href="http://1.bp.blogspot.com/-c5uzzyNt-3g/T0V0WZRDA_I/AAAAAAAABC0/UD_DAO4AGew/s1600/adicionar+gadget+ao+blogger.jpg"><img alt="gadgets no blogger" border="0" src="http://1.bp.blogspot.com/-c5uzzyNt-3g/T0V0WZRDA_I/AAAAAAAABC0/UD_DAO4AGew/s1600/adicionar+gadget+ao+blogger.jpg" title="adicionar gadgets ao blogger" /></a></div>
<div style="text-align: center;">
	&nbsp;</div>
<p style="text-align: center;">
	<strong>Gostou do código?</strong> Deixe um comentário com as suas críticas e sugestões.</p>
<p style="text-align: center;">
	Fonte: Dicas para Webnode</p>
<br />
Poderar gostar de;]]></content:encoded>
      </item>
      <item>
         <title><![CDATA[Como instalar um pop-up de captação de E-mail no site]]></title>
         <link>https://hackerabsoluto.webnode.page/news/como%20instalar%20um%20pop-up%20de%20capta%c3%a7%c3%a3o%20de%20e-mail%20no%20site/</link>
         <description><![CDATA[


	

	Recentemente publiquei aqui no Dicas para Webnode um artigo que ensina como Cadastrar o Feed do site feito no Webnode no FeedBurner.

	Hoje vou mostrar como adicionar um pop-up que permite os leitores se cadastrem no seu Feed e passem a receber novidades por e-mail. Este pop-up é o mesmo utilizado aqui no Dicas para Webnode e fica no canto inferior da tela, sendo impossível não percebê-lo.

	&nbsp;

	Nota: O pop-up aqui utilizado foi encontrado na internet, no entanto o autor deste...<br />
Poderar gostar de;]]></description>
         <pubDate>Mon, 19 Mar 2012 23:46:00 +0200</pubDate>
         <guid isPermaLink="true">https://hackerabsoluto.webnode.page/news/como%20instalar%20um%20pop-up%20de%20capta%c3%a7%c3%a3o%20de%20e-mail%20no%20site/</guid>
         <category><![CDATA[Como instalar um pop-up de captação de E-mail no site]]></category>
         <content:encoded><![CDATA[<h3 class="post-title">
</h3>
<div style="clear: both; text-align: center;">
	<a href="http://4.bp.blogspot.com/-unnl5jZm1ek/Tw737D3OXUI/AAAAAAAAA0E/2HGc6gzX-Fw/s1600/rss.jpg" style="clear:left;"><img alt="rss" border="0" src="http://4.bp.blogspot.com/-unnl5jZm1ek/Tw737D3OXUI/AAAAAAAAA0E/2HGc6gzX-Fw/s1600/rss.jpg" title="rss" /></a></div>
<div style="text-align: center;">
	Recentemente publiquei aqui no Dicas para Webnode um artigo que ensina como <a href="http://dicasparawebnode.blogspot.com/2012/01/como-cadastrar-o-feed-do-site-no.html">Cadastrar o Feed do site feito no Webnode no FeedBurner</a>.</div>
<div style="text-align: center;">
	Hoje vou mostrar como adicionar um pop-up que permite os leitores se cadastrem no seu Feed e passem a receber novidades por e-mail. Este pop-up é o mesmo utilizado aqui no Dicas para Webnode e fica no canto inferior da tela, sendo impossível não percebê-lo.</div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	<strong>Nota: </strong>O pop-up aqui utilizado foi encontrado na internet, no entanto o autor deste grandioso widget não foi encontrado, caso você seja o autor, por favor, deixe nos comentários o seu nome e uma comprovação da titularidade, para que sejam dados os devidos créditos.</div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	Como configurar o captador de e-mail</div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	Primeiramente baixe os arquivos que contem o pop-up <a href="http://files.arquivosimagens.webnode.com/200000012-9e2449f1cb/popup-feedburner.rar" target="_blank">aqui</a>.</div>
<div style="text-align: center;">
	<br />
	Após o Download descompacte os arquivos (clique sobre o arquivo com o botão direito do mouse logo em seguida em<strong> “extrair arquivos”</strong>). Há três arquivos que é o rss-feed-gif.gif, closeicon.gif, feed-rss-dicasparawebnode.</div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	Você deve publicar as imagens <strong>rss-feed-gif.gif</strong> e <strong>closeicon.gif</strong> no seu site e copiar seus respectivos endereços.</div>
<div style="text-align: center;">
	Logo em seguida clique com o botão direito do mouse no arquivo<strong> feed-rss-dicasparawebnode.html </strong>e&nbsp;em <strong>“abrir com...”&nbsp;</strong>e selecione o<strong> “Bloco de Notas”</strong>.</div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	No final do código há algumas opções que devem ser alteradas de acordo com o endereço do FeedBurner e os links das imagens publicadas anteriormente.<br />
	Todos os locais que devem ser modificados estão abaixo da frase &nbsp;"ISSO E UM COMENTARIO PERSONALIZE ESSA LINHA ABAIXO".</div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	<a href="http://3.bp.blogspot.com/-ljA2iVPd-Pg/Tw73-9gGMgI/AAAAAAAAA0M/cuaAd27z1Ac/s1600/partes+que+devem+ser+modificadas.jpg"><img alt="partes que devems er modificadas no pop-up" border="0" src="http://3.bp.blogspot.com/-ljA2iVPd-Pg/Tw73-9gGMgI/AAAAAAAAA0M/cuaAd27z1Ac/s1600/partes+que+devem+ser+modificadas.jpg" title="partes que devem ser modificadas" /></a></div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	Nos locais que possuem a palavra<strong> “DicasparaWebnode”</strong> você deve modificar pelo seu endereço no FeedBurner. Já nos endereços<strong> "http://www.seusite.com/rss-feed-gif.gif"</strong>&nbsp;e <strong>"http://www.seusite.com/closeicon.gif"</strong>&nbsp;devem ser modificados pelos endereços das imagens.</div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	Como colocar no Webnode</div>
<div style="text-align: center;">
	<br />
	Depois de feitas as alterações você deve copiar o código e acessar o painel de edição do seu site. Nele você deve clicar em<strong> “Modelo”</strong> e em <strong>“Configurações avançadas”</strong>.<br />
	&nbsp;</div>
<div>
	<div style="clear: both; text-align: center;">
		<a href="http://1.bp.blogspot.com/-38amhqLhw1Y/Tw76LFdWsZI/AAAAAAAAA08/w_kdPJV1f2I/s1600/configurac%25C3%25B5es+avan%25C3%25A7adas.jpg"><img alt="configuracoes avancadas" border="0" src="http://1.bp.blogspot.com/-38amhqLhw1Y/Tw76LFdWsZI/AAAAAAAAA08/w_kdPJV1f2I/s1600/configurac%25C3%25B5es+avan%25C3%25A7adas.jpg" title="configuracoes avançadas" /></a></div>
</div>
<div style="text-align: center;">
	No novo painel que abrir clique em <strong>“Widgets”</strong> e selecione a opção <strong>“Incorporar Código”</strong>. Cole o código dentro da caixa que abrir e clique em<strong> “OK”</strong>.</div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="clear: both; text-align: center;">
	<a href="http://3.bp.blogspot.com/-3lwnd4zZwPw/Tw74Md4mjyI/AAAAAAAAA0Y/lpu5ZgsXLog/s1600/incorporar+codigo.jpg"><img alt="incorporar código" border="0" src="http://3.bp.blogspot.com/-3lwnd4zZwPw/Tw74Md4mjyI/AAAAAAAAA0Y/lpu5ZgsXLog/s1600/incorporar+codigo.jpg" title="incorporar código" /></a></div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	Como colocar no Blogger</div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	No painel de edição do seu site no Blogger clique em Modelo e logo em seuida em Editar HTML. No seu HTML procure pela tag <strong>&lt;/body&gt;</strong> e cole o código acima dela.</div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="clear: both; text-align: center;">
	<a href="http://4.bp.blogspot.com/-4CWEOJdc8zE/Tw74PtJ9__I/AAAAAAAAA0k/Sui9LCmLuNw/s1600/bot%25C3%25A3o+editar+HTML.jpg"><img alt="editar html" border="0" src="http://4.bp.blogspot.com/-4CWEOJdc8zE/Tw74PtJ9__I/AAAAAAAAA0k/Sui9LCmLuNw/s1600/bot%25C3%25A3o+editar+HTML.jpg" title="editar html" /></a></div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	<strong>Se ocorrer algum erro...</strong></div>
<div style="text-align: center;">
	Faça o teste com o seu pop-up e se o FeedBurner mostrar uma mensagem que o cadastro via em e-mail não está ativado, acesse sua conta no FeedBurner&nbsp; clique em<strong> “Publize” ---&gt;</strong>&nbsp;<strong>“Email Subscripitons”</strong> e na opção <strong>“Activate”</strong>.</div>
<div style="clear: both; text-align: center;">
	<a href="http://2.bp.blogspot.com/-YIV8ABhOGbg/Tw74bKKF6aI/AAAAAAAAA00/vs5AEkCGuvY/s1600/painel+do+feedburner.jpg"><img alt="painel do feedburner" border="0" src="http://2.bp.blogspot.com/-YIV8ABhOGbg/Tw74bKKF6aI/AAAAAAAAA00/vs5AEkCGuvY/s1600/painel+do+feedburner.jpg" title="painel do feedburner" /></a></div>
<div style="text-align: center;">
	&nbsp; &nbsp; &nbsp; &nbsp;</div>
<div style="text-align: center;">
	&nbsp;</div>
<p style="text-align: center;">
	<strong>E você gostou do artigo?</strong> Deixe sua opinião abaixo e/ou publique-o nas suas redes sociais.</p>
<br />
Poderar gostar de;]]></content:encoded>
      </item>
      <item>
         <title><![CDATA[Onde comprar um domínio para o Site]]></title>
         <link>https://hackerabsoluto.webnode.page/news/onde-comprar-um-dominio-para-o-site/</link>
         <description><![CDATA[
	
		
	
		Apesar de não ser levado em consideração pela maioria dos blogueiros que iniciaram recentemente na internet, a compra de um domínio próprio pode melhorar o posicionamento do site nos buscadores e aumentar o numero de visitas diárias.


	&nbsp;

	Registrar um domínio é um dos primeiros passos que estabelecem o seu blog como confiável para as pessoas e elevam a credibilidade do conteúdo. Neste artigo citarei alguns dos principais serviços de hospedagem nacionais e...<br />
Poderar gostar de;]]></description>
         <pubDate>Mon, 19 Mar 2012 23:42:00 +0200</pubDate>
         <guid isPermaLink="true">https://hackerabsoluto.webnode.page/news/onde-comprar-um-dominio-para-o-site/</guid>
         <category><![CDATA[Onde comprar um domínio para o Site]]></category>
         <content:encoded><![CDATA[<div>
	<div style="clear: both; text-align: center;">
		<a href="http://2.bp.blogspot.com/-TWYC7iN4m3Q/TyQKQYt7_QI/AAAAAAAAA8k/7L9bSH5QK1A/s1600/internet+%28www%29.jpg" style="clear:right;"><img alt="www" border="0" height="85" src="http://2.bp.blogspot.com/-TWYC7iN4m3Q/TyQKQYt7_QI/AAAAAAAAA8k/7L9bSH5QK1A/s1600/internet+%28www%29.jpg" title="www" width="150" /></a></div>
	<p style="text-align: center;">
		Apesar de não ser levado em consideração pela maioria dos blogueiros que iniciaram recentemente na internet, a compra de um domínio próprio pode melhorar o posicionamento do site nos buscadores e aumentar o numero de visitas diárias.</p>
</div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	Registrar um domínio é um dos primeiros passos que estabelecem o seu blog como confiável para as pessoas e elevam a credibilidade do conteúdo. Neste artigo citarei alguns dos principais serviços de hospedagem nacionais e internacionais.</div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	Vale ressaltar que muitas das plataformas que permitem criar sites gratuitamente (<strong>Webnode,&nbsp;<a href="http://dicasparawebnode.blogspot.com/2011/09/como-criar-um-blog-no-blogger.html" target="_blank">Blogger</a>, Weebly </strong>entre outras), já oferecem essa opção, onde além de não ser necessário configurar nada no blog, algumas funcionalidades no painel de edição são desbloqueadas.</div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	Empresas Nacionais</div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	Muito buscadas pelas pessoas que não possuem um cartão de crédito internacional ou não entendem o Inglês, as empresas de hospedagem brasileiras são a solução.</div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	<u><a href="http://www.uolhost.com.br/" target="_blank">UOL Host</a></u></div>
<div style="text-align: center;">
	O UOL Host vende desde domínios internacionais até nacionais, além disso permite efetuar o pagamento através de boleto bancário.</div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	O domínio .com.br sai por R$29,90 ano e os internacionais .com e .net é vendido por R$14,90 ano.</div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	<u><a href="http://registro.br/" target="_blank">Registro.BR</a></u></div>
<div style="text-align: center;">
	Até pouco tempo essa era uma das únicas empresas brasileiras que vendiam os domínios nacionais.</div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	Atualmente o dominio .br é vendido por R$30,00 reais pelo período mínimo de 3 anos e o .com.br pelo período de 1 ano está com o preço de também R$30,00.</div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	<u><a href="http://www.ig.com.br/" target="_blank">IG Empresas</a></u></div>
<div style="text-align: center;">
	Está oferecendo domínios .com/.net por R$8,90 por ano. Já os domínios .br.com está no valor de R$69,90/ano e o .com.br por R$30,00/ano. Além disso, a IG Empresas vende domínios .org/.info/.name por R$15,00 ano.</div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	Não sendo imparcial com nenhuma das empresas, a IG Empresas foi a que encontrei mais recomendações em minhas pesquisas.</div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	Empresas Internacionais</div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	As empresas internacionais na maioria das vezes só recebem os pagamentos através do cartão de crédito internacional ou o PayPal, entre outros tipos de pagamentos. Caso não tenha nenhum dos itens citados anteriormente é recomendado optar pelas nacionais.</div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	<u><a href="http://www.namecheap.com/" target="_blank">NameCheap</a></u></div>
<div style="text-align: center;">
	Vende domínios .com/.net por $10,69 doláres e .info por $2,69 doláres. Oferece também outros domínios mas que fazem parte dos EUA.</div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	<strong>Nota:</strong> Até o exato momento que publiquei este artigo, não conheço outra empresa internacional confiável que oferece domínios. Contudo se você leitor tem um domínio em alguma empresa que se encaixe nesta categoria, por favor, deixe um comentário logo abaixo.</div>
<div style="text-align: center;">
	&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;---</div>
<p style="text-align: center;">
	E você já possui um domínio próprio? Diga-nos em que ele melhorou no seu site e sua critica (prós, contras) sobre a empresa.</p>
<br />
Poderar gostar de;]]></content:encoded>
      </item>
      <item>
         <title><![CDATA[Como criar Subpágina no Webnode]]></title>
         <link>https://hackerabsoluto.webnode.page/news/como-criar-subpagina-no-webnode/</link>
         <description><![CDATA[
	
		
	
		Apesar de gratuito o Webnode oferece diversas ferramentas que ajudam na organização do site. Um exemplo disso é permitir que o usuário crie uma Subpágina de uma Página já existente, onde você pode organizar seus artigos em diferentes categorias como por exemplo dicas, jogos, diversão e etc.


	&nbsp;

	Para fazer isso clique sobre o botão “Novo” localizado no canto superior esquerdo dentro do painel de edição.

	

	&nbsp;

	No painel que abrir coloque um titulo para a nova página,...<br />
Poderar gostar de;]]></description>
         <pubDate>Mon, 19 Mar 2012 21:31:00 +0200</pubDate>
         <guid isPermaLink="true">https://hackerabsoluto.webnode.page/news/como-criar-subpagina-no-webnode/</guid>
         <category><![CDATA[Como criar Subpágina no Webnode]]></category>
         <content:encoded><![CDATA[<div>
	<p style="text-align: center;">
		<a href="http://2.bp.blogspot.com/-g8gxeEy3efA/TxdcFrS-jRI/AAAAAAAAA3s/x3ZoZ_FGSF0/s1600/logo+webnode.jpg" style="clear:left;"><img border="0" src="http://2.bp.blogspot.com/-g8gxeEy3efA/TxdcFrS-jRI/AAAAAAAAA3s/x3ZoZ_FGSF0/s1600/logo+webnode.jpg" /></a></p>
	<p style="text-align: center;">
		Apesar de gratuito o Webnode oferece diversas ferramentas que ajudam na organização do site. Um exemplo disso é permitir que o usuário crie uma Subpágina de uma Página já existente, onde você pode organizar seus artigos em diferentes categorias como por exemplo dicas, jogos, diversão e etc.</p>
</div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	Para fazer isso clique sobre o botão<strong> “Novo”</strong> localizado no canto superior esquerdo dentro do painel de edição.</div>
<div style="clear: both; text-align: center;">
	<a href="http://4.bp.blogspot.com/-LK-MRD_hYSo/TxdZ5haJ_yI/AAAAAAAAA28/feCl7bxhKOA/s1600/novo.jpg"><img alt="logo Webnode" border="0" src="http://4.bp.blogspot.com/-LK-MRD_hYSo/TxdZ5haJ_yI/AAAAAAAAA28/feCl7bxhKOA/s1600/novo.jpg" title="logo Webnode" /></a></div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	No painel que abrir coloque um titulo para a nova página, selecione em qual categoria ela será criada (artigos, listas, FAQ, etc.) e clique sobre o botão na parte <strong>“Página Principal” </strong>como mostrado na imagem.</div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	<a href="http://1.bp.blogspot.com/-7U7YlbiYxD4/TxdaLb-gskI/AAAAAAAAA3E/fDIMp6_FhHo/s1600/adicionar+nova+p%25C3%25A1gina.jpg"><img alt="adicionar nova página" border="0" src="http://1.bp.blogspot.com/-7U7YlbiYxD4/TxdaLb-gskI/AAAAAAAAA3E/fDIMp6_FhHo/s1600/adicionar+nova+p%25C3%25A1gina.jpg" title="adicionar nova página" /></a></div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	Uma nova janela abrirá para que você selecione a página na qual será colocada a Subpágina.</div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="clear: both; text-align: center;">
	<a href="http://1.bp.blogspot.com/-5CU8DPSuFvQ/TxdaUm4nv9I/AAAAAAAAA3M/kyuUCgUhBEA/s1600/paginas.jpg"><img alt="paginas" border="0" src="http://1.bp.blogspot.com/-5CU8DPSuFvQ/TxdaUm4nv9I/AAAAAAAAA3M/kyuUCgUhBEA/s1600/paginas.jpg" title="paginas" /></a></div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	Após clicar em <strong>“Salvar”</strong> a&nbsp; subpágina aparecerá abaixo da página escolhida no menu de navegação e/ou ela será mostrada em uma lista quando posicionado o mouse.</div>
<table align="center" cellpadding="0" cellspacing="0">
	<tbody>
		<tr>
			<td style="text-align: center;">
				<a href="http://4.bp.blogspot.com/-fRcv2hDsRAw/TxdaaXKAIoI/AAAAAAAAA3U/uiJPekAIxt0/s1600/exemplo+de+subpagina.jpg"><img alt="exemplo de pagina" border="0" src="http://4.bp.blogspot.com/-fRcv2hDsRAw/TxdaaXKAIoI/AAAAAAAAA3U/uiJPekAIxt0/s1600/exemplo+de+subpagina.jpg" title="exemplo de pagina" /></a></td>
		</tr>
		<tr>
			<td style="text-align: center;">
				exemplo do menu com uma subpágina</td>
		</tr>
	</tbody>
</table>
<div style="text-align: center;">
	&nbsp;</div>
<p style="text-align: center;">
	<strong>E você conhecia esta funcionalidade? </strong>Deixe um comentário logo abaixo com a sua resposta e/ou divulgue este artigo.</p>
<p style="text-align: center;">
	Fonte: Dicas para Webnode</p>
<br />
Poderar gostar de;]]></content:encoded>
      </item>
      <item>
         <title><![CDATA[Com editar as propriedades das páginas no Webnode]]></title>
         <link>https://hackerabsoluto.webnode.page/news/com-editar-as-propriedades-das-paginas-no-webnode/</link>
         <description><![CDATA[
	

	A plataforma Webnode possui várias ferramentas que às vezes não são notadas pelo usuário, um exemplo delas é a opção de poder editar as propriedades de uma página.
	Essa funcionalidade permite editar o titulo, endereço na web, adicionar tags entre outras opções, que podem ajudar a melhorar o posicionamento do seu site nos buscadores.

	&nbsp;

	Para fazer isso siga os passos a seguir.

	&nbsp;

	&nbsp;

	Editar as propriedades de uma página

	&nbsp;

	Primeiramente acesse o painel de...<br />
Poderar gostar de;]]></description>
         <pubDate>Mon, 19 Mar 2012 21:23:00 +0200</pubDate>
         <guid isPermaLink="true">https://hackerabsoluto.webnode.page/news/com-editar-as-propriedades-das-paginas-no-webnode/</guid>
         <category><![CDATA[Com editar as propriedades das páginas no Webnode]]></category>
         <content:encoded><![CDATA[<div style="clear: both; text-align: center;">
	<a href="http://2.bp.blogspot.com/-t5inn5Ok_nU/TyXW_f-BOiI/AAAAAAAAA80/1kACIM-Ezuc/s1600/seo.jpg" style="clear:right;"><img alt="SEO" border="0" src="http://2.bp.blogspot.com/-t5inn5Ok_nU/TyXW_f-BOiI/AAAAAAAAA80/1kACIM-Ezuc/s1600/seo.jpg" title="SEO" /></a></div>
<div style="text-align: center;">
	A plataforma Webnode possui várias ferramentas que às vezes não são notadas pelo usuário, um exemplo delas é a opção de poder editar as propriedades de uma página.<br />
	Essa funcionalidade permite editar o titulo, endereço na web, adicionar tags entre outras opções, que podem ajudar a melhorar o posicionamento do seu site nos buscadores.</div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	Para fazer isso siga os passos a seguir.</div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	Editar as propriedades de uma página</div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	Primeiramente acesse o painel de edição do seu site e busque pela página que desejar editar. Para facilitar utilize a ferramenta <strong>“Ir à página”</strong> no canto superior esquerdo.</div>
<div style="clear: both; text-align: center;">
	<a href="http://3.bp.blogspot.com/-JoF3DVZh5WI/TyXY04QpzoI/AAAAAAAAA88/pFp_rv9GnfQ/s1600/ir+%C3%A1+a+p%C3%A1gina.png"><img alt="ir a página" border="0" src="http://3.bp.blogspot.com/-JoF3DVZh5WI/TyXY04QpzoI/AAAAAAAAA88/pFp_rv9GnfQ/s1600/ir+%C3%A1+a+p%C3%A1gina.png" title="ir a página" /></a></div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	Após estar na página clique sobre o botão<strong> “Propriedades” </strong>que aparece no menu superior.</div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="clear: both; text-align: center;">
	<a href="http://4.bp.blogspot.com/-1dCsqQdD4sk/TyXY5GrdU8I/AAAAAAAAA9E/rfAJDWNeGJU/s1600/propriedades.png"><img alt="propriedades" border="0" src="http://4.bp.blogspot.com/-1dCsqQdD4sk/TyXY5GrdU8I/AAAAAAAAA9E/rfAJDWNeGJU/s1600/propriedades.png" title="propriedades" /></a></div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	Um novo painel surgirá na tela, como o mostrado na imagem abaixo. Agora é só modificar as colunas de acordo com a sua preferência.</div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	<a href="http://1.bp.blogspot.com/-jBWBXq1xXbg/TyXY7l48lVI/AAAAAAAAA9M/FX0Al3aSbKw/s1600/propriedades+da+pagina+no+webnode.png"><img alt="editar as propriedades da página no Webnode" border="0" src="http://1.bp.blogspot.com/-jBWBXq1xXbg/TyXY7l48lVI/AAAAAAAAA9M/FX0Al3aSbKw/s1600/propriedades+da+pagina+no+webnode.png" title="editar as propriedades da página no Webnode" /></a></div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	<strong>Função de cada propriedade da página:</strong></div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	<strong>Titulo</strong> – Titulo que aparece no artigo.</div>
<div style="text-align: center;">
	<strong>Endereço Web</strong> – É o endereço que aparece no navegador (barra de endereço). O ideal é que ele seja curto.</div>
<div style="text-align: center;">
	<strong>Página Mãe</strong> – Página na qual o artigo está relacionado.</div>
<div style="text-align: center;">
	<strong>Titulo do Separador </strong>– Titulo que aparece no navegador e nos resultados de buscar. Procure adicionar sempre palavras relacionadas ao artigo.</div>
<div style="text-align: center;">
	<strong>Palavras Chave </strong>– Palavras que ajudam a melhorar a indexação da página.</div>
<div style="text-align: center;">
	<strong>Descrição </strong>– Breve descrição que é exibida nos resultados de buscas.</div>
<div style="text-align: center;">
	<strong>Exibir página no Menu </strong>– Se a página deve ser exibida ou não no menu do site.</div>
<div style="text-align: center;">
	<strong>Exibir a página no mapa do site</strong> – Recomendado deixar marcado o “sim”, pois ela ajuda os buscadores na hora da indexação da página.</div>
<div style="text-align: center;">
	<strong>Etiquetas </strong>– Utilizada pelo Webnode para organizar as páginas.</div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	Após configurar tudo clique no botão<strong> “OK”</strong>.</div>
<div style="text-align: center;">
	&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; ---</div>
<p style="text-align: center;">
	E você gostou da dica? Então deixe um comentário com a sua opinião e/ou divulgue-o nas suas redes sociais.</p>
<br />
Poderar gostar de;]]></content:encoded>
      </item>
      <item>
         <title><![CDATA[Coloque uma galeria de imagens no seu site no Webnode]]></title>
         <link>https://hackerabsoluto.webnode.page/news/coloque-uma-galeria-de-imagens-no-seu-site-no-webnode/</link>
         <description><![CDATA[
	

	&nbsp;

	Apesar de ainda não ser possível colocar uma apresentação de slides no Webnode, a plataforma disponibiliza outra ferramenta que pode “quebrar um galho”. Trata-se da “Galeria de Imagens” onde você adiciona várias imagens em mesmo local do site que podem ser visualizadas pelas pessoas.

	&nbsp;

	Automaticamente o Webnode reduz o tamanho da imagem e adiciona todas elas em um mesmo local, onde quando clicadas aparecem em tela cheia (Fullscreen). Veja um exemplo da galeria em...<br />
Poderar gostar de;]]></description>
         <pubDate>Mon, 19 Mar 2012 19:32:00 +0200</pubDate>
         <guid isPermaLink="true">https://hackerabsoluto.webnode.page/news/coloque-uma-galeria-de-imagens-no-seu-site-no-webnode/</guid>
         <category><![CDATA[Galeria de Imagem no Webnode]]></category>
         <content:encoded><![CDATA[<div style="text-align: center;">
	<img alt="galeria de imagens" src="http://3.bp.blogspot.com/-14s0XIVXIQc/T2Eh3YmdT8I/AAAAAAAABPk/Vg3ZuxInmf0/s1600/galeria+de+imagens+%282%29.jpg" style="border-width: 0pt; border-style: solid;" title="galeria de imagens" /></div>
<div>
	&nbsp;</div>
<div>
	Apesar de ainda não ser possível colocar uma apresentação de slides no Webnode, a plataforma disponibiliza outra ferramenta que pode<strong> “quebrar um galho”</strong>. Trata-se da <strong>“Galeria de Imagens”</strong> onde você adiciona várias imagens em mesmo local do site que podem ser visualizadas pelas pessoas.</div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	Automaticamente o Webnode reduz o tamanho da imagem e adiciona todas elas em um mesmo local, onde quando clicadas aparecem em tela cheia (Fullscreen). Veja um exemplo da galeria em Fullscreen na imagem abaixo:</div>
<div style="text-align: center;">
	&nbsp;</div>
<table align="center" cellpadding="0" cellspacing="0">
	<tbody>
		<tr>
			<td style="text-align: center;">
				<a href="http://2.bp.blogspot.com/-uyLdK61Uy1M/T2EgE2w5UkI/AAAAAAAABO8/Sbx_MRDnsxA/s1600/exemplo+de+galeria.jpg"><img alt="exemplo de galeria" border="0" src="http://2.bp.blogspot.com/-uyLdK61Uy1M/T2EgE2w5UkI/AAAAAAAABO8/Sbx_MRDnsxA/s1600/exemplo+de+galeria.jpg" title="exemplo de galeria" /></a></td>
		</tr>
		<tr>
			<td style="text-align: center;">
				exemplo da galeria de imagens disponível no Webnode</td>
		</tr>
	</tbody>
</table>
<div style="text-align: center;">
	Como configurar e adicionar a galeria</div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	Dentro do painel de edição do seu site no Webnode, clique sobre o botão <strong>“Galeria”</strong> ou <strong>“Galeria de Imagens”</strong>.</div>
<div style="clear: both; text-align: center;">
	<a href="http://4.bp.blogspot.com/-pcW07Gs-hKk/T2EgWdW2pmI/AAAAAAAABPE/tCJNwhh9-xs/s1600/galeria+de+imagens+no+webnode.jpg"><img alt="botão galeria no webnode" border="0" src="http://4.bp.blogspot.com/-pcW07Gs-hKk/T2EgWdW2pmI/AAAAAAAABPE/tCJNwhh9-xs/s1600/galeria+de+imagens+no+webnode.jpg" title="botão galeria no Webnode" /></a></div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	Abrirá um novo painel. Nele você deve adicionar todas as imagens que deseja exibir na galeria, para fazer isso clique sobre <strong>“Carregar Imagens”</strong>.</div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="clear: both; text-align: center;">
	<a href="http://1.bp.blogspot.com/-dNh-KW2aVks/T2EgZfTlWVI/AAAAAAAABPU/cCs6AbTE24w/s1600/carregar+imagens.jpg"><img alt="carregar imagens" border="0" src="http://1.bp.blogspot.com/-dNh-KW2aVks/T2EgZfTlWVI/AAAAAAAABPU/cCs6AbTE24w/s1600/carregar+imagens.jpg" title="carregar imagens" /></a></div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	Selecione na caixa quais imagens deseja exibir e clique em<strong> “Fechar”</strong>.</div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	<a href="http://4.bp.blogspot.com/-SuSuXP7qtZg/T2EgdAcWiiI/AAAAAAAABPc/G6Rby4VxmWI/s1600/selecione+quais+imagens+deseja+exibir.jpg"><img alt="selecione quais imagens deseja exibir" border="0" src="http://4.bp.blogspot.com/-SuSuXP7qtZg/T2EgdAcWiiI/AAAAAAAABPc/G6Rby4VxmWI/s1600/selecione+quais+imagens+deseja+exibir.jpg" title="selecione quais imagens deseja exibir" /></a></div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	Agora todas as fotos que você colocou aparecerão em uma galeria dentro do seu site, você pode adicionar ou remover as imagens à hora que quiser.</div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	<strong>Ps.</strong> Essa galeria disponível no Webnode é a mesma utilizada aqui no blog, ou seja, é uma das melhores para sites ou blogs, principalmente porque economiza espaço dentro do template e ajuda na organização.</div>
<br />
Poderar gostar de;]]></content:encoded>
      </item>
      <item>
         <title><![CDATA[Como mudar o plano de fundo (background) no Webnode]]></title>
         <link>https://hackerabsoluto.webnode.page/news/como-mudar-o-plano-de-fundo-background-no-webnode/</link>
         <description><![CDATA[
	

	Este artigo foi sugerido por email por um usuário do site Hacker Absoluto que tem duvidas de como trocar o plano de fundo do seu blog criado no Webnode.
	O problema é que o Webnode não permite acesso ao HTML do site e somente ao CSS, que é um pouco mais complicado de se mexer, mas isso não implica que seja impossível de se realizar a...<br />
Poderar gostar de;]]></description>
         <pubDate>Mon, 19 Mar 2012 19:13:00 +0200</pubDate>
         <guid isPermaLink="true">https://hackerabsoluto.webnode.page/news/como-mudar-o-plano-de-fundo-background-no-webnode/</guid>
         <category><![CDATA[Como mudar o plano de fundo no Webnode]]></category>
         <content:encoded><![CDATA[<div class="separator" style="clear: both; text-align: center;">
	<a href="http://1.bp.blogspot.com/-QDiJULdR3nU/TfU6AsJhXCI/AAAAAAAAACE/UREzIw0Sxr0/s1600/logo_novoutlizador.png" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" height="74" src="http://1.bp.blogspot.com/-QDiJULdR3nU/TfU6AsJhXCI/AAAAAAAAACE/UREzIw0Sxr0/s200/logo_novoutlizador.png" title="logo do webnode" width="200" /></a></div>
<p style="text-align: center;">
	Este artigo foi sugerido por email por um usuário do site <span style="font-weight: bold;">Hacker Absoluto</span> que tem duvidas de como trocar o plano de fundo do seu blog criado no Webnode.<br />
	O problema é que o Webnode não permite acesso ao <b>HTML</b> do site e somente ao <b>CSS</b>, que é um pouco mais complicado de se mexer, mas isso não implica que seja impossível de se realizar a troca.<br />
	<br />
	<b>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Tutorial:</b><br />
	<br />
	Antes de mexer no template do site, você necessita ter a imagem que deseja como plano de fundo hospedada em algum servidor (pode ser até no próprio Webnode).&nbsp;Com a imagem hospedada e o endereço copiado siga os passos a seguir:<br />
	<br />
	<b>1.&nbsp;</b>No painel de edição do site clique em <b>"Modelo"---&gt;"Configurações avançadas"</b>.</p>
<div class="separator" style="clear: both; text-align: center;">
	&nbsp;</div>
<div class="separator" style="clear: both; text-align: center;">
	<a href="http://1.bp.blogspot.com/-qupKR03wBpU/TpNloXbyQsI/AAAAAAAAATQ/tH3PFLlM8t0/s1600/configuracoes+avancadas.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://1.bp.blogspot.com/-qupKR03wBpU/TpNloXbyQsI/AAAAAAAAATQ/tH3PFLlM8t0/s1600/configuracoes+avancadas.png" /></a></div>
<p style="text-align: center;">
	<br />
	<b>2.&nbsp;</b>Depois em <b>Editar CSS</b>.</p>
<div class="separator" style="clear: both; text-align: center;">
	&nbsp;</div>
<div class="separator" style="clear: both; text-align: center;">
	<a href="http://2.bp.blogspot.com/-bhkeK12WQWY/TpNlo6kdrjI/AAAAAAAAATU/BWpGOvtU9NQ/s1600/editar+CSS.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://2.bp.blogspot.com/-bhkeK12WQWY/TpNlo6kdrjI/AAAAAAAAATU/BWpGOvtU9NQ/s1600/editar+CSS.png" /></a></div>
<p style="text-align: center;">
	<br />
	<b>3.&nbsp;</b>Procure pela tag <i>body {</i> (aperte <b>CTRL + F</b> no seu teclado para facilitar).<br />
	<b>4.&nbsp;</b>Próximo da palavra "<b>background</b>" entre parênteses está o endereço do plano de fundo atual do seu site. Por padrão ele pode ser <i>../img/bg.gif</i> ou outro dependendo do seu template.<br />
	<b>5.&nbsp;</b>Exclua esse link e cole o endereço da imagem que quer ter como plano de fundo do blog. Após isso clique em salvar e visualize o resultado.</p>
<div class="separator" style="clear: both; text-align: center;">
	<a href="http://4.bp.blogspot.com/-90aaIUsA4uM/TkQKGhgYO1I/AAAAAAAAAK8/bKITUoO7qoA/s1600/plano_de_fundo003.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://4.bp.blogspot.com/-90aaIUsA4uM/TkQKGhgYO1I/AAAAAAAAAK8/bKITUoO7qoA/s1600/plano_de_fundo003.png" title="center top repeat" /></a></div>
<p style="text-align: center;">
	<br />
	<b>6.</b> Mas para que a imagem fique bem colocada no fundo do site, eu recomendo que você modifique um código que fica &nbsp;na frente do link da imagem. Veja as funções de cada código e aplique aquele de seu interesse:<br />
	<br />
	<b>A. </b><i>repeat-y left top</i><i> </i>(a imagem se repetira Y vezes no template na vertical)<br />
	<b>B. </b><i>repeat-x center top</i> (a imagem se alinhará no centro do site mas não se repetirá)<br />
	<b>C. </b><i>repeat-x left top</i> (a imagem se repetirá X vezes na horizontal do site)<br />
	<b>D. </b><i>repeat</i> (a imagem se repetira X e Y vezes tanto na vertical como horizontal dentro do template do site)<br />
	<br />
	<b>7.</b> Aplique o comando que desejar e clique em salvar. <b>Lembre-se</b> que deve-se retirar o comando atual do template e colar o novo.<br />
	Por causa das inúmeras variações eu recomendaria o comando repeat que repetirá a imagem para todos os lados do fundo.<br />
	<br />
	<br />
	<b>Dica: </b>Se criado uma imagem degradê não daria para perceber que o fundo foi criado pela junções de inúmeras da mesma imagem.<br />
	<br />
	<b>Plano de fundo aplicado e observações</b><br />
	<br />
	Pronto agora o seu site estará com um fundo personalizado e com a sua cara.<br />
	<br />
	<br />
	<b>Atenção:</b> Em alguns templates a mudança no <b>CSS </b>não é aplicada &nbsp;o que pode ser um erro do Webnode ou a impossibilidade de mudança mesmo, sendo assim necessário escolher outro template que aceite a mudança no fundo.<br />
	<br />
	E você gostou da dica? Deixe um comentário e/ou divulgue este artigo nas redes sociais.</p>
<br />
Poderar gostar de;]]></content:encoded>
      </item>
      <item>
         <title><![CDATA[Como cadastrar o Feed do site no Webnode no FeedBurner]]></title>
         <link>https://hackerabsoluto.webnode.page/news/como-cadastrar-o-feed-do-site-no-webnode-no-feedburner/</link>
         <description><![CDATA[
	

	Se você tem um site/blog no Webnode poderá então cadastrar o Feed dele no FeedBurner e poder disfrutar de algumas estatísticas importantes como numero de pessoas inscritas, cliques recebidos e ainda poder ganhar dinheiro monetizando os Feeds com o Google Adsense.

	&nbsp;

	O que é o FeedBurner?

	Ferramenta da Google muito útil para websites e blogs, onde ele serve para que não haja a necessidade de o leitor visitar o site todas as vezes que quiser ficar informado sobre os últimos...<br />
Poderar gostar de;]]></description>
         <pubDate>Mon, 19 Mar 2012 19:03:00 +0200</pubDate>
         <guid isPermaLink="true">https://hackerabsoluto.webnode.page/news/como-cadastrar-o-feed-do-site-no-webnode-no-feedburner/</guid>
         <category><![CDATA[Feed no Webnode]]></category>
         <content:encoded><![CDATA[<div style="clear: both; text-align: center;">
	<a href="http://3.bp.blogspot.com/-yO96eoN8WYY/Tww4I_239FI/AAAAAAAAAyw/RZ3070TVRW4/s1600/feedburner+e+webnode.jpg" style="clear:right;"><img alt="FeedBurner e Webnode" border="0" src="http://3.bp.blogspot.com/-yO96eoN8WYY/Tww4I_239FI/AAAAAAAAAyw/RZ3070TVRW4/s1600/feedburner+e+webnode.jpg" title="FeedBurner e Webnode" /></a></div>
<div style="text-align: center;">
	Se você tem um site/blog no Webnode poderá então cadastrar o Feed dele no FeedBurner e poder disfrutar de algumas estatísticas importantes como numero de pessoas inscritas, cliques recebidos e ainda poder ganhar dinheiro monetizando os Feeds com o <a href="http://dicasparawebnode.blogspot.com/2011/11/google-adsense-ganhar-dinheiro-com.html">Google Adsense</a>.</div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	<strong>O que é o FeedBurner?</strong></div>
<div style="text-align: center;">
	Ferramenta da Google muito útil para websites e blogs, onde ele serve para que não haja a necessidade de o leitor visitar o site todas as vezes que quiser ficar informado sobre os últimos artigos/novidades.</div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	Como saber o seu Feed no Webnode</div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	Antes de cadastrar o site no FeedBurner é necessário descobrir o Feed dele. Para fazer isso acesse o editor do seu site no Webnode e clique sobre a palavra RSS que fica no canto superior direito do template.</div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="clear: both; text-align: center;">
	<a href="http://3.bp.blogspot.com/-ylzauDM4jos/Tww4R-oTZHI/AAAAAAAAAy4/BPBFjWSHIV8/s1600/rss.jpg"><img alt="RSS" border="0" src="http://3.bp.blogspot.com/-ylzauDM4jos/Tww4R-oTZHI/AAAAAAAAAy4/BPBFjWSHIV8/s1600/rss.jpg" title="RSS" /></a></div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	Logo em seguida abrirá uma página listando todos os Feeds de artigos existentes no site. Você deve escolher qual deseja cadastrar e copiar o seu endereço URL.</div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="clear: both; text-align: center;">
	<a href="http://3.bp.blogspot.com/-tHpFTRNi83A/Tww4W7jL21I/AAAAAAAAAzA/rHz1cpTGKmc/s1600/endere%25C3%25A7os+de+feeds+do+site.jpg"><img alt="endereço de feeds do site" border="0" src="http://3.bp.blogspot.com/-tHpFTRNi83A/Tww4W7jL21I/AAAAAAAAAzA/rHz1cpTGKmc/s1600/endere%25C3%25A7os+de+feeds+do+site.jpg" title="endereço de feeds do site" /></a></div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	Como cadastrar no FeedBurner</div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	Você primeiramente deve possuir uma conta no <a href="http://feedburner.google.com/" target="_blank">FeedBurner</a>, que pode ser criada a partir de uma conta do Youtube, Orkut, Google Sites, Google Plus, entre outros.</div>
<div style="text-align: center;">
	Com a conta criada no FeedBurner cole o feed do site na caixa <strong>“Burner a feed right this instant”</strong> logo na página inicial. Em seguida clique em&nbsp;<strong>“</strong><strong>Next</strong><strong>”</strong>.</div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="clear: both; text-align: center;">
	<a href="http://2.bp.blogspot.com/-YF2LOrty6lo/Tww4dhbhrmI/AAAAAAAAAzI/JJ1tGvUO2ZI/s1600/endere%25C3%25A7o+do+feed.jpg"><img alt="endereço do feed" border="0" src="http://2.bp.blogspot.com/-YF2LOrty6lo/Tww4dhbhrmI/AAAAAAAAAzI/JJ1tGvUO2ZI/s1600/endere%25C3%25A7o+do+feed.jpg" title="endereço do feed" /></a></div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	Na página seguinte coloque um nome para o novo feed em<strong> “Feed title”</strong> e um endereço personalizado na caixa <strong>“Feed Address”</strong>. Clique em&nbsp;<strong>“Next”</strong>.</div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="clear: both; text-align: center;">
	&nbsp;</div>
<div style="clear: both; text-align: center;">
	<a href="http://1.bp.blogspot.com/-End9kcjyRkE/Tww5CzZuONI/AAAAAAAAAzY/cT7-E0L8DYs/s1600/configura%25C3%25A7%25C3%25A3o+do+feed+no+FeedBurner.jpg"><img alt="configurações do feed no FeedBurner" border="0" src="http://1.bp.blogspot.com/-End9kcjyRkE/Tww5CzZuONI/AAAAAAAAAzY/cT7-E0L8DYs/s1600/configura%25C3%25A7%25C3%25A3o+do+feed+no+FeedBurner.jpg" title="configurações do feed no FeedBurner" /></a></div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	<strong>Nota: </strong>No meu exemplo o nome do Feed escolhido foi testedicasparawebnode que ficou com o seguinte endereço feeds.feedburner.com/<strong>testedicasparawebnode</strong>&nbsp;.</div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="clear: both; text-align: center;">
	<a href="http://3.bp.blogspot.com/-6b9NHg0Opuk/Tww5PTSSNHI/AAAAAAAAAzg/SKrzC4E3DE4/s1600/feed+criado+no+feedburner.jpg"><img alt="feed criado no FeedBurner" border="0" src="http://3.bp.blogspot.com/-6b9NHg0Opuk/Tww5PTSSNHI/AAAAAAAAAzg/SKrzC4E3DE4/s1600/feed+criado+no+feedburner.jpg" title="feed criado no FeedBurner" /></a></div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	Pronto você acaba de criar um novo endereço de Feed, no entanto ha outras inúmeras funcionalidades que podem ser conferidas no assistente do FeedBurner, clicando em <strong>“Next”</strong>.</div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	Agora é só divulgar o endereço do seu Feed para que as pessoas possam se inscrever e passar a acompanhar o seu website através dele.</div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	Como configurar o Feed no Webnode</div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	Com o endereço de feed criado você ainda precisa alterar os endereços de feed padrão do site, para que o FeedBurner passe a contabilizar todos os artigos e leitores.</div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	Para fazer isso acesse o painel de edição do seu site no Webnode, clique sobre o botão <strong>“Configurações” </strong>e logo após em <strong>“RSS e Favoritos”</strong> e no botão<strong> “Configurar RSS”</strong>.</div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="clear: both; text-align: center;">
	<a href="http://3.bp.blogspot.com/-0pPFy3phN7w/Tww5VeV42iI/AAAAAAAAAzo/KB-tF7iOW-I/s1600/configurar+RSS.jpg"><img alt="configurar RSS" border="0" src="http://3.bp.blogspot.com/-0pPFy3phN7w/Tww5VeV42iI/AAAAAAAAAzo/KB-tF7iOW-I/s1600/configurar+RSS.jpg" title="configurar RSS" /></a></div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	No painel que abrir marque a opção<strong> “Artigo Completo”</strong>, adicione uma mensagem que será exibida em todos os endereços de Feed e cole em todos os &nbsp;feeds que existirem no seu site o endereço de feed cadastrado no FeedBurner.</div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	<a href="http://2.bp.blogspot.com/-4W-SXShfSNg/Tww5xOMiPGI/AAAAAAAAAz8/-k-RvQLaD4U/s1600/configura%25C3%25A7%25C3%25B5es+RSS.jpg"><img alt="configurações RSS" border="0" src="http://2.bp.blogspot.com/-4W-SXShfSNg/Tww5xOMiPGI/AAAAAAAAAz8/-k-RvQLaD4U/s1600/configura%25C3%25A7%25C3%25B5es+RSS.jpg" title="configurações RSS" /></a></div>
<div>
	&nbsp;</div>
<div>
	&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;---</div>
<div>
	Agora é só divulgar o endereço do feed do seu site para os leitores e/ou utilizar alguns widgets fornecidos pelo FeedBurner que permitem dentre outras coisas adicionar uma caixa para o cadastramento de e-mails dos leitores e etc.</div>
<p>
	<br />
	<br />
	<strong>E você gostou do artigo?</strong> Então deixe um comentário com a sua opinião logo abaixo e não se esqueça de se inscrever no Feed do Hacker Absoluto.</p>
<p style="text-align: left;">
	Fonte: Dicas para Webnode</p>
<br />
Poderar gostar de;]]></content:encoded>
      </item>
      <item>
         <title><![CDATA[MyLanViewer Portable - Portatil]]></title>
         <link>https://hackerabsoluto.webnode.page/news/mylanviewer-portable-portatil/</link>
         <description><![CDATA[
	

	
	
	MyLanViewer um scanner para sua rede doméstica. Examina e apresenta a disponibilidade de computadores na rede, seus nomes, endereços IP e MAC, compartilhar, e outros detalhes técnicos para cada computado
<br />
Poderar gostar de;]]></description>
         <pubDate>Wed, 14 Mar 2012 09:33:00 +0200</pubDate>
         <guid isPermaLink="true">https://hackerabsoluto.webnode.page/news/mylanviewer-portable-portatil/</guid>
         <category><![CDATA[MyLanViewer Portable - Portatil]]></category>
         <content:encoded><![CDATA[<div style="background-color: white; font-family: 'trebuchet ms'; font-size: 12px; text-align: center;">
	<img height="253" src="http://2.bp.blogspot.com/_laBHFc2a5c8/TGYOa0-uf6I/AAAAAAAAdKc/-iy5FHXvR7w/s400/mylanviewer%5B1%5D.jpg" style="border-bottom-style: none; border-color: initial; border-left-style: none; border-right-style: none; border-top-style: none; border-width: initial;" width="400" /></div>
<p style="text-align: center;">
	<br />
	<br />
	MyLanViewer um scanner para sua rede doméstica. Examina e apresenta a disponibilidade de computadores na rede, seus nomes, endereços IP e MAC, compartilhar, e outros detalhes técnicos para cada computado</p>
<br />
Poderar gostar de;]]></content:encoded>
      </item>
      <item>
         <title><![CDATA[MyLanViewer 4.8.9 + Crack + Keygen]]></title>
         <link>https://hackerabsoluto.webnode.page/news/mylanviewer-4-8-9-crack-keygen/</link>
         <description><![CDATA[
	

	
	
	MyLanViewer um scanner para sua rede doméstica. Examina e apresenta a disponibilidade de computadores na rede, seus nomes, endereços IP e MAC, compartilhar, e outros detalhes técnicos para cada computador

	
		
		

<br />
Poderar gostar de;]]></description>
         <pubDate>Wed, 14 Mar 2012 09:30:00 +0200</pubDate>
         <guid isPermaLink="true">https://hackerabsoluto.webnode.page/news/mylanviewer-4-8-9-crack-keygen/</guid>
         <category><![CDATA[MyLanViewer 4.8.9 + Crack + Keygen]]></category>
         <content:encoded><![CDATA[<div style="background-color: white; font-family: 'trebuchet ms'; font-size: 12px; text-align: center;">
	<img height="253" src="http://2.bp.blogspot.com/_laBHFc2a5c8/TGYOa0-uf6I/AAAAAAAAdKc/-iy5FHXvR7w/s400/mylanviewer%5B1%5D.jpg" style="border-bottom-style: none; border-color: initial; border-left-style: none; border-right-style: none; border-top-style: none; border-width: initial;" width="400" /></div>
<p style="text-align: center;">
	<br />
	<br style="background-color: white; font-family: 'trebuchet ms'; font-size: 12px; text-align: left;" />
	<span style="font-size:14px;">MyLanViewer um scanner para sua rede doméstica. Examina e apresenta a disponibilidade de computadores na rede, seus nomes, endereços IP e MAC, compartilhar, e outros detalhes técnicos para cada computador</span></p>
<center>
	<p>
		<br />
		<a href="http://www.powerbr.in/2011/11/download-mylanviewer-489-crack-keygen.html" target="_blank"><img border="0" height="40" src="http://imgur.com/Vc8nf.png" width="180" /></a></p>
</center>
<br />
Poderar gostar de;]]></content:encoded>
      </item>
      <item>
         <title><![CDATA[Material Hacker 2011 completo]]></title>
         <link>https://hackerabsoluto.webnode.page/news/material-hacker-2011-completo/</link>
         <description><![CDATA[
	

	&nbsp;

	Descrição: Material Hacker 2011 completo, contendo ferramentas para todo tipo de hacker, desde iniciantes até intermediarios, programas e scripts exclusivos, considerado um dos melhores e mais completo material Hacker disponivel na , produzido pelo Hacker @WorldAnon

	Mais de 300 Ferramentas Hacker

	Download Parte 1

	&nbsp;

	Download Parte 2
<br />
Poderar gostar de;]]></description>
         <pubDate>Wed, 14 Mar 2012 09:26:00 +0200</pubDate>
         <guid isPermaLink="true">https://hackerabsoluto.webnode.page/news/material-hacker-2011-completo/</guid>
         <category><![CDATA[Conteúdo Hacker]]></category>
         <content:encoded><![CDATA[<p>
	<a href="http://2.bp.blogspot.com/-NyYHkaWVxdE/TnfCgx4JPlI/AAAAAAAAAIQ/I0_7mbDX4Hs/s1600/material.jpg"><img alt="" border="0" id="BLOGGER_PHOTO_ID_5654201725587373650" src="http://2.bp.blogspot.com/-NyYHkaWVxdE/TnfCgx4JPlI/AAAAAAAAAIQ/I0_7mbDX4Hs/s400/material.jpg" style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 250px; height: 350px;" /></a></p>
<p style="text-align: left; margin-top: 0px; margin-right: 0px; margin-bottom: 0.4em; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; ">
	&nbsp;</p>
<p style="margin-top: 0px; margin-right: 0px; margin-bottom: 0.4em; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; text-align: center; ">
	<strong><span style="font-size: 10pt; font-family: Tahoma, sans-serif; color: rgb(68, 68, 68); ">Descrição: </span></strong><span style="font-size: 10pt; font-family: Tahoma, sans-serif; color: rgb(68, 68, 68); ">Material Hacker 2011 completo, contendo ferramentas para todo tipo de hacker, desde iniciantes até intermediarios, programas e scripts exclusivos, considerado um dos melhores e mais completo material Hacker disponivel na , produzido pelo Hacker @WorldAnon</span></p>
<p style="margin-top: 0px; margin-right: 0px; margin-bottom: 0.4em; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; text-align: center; ">
	<span style="font-size: 10pt; font-family: Tahoma, sans-serif; color: rgb(68, 68, 68); ">Mais de 300 Ferramentas Hacker</span></p>
<p style="margin-top: 0px; margin-right: 0px; margin-bottom: 0.4em; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; text-align: center; ">
	<span style="font-size: 10pt; font-family: Tahoma, sans-serif; color: rgb(68, 68, 68); "><a href="http://uploaded.to/file/vltwvs5s">Download Parte 1</a></span></p>
<p style="margin-top: 0px; margin-right: 0px; margin-bottom: 0.4em; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; text-align: center; ">
	&nbsp;</p>
<p style="margin-top: 0px; margin-right: 0px; margin-bottom: 0.4em; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; text-align: center; ">
	<a href="http://uploaded.to/file/itl4yse8">Download Parte 2</a></p>
<br />
Poderar gostar de;]]></content:encoded>
      </item>
      <item>
         <title><![CDATA[Killer System - Destruir o Windows ]]></title>
         <link>https://hackerabsoluto.webnode.page/news/killer-system-destruir-o-windows-/</link>
         <description><![CDATA[
	
		
	
		Killer System Com esse programa, ao executa-lo irá apagar todos os arquivos do windows, danificando o sistema baixar destruir pc windows.


	
		
		

<br />
Poderar gostar de;]]></description>
         <pubDate>Wed, 14 Mar 2012 09:21:00 +0200</pubDate>
         <guid isPermaLink="true">https://hackerabsoluto.webnode.page/news/killer-system-destruir-o-windows-/</guid>
         <category><![CDATA[Killer System - Destruir o Windows ]]></category>
         <content:encoded><![CDATA[<div class="post-body entry-content">
	<div style="text-align: center;">
		<b><img src="http://3.bp.blogspot.com/_cMxcl2fPIrM/SXVLfOG_kLI/AAAAAAAABr8/AidfnFmwBLU/s320/virus-alert.jpg" /></b></div>
	<div style="text-align: center;">
		Killer System Com esse programa, ao executa-lo irá apagar todos os arquivos do windows, danificando o sistema baixar destruir pc windows.</div>
</div>
<center>
	<p>
		<br />
		<a href="http://www.powerbr.in/2010/11/download-killer-system-destruir-o.html" target="_blank"><img border="0" height="40" src="http://imgur.com/Vc8nf.png" width="180" /></a></p>
</center>
<br />
Poderar gostar de;]]></content:encoded>
      </item>
      <item>
         <title><![CDATA[MyLanViewer + serial + Crack]]></title>
         <link>https://hackerabsoluto.webnode.page/news/mylanviewer-serial-crack/</link>
         <description><![CDATA[
	
		
	
		
		
		MyLanViewer um scanner para sua rede doméstica. Examina e apresenta a disponibilidade de computadores na rede, seus nomes, endereços IP e MAC, compartilhar, e outros detalhes técnicos para cada computador
		
		&nbsp;


	
		
		

<br />
Poderar gostar de;]]></description>
         <pubDate>Wed, 14 Mar 2012 09:17:00 +0200</pubDate>
         <guid isPermaLink="true">https://hackerabsoluto.webnode.page/news/mylanviewer-serial-crack/</guid>
         <category><![CDATA[MyLanViewer + serial + Crack]]></category>
         <content:encoded><![CDATA[<div class="post-body entry-content">
	<div style="text-align: center;">
		<img height="253" src="http://2.bp.blogspot.com/_laBHFc2a5c8/TGYOa0-uf6I/AAAAAAAAdKc/-iy5FHXvR7w/s400/mylanviewer%5B1%5D.jpg" width="400" /></div>
	<p style="text-align: center;">
		<br />
		<br />
		MyLanViewer um scanner para sua rede doméstica. Examina e apresenta a disponibilidade de computadores na rede, seus nomes, endereços IP e MAC, compartilhar, e outros detalhes técnicos para cada computador<br />
		<br />
		&nbsp;</p>
</div>
<center>
	<p>
		<br />
		<a href="http://www.powerbr.in/2010/09/mylanviewer-serial-crack.html" target="_blank"><img border="0" height="40" src="http://imgur.com/Vc8nf.png" width="180" /></a></p>
</center>
<br />
Poderar gostar de;]]></content:encoded>
      </item>
      <item>
         <title><![CDATA[F.B.I Field Kit AIO]]></title>
         <link>https://hackerabsoluto.webnode.page/news/f-b-i-field-kit-aio/</link>
         <description><![CDATA[
	

	Contendo os programas usado pelo FBI:
	
	
	&nbsp;&nbsp;&nbsp; Frramentas Forensics
	
	&nbsp;&nbsp;&nbsp; Sleuth Kit - Forensics Kit
	&nbsp;&nbsp;&nbsp; Py-Flag - Forensics Browser
	&nbsp;&nbsp;&nbsp; Autopsy Forensics Browser for Sleuth Kit
	&nbsp;&nbsp;&nbsp; dcfldd - DD Imaging Tool command line tool and also works with AIR
	&nbsp;&nbsp;&nbsp; AIR - Forensics Imaging GUI
	&nbsp;&nbsp;&nbsp; MD5DEEP - MD5 Hashing Program
	&nbsp;&nbsp;&nbsp; NETCAP - Command Line
	&nbsp;&nbsp;&nbsp;...<br />
Poderar gostar de;]]></description>
         <pubDate>Wed, 14 Mar 2012 08:58:00 +0200</pubDate>
         <guid isPermaLink="true">https://hackerabsoluto.webnode.page/news/f-b-i-field-kit-aio/</guid>
         <category><![CDATA[F.B.I Field Kit AIO]]></category>
         <content:encoded><![CDATA[<div class="post-body entry-content">
	<a href="http://powerbr.blogspot.com/"><span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;"><img alt="" border="0" id="BLOGGER_PHOTO_ID_5252795497354968994" src="http://1.bp.blogspot.com/_QwwSsww4LB4/SOWtrKGdP6I/AAAAAAAAAkY/gGJyLMxxWpM/s320/fbi909.jpg" style="cursor: pointer; display: block; margin: 0px auto 10px; text-align: center;" /></span></a></div>
<div style="text-align: center;">
	Contendo os programas usado pelo FBI:<br />
	<br />
	<br />
	&nbsp;&nbsp;&nbsp; Frramentas Forensics<br />
	<br />
	&nbsp;&nbsp;&nbsp; Sleuth Kit - Forensics Kit<br />
	&nbsp;&nbsp;&nbsp; Py-Flag - Forensics Browser<br />
	&nbsp;&nbsp;&nbsp; Autopsy Forensics Browser for Sleuth Kit<br />
	&nbsp;&nbsp;&nbsp; dcfldd - DD Imaging Tool command line tool and also works with AIR<br />
	&nbsp;&nbsp;&nbsp; AIR - Forensics Imaging GUI<br />
	&nbsp;&nbsp;&nbsp; MD5DEEP - MD5 Hashing Program<br />
	&nbsp;&nbsp;&nbsp; NETCAP - Command Line<br />
	&nbsp;&nbsp;&nbsp; CRYPTCAT - Command Line<br />
	&nbsp;&nbsp;&nbsp; NTFS - Tools<br />
	&nbsp;&nbsp;&nbsp; QTPARTED - GUI Partitioning Tool<br />
	&nbsp;&nbsp;&nbsp; REGVIEWER - Windows Registry Viewer<br />
	&nbsp;&nbsp;&nbsp; X-WAYS WINTRACE<br />
	&nbsp;&nbsp;&nbsp; X-WAYS WINHEX<br />
	&nbsp;&nbsp;&nbsp; X-WAYS Forensics<br />
	&nbsp;&nbsp;&nbsp; R-STUDIO EMERGENCY( Bootable recovery media Maker)<br />
	&nbsp;&nbsp;&nbsp; R-STUDIO NETWORK EDITION<br />
	&nbsp;&nbsp;&nbsp; R-STUDIO RS AGENT<br />
	&nbsp;&nbsp;&nbsp; NET RESIDENT<br />
	&nbsp;&nbsp;&nbsp; FACES 3 FULL(600 Megas)<br />
	&nbsp;&nbsp;&nbsp; ENCARASE 4.20<br />
	<br />
	&nbsp;&nbsp;&nbsp; FIELD KIT MANUALS<br />
	<br />
	&nbsp;&nbsp;&nbsp; INCIDENT RESPONSE- COMPUTER Forensics<br />
	&nbsp;&nbsp;&nbsp; XOMPUTER CRIME INVESTIGATION<br />
	&nbsp;&nbsp;&nbsp; Forensics PATHOLOGY<br />
	&nbsp;&nbsp;&nbsp; Forensics INTERPRETATION OF EVIDENCE<br />
	&nbsp;&nbsp;&nbsp; WINDOWS Forensics<br />
	&nbsp;&nbsp;&nbsp; COMPUTER Forensics-AN ILLUSTRED DICTIONARY<br />
	&nbsp;&nbsp;&nbsp; COMPUTER Forensics-JUMPSTART<br />
	<br />
	&nbsp;&nbsp;&nbsp; PROGRAMA ADICIONAIS BOOT DVD:<br />
	<br />
	&nbsp;&nbsp;&nbsp; GENTOO LINUX 2.6 KERMEL - OPYMIZED FORENSICS USE<br />
	&nbsp;&nbsp;&nbsp; XFCE - GUI<br />
	&nbsp;&nbsp;&nbsp; APACHE2 - SERVE<br />
	&nbsp;&nbsp;&nbsp; MYSQL PHP 4<br />
	&nbsp;&nbsp;&nbsp; OPEN OFFICE<br />
	&nbsp;&nbsp;&nbsp; GIMP - GRAFICS PROGRAM<br />
	&nbsp;&nbsp;&nbsp; KSNAPSHOT - SCREEN CAPTURE PROGRAM<br />
	&nbsp;&nbsp;&nbsp; MOZILLA<br />
	&nbsp;&nbsp;&nbsp; GNOME CD MASTER<br />
	&nbsp;&nbsp;&nbsp; K3B - CD BURNER<br />
	&nbsp;&nbsp;&nbsp; XMMS - MEDIA PLAYER<br />
	&nbsp;&nbsp;&nbsp; POTHOLE - GENTPP GRAPHICS PACKAGE MANAGER<br />
	&nbsp;&nbsp;&nbsp; KARCHIVER - GZIP GUI<br />
	&nbsp;&nbsp;&nbsp; SECURITY TOOLS:<br />
	&nbsp;&nbsp;&nbsp; ENTHRAPE - GUI NETWORK TRAFFIC MONITOR<br />
	&nbsp;&nbsp;&nbsp; CLAMV - ANTI VIRUS<br />
	&nbsp;&nbsp;&nbsp; SNORT - COMMAND LINE</div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: center;">
	<span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif; font-weight: bold;">Download</span><br />
	<br />
	<br />
	<span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif; font-weight: bold;"><b style="background-color: #f4f4f4; color: #504945; line-height: 20px; text-align: -webkit-auto;"><a href="http://rapidshare.com/files/50663055/FBI_Forensic_Field_Kit__Bootable__-50in1-upped_by_c0ldplay.part01.rar" style="background-color: transparent; color: blue; outline-color: initial; outline-style: none; outline-width: initial;" target="_blank">Part 1</a></b><br style="background-color: #f4f4f4; color: #504945; font-weight: normal; line-height: 20px; text-align: -webkit-auto;" />
	<b style="background-color: #f4f4f4; color: #504945; line-height: 20px; text-align: -webkit-auto;"><a href="http://rapidshare.com/files/50670403/FBI_Forensic_Field_Kit__Bootable__-50in1-upped_by_c0ldplay.part02.rar" style="background-color: transparent; color: blue; outline-color: initial; outline-style: none; outline-width: initial;" target="_blank">Part 2</a></b><br style="background-color: #f4f4f4; color: #504945; font-weight: normal; line-height: 20px; text-align: -webkit-auto;" />
	<b style="background-color: #f4f4f4; color: #504945; line-height: 20px; text-align: -webkit-auto;"><a href="http://rapidshare.com/files/50681300/FBI_Forensic_Field_Kit__Bootable__-50in1-upped_by_c0ldplay.part03.rar" style="background-color: transparent; color: blue; outline-color: initial; outline-style: none; outline-width: initial;" target="_blank">Part 3</a></b><br style="background-color: #f4f4f4; color: #504945; font-weight: normal; line-height: 20px; text-align: -webkit-auto;" />
	<b style="background-color: #f4f4f4; color: #504945; line-height: 20px; text-align: -webkit-auto;"><a href="http://rapidshare.com/files/50689036/FBI_Forensic_Field_Kit__Bootable__-50in1-upped_by_c0ldplay.part04.rar" style="background-color: transparent; color: blue; outline-color: initial; outline-style: none; outline-width: initial;" target="_blank">Part 4</a></b><br style="background-color: #f4f4f4; color: #504945; font-weight: normal; line-height: 20px; text-align: -webkit-auto;" />
	<b style="background-color: #f4f4f4; color: #504945; line-height: 20px; text-align: -webkit-auto;"><a href="http://rapidshare.com/files/50707151/FBI_Forensic_Field_Kit__Bootable__-50in1-upped_by_c0ldplay.part05.rar" style="background-color: transparent; color: blue; outline-color: initial; outline-style: none; outline-width: initial;" target="_blank">Part 5</a></b><br style="background-color: #f4f4f4; color: #504945; font-weight: normal; line-height: 20px; text-align: -webkit-auto;" />
	<b style="background-color: #f4f4f4; color: #504945; line-height: 20px; text-align: -webkit-auto;"><a href="http://rapidshare.com/files/50716575/FBI_Forensic_Field_Kit__Bootable__-50in1-upped_by_c0ldplay.part06.rar" style="background-color: transparent; color: blue; outline-color: initial; outline-style: none; outline-width: initial;" target="_blank">Part 6</a></b><br style="background-color: #f4f4f4; color: #504945; font-weight: normal; line-height: 20px; text-align: -webkit-auto;" />
	<b style="background-color: #f4f4f4; color: #504945; line-height: 20px; text-align: -webkit-auto;"><a href="http://rapidshare.com/files/50726679/FBI_Forensic_Field_Kit__Bootable__-50in1-upped_by_c0ldplay.part07.rar" style="background-color: transparent; color: blue; outline-color: initial; outline-style: none; outline-width: initial;" target="_blank">Part 7</a></b><br style="background-color: #f4f4f4; color: #504945; font-weight: normal; line-height: 20px; text-align: -webkit-auto;" />
	<b style="background-color: #f4f4f4; color: #504945; line-height: 20px; text-align: -webkit-auto;"><a href="http://rapidshare.com/files/50738678/FBI_Forensic_Field_Kit__Bootable__-50in1-upped_by_c0ldplay.part08.rar" style="background-color: transparent; color: blue; outline-color: initial; outline-style: none; outline-width: initial;" target="_blank">Part 8</a></b><br style="background-color: #f4f4f4; color: #504945; font-weight: normal; line-height: 20px; text-align: -webkit-auto;" />
	<b style="background-color: #f4f4f4; color: #504945; line-height: 20px; text-align: -webkit-auto;"><a href="http://rapidshare.com/files/50910548/FBI_Forensic_Field_Kit__Bootable__-50in1-upped_by_c0ldplay.part09.rar" style="background-color: transparent; color: blue; outline-color: initial; outline-style: none; outline-width: initial;" target="_blank">Part 9</a></b><br style="background-color: #f4f4f4; color: #504945; font-weight: normal; line-height: 20px; text-align: -webkit-auto;" />
	<b style="background-color: #f4f4f4; color: #504945; line-height: 20px; text-align: -webkit-auto;"><a href="http://rapidshare.com/files/50929945/FBI_Forensic_Field_Kit__Bootable__-50in1-upped_by_c0ldplay.part10.rar" style="background-color: transparent; color: blue; outline-color: initial; outline-style: none; outline-width: initial;" target="_blank">Part 10</a></b><br style="background-color: #f4f4f4; color: #504945; font-weight: normal; line-height: 20px; text-align: -webkit-auto;" />
	<b style="background-color: #f4f4f4; color: #504945; line-height: 20px; text-align: -webkit-auto;"><a href="http://rapidshare.com/files/50923601/FBI_Forensic_Field_Kit__Bootable__-50in1-upped_by_c0ldplay.part11.rar" style="background-color: transparent; color: blue; outline-color: initial; outline-style: none; outline-width: initial;" target="_blank">Part 11</a></b><br style="background-color: #f4f4f4; color: #504945; font-weight: normal; line-height: 20px; text-align: -webkit-auto;" />
	<b style="background-color: #f4f4f4; color: #504945; line-height: 20px; text-align: -webkit-auto;"><a href="http://rapidshare.com/files/50917600/FBI_Forensic_Field_Kit__Bootable__-50in1-upped_by_c0ldplay.part12.rar" style="background-color: transparent; color: blue; outline-color: initial; outline-style: none; outline-width: initial;" target="_blank">Part 12</a></b> </span></div>
<br />
Poderar gostar de;]]></content:encoded>
      </item>
      <item>
         <title><![CDATA[Parar tempo de programas Time Stopper 1.2]]></title>
         <link>https://hackerabsoluto.webnode.page/news/parar-tempo-de-programas-time-stopper-1-2/</link>
         <description><![CDATA[
	&nbsp;

	&nbsp;

	

	O que é Time Stopper ?
	Time Stopper é um software que impede que o tempo corra em softwares.
	Por que razão parar o tempo?
	Quando você para o tempo, você pode usar suas versões trial para sempre.
	Será prejudicial a meu sistema?
	Não. Você só irá parar o tempo do software para que a versão trial não expire.
	Quantas versões trial posso utilizar simultaneamente?
	Você pode usar qualquer número de softwares em versões trial.
	Tamanho: 1 MB
	Hospedagem: Easyshare
<br />
Poderar gostar de;]]></description>
         <pubDate>Wed, 14 Mar 2012 03:12:00 +0200</pubDate>
         <guid isPermaLink="true">https://hackerabsoluto.webnode.page/news/parar-tempo-de-programas-time-stopper-1-2/</guid>
         <category><![CDATA[Time Stopper]]></category>
         <content:encoded><![CDATA[<h3 class="post-title entry-title">
	&nbsp;</h3>
<div class="post-header">
	&nbsp;</div>
<div class="post-body entry-content" id="post-body-2184302397705918779">
	<a href="http://3.bp.blogspot.com/_k-Wk5SxWQ2E/Scg38eJn0fI/AAAAAAAAAGA/i_z4ZkWXV7U/s1600-h/Time-Stopper-12.jpg"><img alt="" border="0" id="BLOGGER_PHOTO_ID_5316560872135971314" src="http://3.bp.blogspot.com/_k-Wk5SxWQ2E/Scg38eJn0fI/AAAAAAAAAGA/i_z4ZkWXV7U/s320/Time-Stopper-12.jpg" style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 320px; height: 312px;" /></a></div>
<div class="post-body entry-content" style="text-align: center;">
	O que é Time Stopper ?<br />
	Time Stopper é um software que impede que o tempo corra em softwares.<br />
	Por que razão parar o tempo?<br />
	Quando você para o tempo, você pode usar suas versões trial para sempre.<br />
	Será prejudicial a meu sistema?<br />
	Não. Você só irá parar o tempo do software para que a versão trial não expire.<br />
	Quantas versões trial posso utilizar simultaneamente?<br />
	Você pode usar qualquer número de softwares em versões trial.<br />
	<span style="font-weight: bold;">Tamanho:</span> 1 MB<br />
	<span style="font-weight: bold;">Hospedagem:</span> Easyshare</div>
<br />
Poderar gostar de;]]></content:encoded>
      </item>
      <item>
         <title><![CDATA[Time Cafe 4.2.1 +Crack +Feygen +Tutorial de Ativação]]></title>
         <link>https://hackerabsoluto.webnode.page/news/time%20cafe%204-2-1%20-crack%20-feygen%20-tutorial%20de%20ativa%c3%a7%c3%a3o/</link>
         <description><![CDATA[
	

	Sistema para gerenciamento de Cybercafés, Lanhouses e outros locais com micros ligados em rede para acesso público. Monte seu próprio negócio utilizando o TimerCafé. O Timer Café apesar de ser grande e completo é muito simples de operar.Você começa definindo no módulo Administrador os preços que irá cobrar por tempo de utilização dos micros e o custo de impressão por página.
	Tamanho: 39 MB
	Hospedagem: Easy-Share
<br />
Poderar gostar de;]]></description>
         <pubDate>Wed, 14 Mar 2012 03:03:00 +0200</pubDate>
         <guid isPermaLink="true">https://hackerabsoluto.webnode.page/news/time%20cafe%204-2-1%20-crack%20-feygen%20-tutorial%20de%20ativa%c3%a7%c3%a3o/</guid>
         <category><![CDATA[Time Café]]></category>
         <content:encoded><![CDATA[<p>
	<a href="http://4.bp.blogspot.com/_k-Wk5SxWQ2E/Sc3bBZe7KmI/AAAAAAAAAIY/sxuxBLlrdoo/s1600-h/timer_cafe%5B1%5D.jpg"><img alt="" border="0" id="BLOGGER_PHOTO_ID_5318147552061368930" src="http://4.bp.blogspot.com/_k-Wk5SxWQ2E/Sc3bBZe7KmI/AAAAAAAAAIY/sxuxBLlrdoo/s320/timer_cafe%5B1%5D.jpg" style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 320px; CURSOR: hand; HEIGHT: 240px; TEXT-ALIGN: center" /></a></p>
<div style="text-align: center;">
	Sistema para gerenciamento de Cybercafés, Lanhouses e outros locais com micros ligados em rede para acesso público. Monte seu próprio negócio utilizando o TimerCafé. O Timer Café apesar de ser grande e completo é muito simples de operar.Você começa definindo no módulo Administrador os preços que irá cobrar por tempo de utilização dos micros e o custo de impressão por página.<br />
	Tamanho: 39 MB<br />
	Hospedagem: Easy-Share</div>
<br />
Poderar gostar de;]]></content:encoded>
      </item>
      <item>
         <title><![CDATA[InstallShield Premier 2009 + Crack ]]></title>
         <link>https://hackerabsoluto.webnode.page/news/installshield-premier-2009-crack-/</link>
         <description><![CDATA[
	&nbsp;

	

	
	
	O InstallShield é uma ferramenta muito bem conceituada no mercado devido a sua grande flexibilidade na criação de instaladores. Oferece grande versatilidade e permite desenvolver instaladores para as mais variadas plataformas e sistemas operacionais, sempre prezando pela qualidade do produto final.
	
	Além de recursos eficazes, contém adicionais que promovem maior agilidade no desenvolvimento dos projetos e fornecem soluções práticas às necessidades específicas dos...<br />
Poderar gostar de;]]></description>
         <pubDate>Wed, 14 Mar 2012 02:49:00 +0200</pubDate>
         <guid isPermaLink="true">https://hackerabsoluto.webnode.page/news/installshield-premier-2009-crack-/</guid>
         <category><![CDATA[InstallShield Premier 2009 + Crack ]]></category>
         <content:encoded><![CDATA[<div class="post-header">
	&nbsp;</div>
<div class="post-body entry-content" id="post-body-2301411518916595779">
	<a href="http://3.bp.blogspot.com/_k-Wk5SxWQ2E/Sf-T6MatvGI/AAAAAAAAANU/y72kSZGvRPI/s1600-h/dudu+imagem.jpeg"><img alt="" border="0" id="BLOGGER_PHOTO_ID_5332143111804927074" src="http://3.bp.blogspot.com/_k-Wk5SxWQ2E/Sf-T6MatvGI/AAAAAAAAANU/y72kSZGvRPI/s320/dudu+imagem.jpeg" style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 229px; height: 320px;" /></a></div>
<div class="post-body entry-content" style="text-align: center;">
	<br />
	<br />
	O InstallShield é uma ferramenta muito bem conceituada no mercado devido a sua grande flexibilidade na criação de instaladores. Oferece grande versatilidade e permite desenvolver instaladores para as mais variadas plataformas e sistemas operacionais, sempre prezando pela qualidade do produto final.<br />
	<br />
	Além de recursos eficazes, contém adicionais que promovem maior agilidade no desenvolvimento dos projetos e fornecem soluções práticas às necessidades específicas dos desenvolvedores, merecendo destaque o TrialWare e o Collaboration Design. Essa oferece um passo-a-passo para a criação de versões teste completamente funcionais e sem alteração do código fonte do software. Já esta, é responsável pela divisão de grandes projetos em pedaços menores, acrescentando conceitos de Assemblies.<br />
	<br />
	Eficaz e de fácil uso:<br />
	Quem ainda não está muito habituado com este tipo de programa, pode facilmente criar seus instaladores através do assistente exibido pelo programa. Muito bem ilustrado e organizado, numa interface moderna e de fácil compreensão. Mesmo sendo de fácil uso, possui suporte para as mais recentes e inovadoras tecnologias, incluindo o novo Microsoft MSI 3.0.<br />
	<br />
	Uma instalação robusta e sem erros é imprescindível para o sucesso do seu software e para isso, pode contar com o InstallShield.<br />
	<br />
	1) Abra e instala ( IS2009Premier.exe ) aplicação<br />
	entre com o serial numero: 445D9CC-625-710008EFC6<br />
	ou coloque tudo ( xxxxxxx-xx-xxxxxxxxxx )<br />
	<br />
	2) copie o craked .dll file para ( c:InstallShield2009SystemISUIServices.dl l ) ou no diretorio que vc instalou e subistitua por ele<br />
	para maiores explicações readme junto na pasta.<br />
	preço $499,99.<br />
	<br />
	Nome: InstallShield Premier 2009<br />
	Fabricante: Macrovision<br />
	Estilo: Utilitário<br />
	Sistema Operacional: Sistema: Windows 98/Me/2000/XP/2003/Vista<br />
	Ano de Lançamento: 2008<br />
	<br />
	Tamanho: 172 Mb<br />
	Formato: Rar<br />
	Facilidade de Uso: 9<br />
	Interface Gráfica: 9<br />
	Número de Mídias: 1<br />
	Idioma: Inglês<br />
	<br />
	parte 1<br />
	<br />
	http://www.megaupload.com/?d=THN6NQ41<br />
	<br />
	parte 2<br />
	<br />
	http://www.megaupload.com/?d=NNUUGUXU</div>
<br />
Poderar gostar de;]]></content:encoded>
      </item>
      <item>
         <title><![CDATA[WiFi Slax]]></title>
         <link>https://hackerabsoluto.webnode.page/news/wifi-slax/</link>
         <description><![CDATA[
	

	
	
	
	Esta versão é para todos os sistemas exceto com os sistemas Intel B / G wireless cards (IPW2200).
	-- Live CD com todas as ferramentas que você precisa para cortar uma WLAN / ponto de acesso sem fio - Linux Live-CD - OS corre a partir do CD - 635 mb -. Iso
	-- Também usada pelo FBI.
	
	WEP Hacking - a próxima geração
	
	Criptografia WEP é um sistema, baseado no RC-4 cifra, que está disponível em todas as 802.11a, b, g produtos sem fio. WEP utiliza um conjunto de bits chamado uma...<br />
Poderar gostar de;]]></description>
         <pubDate>Wed, 14 Mar 2012 02:34:00 +0200</pubDate>
         <guid isPermaLink="true">https://hackerabsoluto.webnode.page/news/wifi-slax/</guid>
         <category><![CDATA[WiFi Slax]]></category>
         <content:encoded><![CDATA[<p>
	<a href="http://1.bp.blogspot.com/_k-Wk5SxWQ2E/SmNMSc7KekI/AAAAAAAAANc/O93AdTE4hkc/s1600-h/dudu1.png"><img alt="" border="0" id="BLOGGER_PHOTO_ID_5360211861386721858" src="http://1.bp.blogspot.com/_k-Wk5SxWQ2E/SmNMSc7KekI/AAAAAAAAANc/O93AdTE4hkc/s320/dudu1.png" style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 320px; height: 240px;" /></a></p>
<p style="text-align: center;">
	<br />
	<br />
	<br />
	Esta versão é para todos os sistemas exceto com os sistemas Intel B / G wireless cards (IPW2200).<br />
	-- Live CD com todas as ferramentas que você precisa para cortar uma WLAN / ponto de acesso sem fio - Linux Live-CD - OS corre a partir do CD - 635 mb -. Iso<br />
	-- Também usada pelo FBI.<br />
	<br />
	WEP Hacking - a próxima geração<br />
	<br />
	Criptografia WEP é um sistema, baseado no RC-4 cifra, que está disponível em todas as 802.11a, b, g produtos sem fio. WEP utiliza um conjunto de bits chamado uma chave para codificar a informação de dados frames, uma vez que deixa o ponto de acesso ou cliente adaptador e embaralhada a mensagem é então descodificada pelo receptor.<br />
	<br />
	Ambos os lados têm de ter a mesma chave WEP, que é geralmente um total de 64 ou 128 bits. Um semi-aleatório 24 bits um número chamado Inicialização Vector (IV), faz parte da chave, de modo 64 bits uma chave WEP realmente contém apenas 40 bits de criptografia forte ao mesmo tempo uma chave de 128 bit tem 104. O IV é colocado no cabeçalho frames criptografada, e é transmitido no formato texto.<br />
	<br />
	Tradicionalmente, cracking chaves WEP tem sido um processo lento e aborrecido. Um atacante teria de captura de centenas de milhares ou milhões de maços de um processo que poderia demorar várias horas ou mesmo dias, dependendo do volume de tráfego que passa através da rede sem fio. Depois basta pacotes foram capturados, um programa como o WEP cracking Aircrack seria utilizado para encontrar a chave WEP.</p>
<p style="text-align: center;">
	<br />
	- Rápido para a frente para o Verão passado, quando o primeiro da mais nova geração de ferramentas WEP cracking apareceu. Esta geração actual utiliza uma combinação de técnicas estatísticas centrada na única IVs capturado e dicionário ataques de força bruta para quebrar chaves WEP 128 bits em minutos em vez de horas. Tal como Agente Especial Bickers notar, does'nt Não importa se você usa 128 bits chaves WEP, você está vulnerável!<br />
	<br />
	Criptografia WEP é um sistema, baseado no RC-4 cifra, que está disponível em todas as 802.11a, b, g produtos sem fio.<br />
	<br />
	WEP utiliza um conjunto de bits chamado uma chave para codificar a informação de dados frames, uma vez que deixa o ponto de acesso ou cliente adaptador e embaralhada a mensagem é então descodificada pelo receptor.<br />
	<br />
	Ambos os lados têm de ter a mesma chave WEP, que é geralmente um total de 64 ou 128 bits.<br />
	<br />
	Um semi-aleatório 24 bits um número chamado Inicialização Vector (IV), faz parte da chave, de modo 64 bits uma chave WEP realmente contém apenas 40 bits de criptografia forte ao mesmo tempo uma chave de 128 bit tem 104.<br />
	<br />
	O IV é colocado no cabeçalho frames criptografada, e é transmitido no formato texto.<br />
	<br />
	Tradicionalmente, cracking chaves WEP tem sido um processo lento e aborrecido.<br />
	<br />
	Um atacante teria de captura de centenas de milhares ou milhões de maços de um processo que poderia demorar várias horas ou mesmo dias, dependendo do volume de tráfego que passa através da rede sem fio.<br />
	<br />
	Depois basta pacotes foram capturados, um programa como o WEP cracking Aircrack seria utilizado para encontrar a chave WEP.<br />
	<br />
	- Rápido para a frente para o Verão passado, quando o primeiro da mais nova geração de ferramentas WEP cracking apareceu.<br />
	<br />
	Esta geração actual utiliza uma combinação de técnicas estatísticas centrada na única IVs capturado e dicionário ataques de força bruta para quebrar chaves WEP 128 bits em minutos em vez de horas.<br />
	<br />
	Instruções básicas:<br />
	<br />
	1) iniciar a partir do CD<br />
	2) obter a chave WEP<br />
	3) anotá-la<br />
	4) reiniciar para Windows<br />
	5) conectar usando chave WEP.<br />
	<br />
	parte 1<br />
	http://rapidshare.com/files/137246019/live.cd-wireless.hacking.FBI.part1.rar<br />
	<br />
	parte 2<br />
	http://rapidshare.com/files/137246001/live.cd-wireless.hacking.FBI.part2.rar<br />
	<br />
	parte 3<br />
	http://rapidshare.com/files/137245953/live.cd-wireless.hacking.FBI.part3.rar<br />
	<br />
	parte 4<br />
	http://rapidshare.com/files/137248764/live.cd-wireless.hacking.FBI.part4.rar<br />
	<br />
	parte 5<br />
	http://rapidshare.com/files/137248765/live.cd-wireless.hacking.FBI.part5.rar<br />
	<br />
	parte 6<br />
	http://rapidshare.com/files/137248782/live.cd-wireless.hacking.FBI.part6.rar<br />
	<br />
	parte 7<br />
	http://rapidshare.com/files/137248649/live.cd-wireless.hacking.FBI.part7.rar</p>
<br />
Poderar gostar de;]]></content:encoded>
      </item>
      <item>
         <title><![CDATA[Criptografia TrueCrypt]]></title>
         <link>https://hackerabsoluto.webnode.page/news/criptografia-truecrypt/</link>
         <description><![CDATA[
	Um assunto que chama muito a atenção de usuários de informática é a segurança de arquivos e pastas pessoais, como proteger esses arquivos e evitar que outras pessoas leiam, vejam, escutem ou acessem seus dados ou arquivos? A resposta exata para essa pergunta seria a Criptografia.

	Com a criptografia você consegue colocar senha em pastas e arquivos ou até mesmo bagunçar completamente as informações de um arquivo de texto por exemplo. Dessa forma você consegue evitar que pessoas não...<br />
Poderar gostar de;]]></description>
         <pubDate>Sun, 11 Mar 2012 17:09:00 +0200</pubDate>
         <guid isPermaLink="true">https://hackerabsoluto.webnode.page/news/criptografia-truecrypt/</guid>
         <category><![CDATA[TrueCrypt]]></category>
         <content:encoded><![CDATA[<p>
	Um assunto que chama muito a atenção de usuários de informática é a segurança de arquivos e pastas pessoais, como proteger esses arquivos e evitar que outras pessoas leiam, vejam, escutem ou acessem seus dados ou arquivos? A resposta exata para essa pergunta seria a <strong>Criptografia</strong>.</p>
<p>
	Com a criptografia você consegue colocar senha em pastas e arquivos ou até mesmo bagunçar completamente as informações de um arquivo de texto por exemplo. Dessa forma você consegue evitar que pessoas não autorizadas, tenham acesso a seus arquivos. Como esse não é um post técnico sobre criptografia, eu não falarei sobre algoritmos de criptografia e nem como eles podem ser quebrados ou decifrados, vamos nos apegar apenas a criptografia na prática.</p>
<p>
	Hoje em dia existem vários programas de criptografia, que podem ser usados em vários momentos, dentre esses programas um que se destaca é o <strong>TrueCrypt</strong>. Com o TrueCrypt você consegue criar volumes criptografados protegidos por senha, esses volumes são como HDs virtuais, aonde você pode armazenar todos os arquivos e pastas que você queira proteger.</p>
<p style="text-align: center;">
	<img alt="" class="size-full wp-image-5203 aligncenter" height="447" src="http://www.mundodoshackers.com.br/wp-content/uploads/TrueCrypt.jpg" title="TrueCrypt" width="520" /></p>
<p>
	A utilização do TrueCrypte é muito simples. Primeiro você deve criar um volume criptografado, durante a criação desse volume, será pedido uma senha e informações de tamanho para o volume, além disso também terá algumas opções de criptografia, como tamanho e algoritmo. Após as configurações terem sido feitas, será gerado um arquivo que será responsável por armazenar todos os arquivos e pastas que você colocar no volume criado, na verdade, esse arquivo é o volume que você acabou de criar.</p>
<p>
	Com o volume criado, basta você monta-lo utilizando o TrueCrypt e abri-lo dando dois cliques no volume ou entrando em “<strong>Computador / Letra do volume</strong>“. Quando você quiser criptografar um arquivo ou pasta, basta copia-lo para dentro do volume, ao término desse processo desmonte o volume, dessa forma o seu volume conterá todos os arquivos que você copiou para dentro dele e só poderá ser montado novamente com a utilização do TrueCrypt, utilizando a senha que você forneceu na criação do volume.</p>
<p>
	Um ponto legal do TrueCrypt, é que você pode criar o volume do tamanho que você quiser, sendo assim, você pode criar por exemplo um volume com metade do tamanho do seu pendrive e sempre leva-lo no pendrive, junto é claro com o instalador do TrueCrypt, para que você possa descriptografa-lo, a outra metade do espaço do pendrive, você pode utilizar para armazenar arquivos que não precisam ser criptografados.</p>
<p>
	Além dessa opção de criar volumes criptografados, o TrueCrypt também possui opções de criptografia de dispositivos como HDs, e partições como as partições <strong>FAT</strong> dos pendrives e as partições <strong>NTFS</strong> do Windows.</p>
<p>
	Atualmente o TrueCrypt esta na versão <strong>7.1</strong> e esta disponível para <strong>Windows</strong>, <strong>MAC</strong> e <strong>Linux</strong>, para baixa-lo acesse o <a href="http://www.truecrypt.org/downloads" target="_blank" title="TrueCrypt"><strong>site oficial</strong></a> da ferramenta.</p>
<p>
	Se você procura por algum programa que proteja os seus arquivos de curiosos, o TrueCrypt é uma ótima opção, se você esta estudando hacking, não deixe de testar essa ferramenta, afinal, todo Hacker antes de saber invadir, tem que saber se defender.</p>
<p>
	Em breve eu farei alguns tutoriais mostrando como utilizar o TrueCrypt no Windows, MAC e Linux.</p>
<br />
Poderar gostar de;]]></content:encoded>
      </item>
      <item>
         <title><![CDATA[Download gratuito do Windows 8]]></title>
         <link>https://hackerabsoluto.webnode.page/news/download-gratuito-do-windows-8/</link>
         <description><![CDATA[
	O Windows 8, sucessor do Windows 7 esta prestes a ser lançado e já vem chamando a atenção de muitos usuários de informática. Essa nova versão do Windows promete trazer melhorias em questão de desempenho, segurança e portabilidade, para você ter uma idéia, o Windows 8 poderá ser rodado até mesmo em tablets.

	Em questão de design o Windows 8 não esta muitoooo diferente do Windows 7, mas por ser um sistema que também pode ser instalado em tablets, o Windows 8 trás aquelas telas típicas de...<br />
Poderar gostar de;]]></description>
         <pubDate>Sun, 11 Mar 2012 17:01:00 +0200</pubDate>
         <guid isPermaLink="true">https://hackerabsoluto.webnode.page/news/download-gratuito-do-windows-8/</guid>
         <category><![CDATA[Windows 8 ]]></category>
         <content:encoded><![CDATA[<p>
	O <strong>Windows 8</strong>, sucessor do Windows 7 esta prestes a ser lançado e já vem chamando a atenção de muitos usuários de informática. Essa nova versão do Windows promete trazer melhorias em questão de desempenho, segurança e portabilidade, para você ter uma idéia, o Windows 8 poderá ser rodado até mesmo em tablets.</p>
<p>
	Em questão de design o Windows 8 não esta muitoooo diferente do Windows 7, mas por ser um sistema que também pode ser instalado em tablets, o Windows 8 trás aquelas telas típicas de tablets e smartphones, aonde temos vários aplicativos e informações do aparelho, bem grande e animado, essa tela inicial é baseada no “<strong>MetroUI</strong>” que foi criado inicialmente para o tocador MP3 <strong>Zune</strong>.</p>
<p style="text-align: center;">
	<a href="http://www.mundodoshackers.com.br/wp-content/uploads/Metro-UI-Windows-8.jpg"><img alt="" class="size-full wp-image-5229 aligncenter" height="307" src="http://www.mundodoshackers.com.br/wp-content/uploads/Metro-UI-Windows-8.jpg" title="Metro UI Windows 8" width="521" /></a></p>
<p style="text-align: center;">
	<a href="http://www.mundodoshackers.com.br/wp-content/uploads/Metro-UI-Windows-8-1.jpg"><img alt="" class="size-full wp-image-5230 aligncenter" height="329" src="http://www.mundodoshackers.com.br/wp-content/uploads/Metro-UI-Windows-8-1.jpg" title="Metro UI Windows 8 1" width="521" /></a></p>
<p>
	As interfaces gráficas acima são mais indicadas para tablets.</p>
<p>
	Bom, deixando essa parte de novidades e recursos do novo Windows, para um outro post ou vídeo review, vamos ao que interessa.</p>
<p>
	Na terça feira passada “<strong>13/09</strong>“, a Microsoft mostrou detalhes do Windows 8, durante a abertura da conferência <strong>Built</strong>, em Anaheim na Califórina. Na madrugada de quarta-feira “<strong>14/09</strong>” a Microsoft lançou uma versão de testes gratuita do Windows 8 para desenvolvedores, que também pode ser baixada por usuários comuns através do <a href="http://msdn.microsoft.com/en-us/windows/apps/br229516" target="_blank" title="Windows Dev Center"><strong>Windows Dev Center</strong></a>.</p>
<p>
	A versão de testes do Windows 8 esta disponível em versões <strong>x64</strong> (64bits) e <strong>x86</strong> (32bits) ambas em <strong>inglês</strong>. Para baixar o Windows 8 gratuitamente não é preciso fazer nenhum cadastro, basta acessar o site <a href="http://msdn.microsoft.com/en-us/windows/apps/br229516" target="_blank" title="Windows Dev Center"><strong>Windows Dev Center</strong></a>, escolher uma versão do Windows e clicar em “<strong>Download</strong>” logo abaixo do nome da versão.</p>
<p style="text-align: center;">
	<a href="http://www.mundodoshackers.com.br/wp-content/uploads/Download-gratuito-do-Windows-8.jpg"><img alt="" class="size-full wp-image-5231 aligncenter" height="352" src="http://www.mundodoshackers.com.br/wp-content/uploads/Download-gratuito-do-Windows-8.jpg" title="Download gratuito do Windows 8" width="520" /></a></p>
<p>
	Se você esta curioso em saber como é o Windows 8, baixe-o e instale-o em uma maquina virtual, eu recomendo a ultima versão do <a href="http://www.virtualbox.org/" target="_blank" title="VirtualBox"><strong>VirtualBox</strong></a>, se você estiver usando o <strong>VMWare Workstation 7</strong>, você terá alguns problemas para instalar o Windows 8.</p>
<p>
	Em breve eu postarei um vídeo review, mostrando desde a instalação do Windows 8 até a utilização do mesmo.</p>
<br />
Poderar gostar de;]]></content:encoded>
      </item>
      <item>
         <title><![CDATA[Source Stuxnet está dispnível na Internet]]></title>
         <link>https://hackerabsoluto.webnode.page/news/source-stuxnet-esta-dispnivel-na-internet/</link>
         <description><![CDATA[
	No ano passado um dos vírus que mais chamou a atenção de profissionais de segurança e até mesmo de vários governos foi o Stuxnet, um vírus extremamente sofisticado, desenvolvido para a Ciberguerra, que atacou as usinas nucleares do Irã. Foi com a descoberta desse malware, que o tema Ciberguerra ganhou mais ênfase nas mídias e nos governos de vários países.

	O Stuxnet é um malware projetado para alterar a programação dos PLCs (Programmable Logic Controllers) que são dispositivos...<br />
Poderar gostar de;]]></description>
         <pubDate>Sun, 11 Mar 2012 16:52:00 +0200</pubDate>
         <guid isPermaLink="true">https://hackerabsoluto.webnode.page/news/source-stuxnet-esta-dispnivel-na-internet/</guid>
         <category><![CDATA[Source Stuxnet]]></category>
         <content:encoded><![CDATA[<p>
	<img alt="" class="alignleft size-full wp-image-5162" height="142" src="http://www.mundodoshackers.com.br/wp-content/uploads/source-c.jpg" title="source c" width="249" />No ano passado um dos vírus que mais chamou a atenção de profissionais de segurança e até mesmo de vários governos foi o <strong>Stuxnet</strong>, um vírus extremamente sofisticado, desenvolvido para a Ciberguerra, que atacou as usinas nucleares do Irã. Foi com a descoberta desse malware, que o tema Ciberguerra ganhou mais ênfase nas mídias e nos governos de vários países.</p>
<p>
	O Stuxnet é um malware projetado para alterar a programação dos<strong> PLCs</strong> (Programmable Logic Controllers) que são dispositivos computadorizados, que automatizam tarefas industriais como taxa de fluxo regular para manter a pressão e controles de temperatura.</p>
<p>
	Ainda no ano passado, nós postamos aqui no Mundo Dos Hackers, uma notícia falando sobre uma possível negociação que estava havendo em fóruns hacker, para a aquisição da source (código fonte) do Stuxnet, mais tarde houve vários boatos em que os <strong>Estados Unidos</strong> e <strong>Israel</strong> seriam possivelmente os criadores do stuxnet, o que acabou deixando um clima de desconfiança entre os governos do Irã, Israel e EUA.</p>
<p>
	Um ano depois, quando tudo parecia mais calmo e esquecido, surge uma surpresa para muitas pessoas ou pelo menos para mim, o código fonte do stuxnet esta disponível gratuitamente e publicamente na Internet para fins educacionais, ou seja, qualquer pessoa pode baixa-lo e estuda-lo da forma que quiser.</p>
<p>
	A source disponível é compilada usando o decompiler Hex-Rays e pode ser baixada através do <a href="http://www.multiupload.com/BDNYSCY5PC" target="_blank" title="Source Stuxnet"><strong>MultiUpload</strong></a>.</p>
<p>
	Se você é profissional de segurança e programador C, você poderá aprender muitas coisas com o código fonte do stuxnet, por isso não deixe de estuda-lo. Se você é apenas um curioso, você pode baixa-lo, mas será preciso ter conhecimento em linguagem C para entender o malware.</p>
<p>
	Um vírus extremamente sofisticado e desconcertantemente perigoso disponível na Internet, o que você acha disso?</p>
<br />
Poderar gostar de;]]></content:encoded>
      </item>
      <item>
         <title><![CDATA[Sistema para monitoramento de rede]]></title>
         <link>https://hackerabsoluto.webnode.page/news/sistema-para-monitoramento-de-rede/</link>
         <description><![CDATA[
	Um dos pontos mais importantes quando estamos falando de segurança de um computador é o “monitoramento” dos serviços e processos do mesmo, podemos usar como exemplo o seu computador. Nesse momento o seu computador esta conectado a Internet, vários dados estão entrando e saindo do seu computador sem que você perceba, a questão é quais dados estão entrando e saindo? Qual a sua estrutura de rede? Você tem algum programa (firewall) que filtra esses dados, impedindo que dados maliciosos entrem em...<br />
Poderar gostar de;]]></description>
         <pubDate>Sun, 11 Mar 2012 16:46:00 +0200</pubDate>
         <guid isPermaLink="true">https://hackerabsoluto.webnode.page/news/sistema-para-monitoramento-de-rede/</guid>
         <category><![CDATA[OSSIM 3.0]]></category>
         <content:encoded><![CDATA[<p>
	Um dos pontos mais importantes quando estamos falando de segurança de um computador é o “<strong>monitoramento</strong>” dos serviços e processos do mesmo, podemos usar como exemplo o seu computador. Nesse momento o seu computador esta conectado a Internet, vários dados estão entrando e saindo do seu computador sem que você perceba, a questão é quais dados estão entrando e saindo? Qual a sua estrutura de rede? Você tem algum programa (firewall) que filtra esses dados, impedindo que dados maliciosos entrem em seu computador?</p>
<p>
	Ao monitorar todos ou parte dos dados que entram e saem do seu computador, você garante uma segurança mais forte para o mesmo, aliando isso a um monitoramento da estrutura de rede física e virtual e o monitoramento dos programas instalados em seu computador, a segurança será ainda mais forte.</p>
<p>
	Como ninguém tem paciência ou tempo para ficar na frente do monitor 24hs por dia, para analisar cada dado que entra e sai do seu computador ou cada processo executado, o jeito é contar com programas que automatizam esses processos, ou seja, ele só irá lhe consultar se algo de errado ou malicioso for encontrado, o bom disso é que existem programas que além de monitorar processos de entrada e saída, eles ainda fazem uma grande parte de tudo que acabei de dizer acima, como monitoramento de componentes físicos da rede e monitoramento de programas e sistemas.</p>
<p>
	O <strong>OSSIM</strong> (Open Source Security Information Management) ou <strong>Alien Vault Open Source SIEM</strong> é sistema Linux com diversas ferramentas voltadas a segurança da informação, que agindo em conjunto, concedem um ambiente incrível para administradores de rede e de sistemas ou usuários comuns, que possibilita um monitoramento detalhado de uma rede.</p>
<p>
	O bom do OSSIM é que ele conta com uma interface gráfica (GUI) bem simples e objetiva que pode ser acessada através do navegador web de um dos PCs que esteja na rede, o que permite com que o usuário visualize o que quer na hora que quiser, além disso, o OSSIM também pode funcionar como <strong>IPS</strong> (Intrusion Prevention System), prevenindo sua rede contra intrusos.</p>
<p style="text-align: center;">
	<a href="http://www.mundodoshackers.com.br/wp-content/uploads/OSSIM.jpg"><img alt="" class="size-full wp-image-5222 aligncenter" height="314" src="http://www.mundodoshackers.com.br/wp-content/uploads/OSSIM.jpg" title="OSSIM" width="521" /></a></p>
<p style="text-align: center;">
	<a href="http://www.mundodoshackers.com.br/wp-content/uploads/OSSIM-1.jpg"><img alt="" class="size-full wp-image-5223 aligncenter" height="316" src="http://www.mundodoshackers.com.br/wp-content/uploads/OSSIM-1.jpg" title="OSSIM 1" width="522" /></a></p>
<p>
	Como o próprio nome do sistema já diz, o OSSIM é um sistema gratuito e aberto, para baixa-lo basta acessar o <a href="http://alienvault.com/download-ossim" target="_blank" title="OSSIM"><strong>site oficial</strong></a> do projeto. Atualmente o OSSIM esta na versão <strong>3.0</strong> e possui versão <strong>32 bits (x86)</strong> e <strong>64 bits (x64)</strong>, sendo que os desenvolvedores do sistema, recomendam explicitamente a versão 64 bits, por possuir mais recursos e ser a versão que será continuada nos próximos lançamentos, como a versão <strong>4.0</strong> do OSSIM.</p>
<p>
	Se você é um amante de hacking e segurança da informação, você não pode deixar de testar esse sistema.</p>
<br />
Poderar gostar de;]]></content:encoded>
      </item>
      <item>
         <title><![CDATA[XCode Exploit Scanner]]></title>
         <link>https://hackerabsoluto.webnode.page/news/xcode-exploit-scanner/</link>
         <description><![CDATA[
	XCode Exploit Scanner

	&nbsp;

	XCode&nbsp;SQLI&nbsp;/&nbsp;LFI&nbsp;/&nbsp;XSS&nbsp;e ferramenta&nbsp;de digitalização&nbsp;WebShell

	&nbsp;

	

	&nbsp;

	XCode&nbsp;Exploit -&nbsp;Scanner&nbsp;Vulnurable&nbsp;&amp;&nbsp;WebShell&nbsp;ajudá-lo a&nbsp;recolher&nbsp;o Link&nbsp;dorks&nbsp;do Google.&nbsp;

	Você pode&nbsp;verificar os resultados, sua vulnerabilidade para explorar&nbsp;com os comandos&nbsp;SQL injection,&nbsp;LFI, e&nbsp;XSS.

	Você pode&nbsp;caçar...<br />
Poderar gostar de;]]></description>
         <pubDate>Sat, 10 Mar 2012 18:26:00 +0200</pubDate>
         <guid isPermaLink="true">https://hackerabsoluto.webnode.page/news/xcode-exploit-scanner/</guid>
         <category><![CDATA[XCode Exploit Scanner]]></category>
         <content:encoded><![CDATA[<h3>
	<a href="http://hackersec.blogspot.com/2011/09/xcode-exploit-scanner-por-andrewsec.html">XCode Exploit Scanner</a></h3>
<div>
	&nbsp;</div>
<div>
	<strong>XCode&nbsp;SQLI&nbsp;/&nbsp;LFI&nbsp;/&nbsp;XSS&nbsp;e ferramenta&nbsp;de digitalização&nbsp;WebShell</strong></div>
<div>
	&nbsp;</div>
<div>
	<strong><img height="254" src="http://3.bp.blogspot.com/-upIe3oHiu90/Tl0joHlhO6I/AAAAAAAAC3U/wzGw-57bwPA/s400/scansqlinjection.png" width="400" /></strong></div>
<div>
	&nbsp;</div>
<div>
	XCode&nbsp;Exploit -&nbsp;Scanner&nbsp;Vulnurable&nbsp;&amp;&nbsp;WebShell&nbsp;ajudá-lo a&nbsp;recolher&nbsp;o Link&nbsp;dorks&nbsp;do Google.&nbsp;</div>
<div>
	Você pode&nbsp;verificar os resultados, sua vulnerabilidade para explorar&nbsp;com os comandos&nbsp;SQL injection,&nbsp;LFI, e&nbsp;XSS.</div>
<div>
	Você pode&nbsp;caçar o&nbsp;webshells&nbsp;aqueles&nbsp;carregados.</div>
<div>
	&nbsp;</div>
<br />
<div>
	<strong>Nome:</strong>&nbsp;XCode Exploit Scanner</div>
<div>
	<strong>Gênero: </strong>Hacker</div>
<div>
	<strong>Tamanho:</strong>&nbsp;1.19 MB</div>
<div>
	<strong>Formato:</strong> rar<br />
	<strong>Tutorial:</strong> Em Breve</div>
<div>
	&nbsp;</div>
<div>
	<strong><a href="http://www.megaupload.com/?d=BQHC9X4Y">BAIXAR</a></strong></div>
<br />
Poderar gostar de;]]></content:encoded>
      </item>
      <item>
         <title><![CDATA[Intercepti - NG nova ferramenta Sniffing]]></title>
         <link>https://hackerabsoluto.webnode.page/news/intercepti-ng-nova-ferramenta-sniffing/</link>
         <description><![CDATA[
	Intercepter-NG Nova Ferramenta Sniffing

	&nbsp;

	

	&nbsp;

	&nbsp;

	&nbsp;

	[Intercepter-NG]&nbsp;oferece os seguintes recursos:

	+&nbsp;Sniffing&nbsp;senhas&nbsp;\&nbsp;hashes&nbsp;dos tipos:

	ICQ&nbsp;\&nbsp;IRC&nbsp;\&nbsp;AIM&nbsp;\ FTP&nbsp;\&nbsp;IMAP&nbsp;\ POP3&nbsp;\ SMTP&nbsp;\ LDAP \&nbsp;BNC&nbsp;\&nbsp;SOCKS&nbsp;\&nbsp;HTTP&nbsp;\&nbsp;WWW&nbsp;\NNTP&nbsp;\&nbsp;CVS&nbsp;\&nbsp;TELNET&nbsp;\&nbsp;MRA&nbsp;\&nbsp;DC&nbsp;+&nbsp;+...<br />
Poderar gostar de;]]></description>
         <pubDate>Sat, 10 Mar 2012 18:20:00 +0200</pubDate>
         <guid isPermaLink="true">https://hackerabsoluto.webnode.page/news/intercepti-ng-nova-ferramenta-sniffing/</guid>
         <category><![CDATA[Intercepter-NG Nova Ferramenta Sniffing]]></category>
         <content:encoded><![CDATA[<h3>
	<a href="http://hackersec.blogspot.com/2011/12/intercepter-ng-nova-ferramenta-sniffing.html">Intercepter-NG Nova Ferramenta Sniffing</a></h3>
<div>
	&nbsp;</div>
<div>
	<img height="296" src="http://1.bp.blogspot.com/-ehhFmg0rI1U/Ts9Zlto-a3I/AAAAAAAADrA/W9L9g-bZkMs/s400/Untitled.png" width="400" /></div>
<div>
	&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	[Intercepter-NG]&nbsp;oferece os seguintes recursos:</div>
<div>
	+&nbsp;Sniffing&nbsp;senhas&nbsp;\&nbsp;hashes&nbsp;dos tipos:</div>
<div>
	ICQ&nbsp;\&nbsp;IRC&nbsp;\&nbsp;AIM&nbsp;\ FTP&nbsp;\&nbsp;IMAP&nbsp;\ POP3&nbsp;\ SMTP&nbsp;\ LDAP \&nbsp;BNC&nbsp;\&nbsp;SOCKS&nbsp;\&nbsp;HTTP&nbsp;\&nbsp;WWW&nbsp;\NNTP&nbsp;\&nbsp;CVS&nbsp;\&nbsp;TELNET&nbsp;\&nbsp;MRA&nbsp;\&nbsp;DC&nbsp;+&nbsp;+ \&nbsp;VNC&nbsp;\&nbsp;MYSQL&nbsp;\&nbsp;ORACLE</div>
<div>
	+&nbsp;Sniffing&nbsp;mensagens de chat&nbsp;de&nbsp;ICQ&nbsp;\&nbsp;AIM&nbsp;\&nbsp;JABBER&nbsp;\&nbsp;YAHOO&nbsp;\&nbsp;MSN&nbsp;\&nbsp;IRC&nbsp;\&nbsp;MRA</div>
<div>
	+&nbsp;Promiscuous-mode&nbsp;\&nbsp;ARP&nbsp;\ DHCP \&nbsp;gateway&nbsp;\ Smart&nbsp;Digitalização</div>
<div>
	+&nbsp;Modo&nbsp;Raw&nbsp;(com&nbsp;pcap&nbsp;filtro)</div>
<div>
	+&nbsp;Modo&nbsp;eXtreme</div>
<div>
	+&nbsp;Pacotes&nbsp;Capturar e&nbsp;pós-captura&nbsp;(offline)&nbsp;analisar</div>
<div>
	+&nbsp;Tráfego&nbsp;remoto&nbsp;captura&nbsp;via&nbsp;RPCAP&nbsp;daemon</div>
<div>
	+&nbsp;NAT</div>
<div>
	+&nbsp;ARP&nbsp;MITM</div>
<div>
	+&nbsp;DNS&nbsp;sobre&nbsp;ICMP&nbsp;MITM</div>
<div>
	+&nbsp;DHCP&nbsp;MITM</div>
<div>
	+&nbsp;+&nbsp;SSL&nbsp;SSL&nbsp;MITM&nbsp;Faixa</div>
<div>
	&nbsp;</div>
<div>
	Funciona em Windows&nbsp;NT&nbsp;(2K&nbsp;\ XP \&nbsp;2k3&nbsp;\ Vista&nbsp;\&nbsp;7).</div>
<div>
	&nbsp;</div>
<br />
<br />
<br />
<br />
<div>
	Nome:&nbsp;Intercepter-NG</div>
<div>
	Gênero: Hacker</div>
<div>
	Tamanho: 1.47 MB</div>
<div>
	Formato: rar<br />
	<strong>Tutorial:</strong>&nbsp;<a href="http://www.youtube.com/watch?v=DJAVwhDOqyk&amp;feature=player_embedded">YouTube</a><br />
	<br />
	<strong><a href="http://intercepter.nerf.ru/Intercepter-NG.v09.zip">BAIXAR</a></strong></div>
<br />
Poderar gostar de;]]></content:encoded>
      </item>
      <item>
         <title><![CDATA[Havij 1.09 (SQL) Injection]]></title>
         <link>https://hackerabsoluto.webnode.page/news/havij-1-09-sql-injection/</link>
         <description><![CDATA[
	Havij 1.09 (SQL Injection)

	&nbsp;

	



	&nbsp;

	Havij é uma ferramenta automatizada de injeção SQL que ajuda os hackers a encontrar e explorar vulnerabilidades de injeção SQL em uma página web.
	
	Ele pode tirar proveito de uma aplicação web vulnerável. Ao utilizar, este usuário pode executar software de back-end de impressões digitais do banco de dados, recuperar os usuários DBMS e os hashes de senha, mesas de despejo e colunas, buscar dados do banco de dados, execução de instruções SQL...<br />
Poderar gostar de;]]></description>
         <pubDate>Sat, 10 Mar 2012 18:14:00 +0200</pubDate>
         <guid isPermaLink="true">https://hackerabsoluto.webnode.page/news/havij-1-09-sql-injection/</guid>
         <category><![CDATA[Hanij 1.09]]></category>
         <content:encoded><![CDATA[<h3>
	<a href="http://hackersec.blogspot.com/2011/11/havij-109-sql-inject.html">Havij 1.09 (SQL Injection)</a></h3>
<div>
	&nbsp;</div>
<p>
	<a href="http://1.bp.blogspot.com/-f_vLE5ough4/TrgMWkLgk-I/AAAAAAAAABQ/oJDik4d8kXU/s1600/havij.gif"><img alt="" border="0" height="200" id="BLOGGER_PHOTO_ID_5672297312481743842" src="http://1.bp.blogspot.com/-f_vLE5ough4/TrgMWkLgk-I/AAAAAAAAABQ/oJDik4d8kXU/s200/havij.gif" style="float:left;height:336px;width:305px;" width="181" /></a></p>
<br />
<br />
<div>
	&nbsp;</div>
<div>
	<span id="SPELLING_ERROR_0">Havij</span> é uma ferramenta automatizada de <span id="SPELLING_ERROR_1">injeção</span> SQL que ajuda os <span id="SPELLING_ERROR_2">hackers</span> a encontrar e explorar vulnerabilidades de <span id="SPELLING_ERROR_3">injeção</span> SQL em uma página web.<br />
	<br />
	Ele pode tirar proveito de uma aplicação web vulnerável. Ao utilizar, este usuário pode executar software de <span id="SPELLING_ERROR_4">back</span>-<span id="SPELLING_ERROR_5">end</span> de impressões digitais do banco de dados, recuperar os usuários <span id="SPELLING_ERROR_6">DBMS</span> e os <span id="SPELLING_ERROR_7">hashes</span> de senha, mesas de despejo e colunas, buscar dados do banco de dados, execução de instruções SQL e até mesmo <span id="SPELLING_ERROR_8">acessar</span> o sistema de arquivos subjacente e executar comandos no sistema operacional.<br />
	<br />
	&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	O poder da <span id="SPELLING_ERROR_9">Havij</span> que o torna diferente de outras ferramentas semelhantes é os seus métodos de <span id="SPELLING_ERROR_10">injeção</span>.</div>
<div>
	A user friendly GUI (Graphical User Interface) e configurações de Havij automatizada e detecções torna fácil de usar para todos, mesmo os usuários amadores.</div>
<div>
	&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	&nbsp;</div>
<div>
	<strong>Nome: </strong>Havij</div>
<div>
	<strong>Gênero: </strong>Hacker</div>
<div>
	<strong>Tamanho: </strong>1.7 MB</div>
<div>
	<strong>Formato: </strong>rar</div>
<div>
	<strong>Tutorial:</strong> Em Breve<br />
	<br />
	<strong><a href="http://www.megaupload.com/?d=7AYHOO5Z">BAIXAR</a></strong></div>
<br />
Poderar gostar de;]]></content:encoded>
      </item>
      <item>
         <title><![CDATA[Anti-Shell v1.5 (Final) Lançamento]]></title>
         <link>https://hackerabsoluto.webnode.page/news/anti-shell%20v1-5%20%28final%29%20lan%c3%a7amento/</link>
         <description><![CDATA[
	Ani-Shell v1.5 (Final) LANÇAMENTO

	&nbsp;

	

	&nbsp;

	Ani-Shell é uma concha PHP simples com algumas características únicas, como Mass Mailer, A Fuzzer Web Server-simples, um DDoser etc! Esta concha tem imensas capacidades e têm sido escritos com alguns padrões de codificação em mente para melhor edição e personalização.

	&nbsp;

	Características:

	&nbsp;

	&nbsp;

	Shell
	Mass Mailer
	DDos
	Web-Server Fuzzer
	Uploader
	Design
	Login
	Mass Code Injector (Appender and Overwriter)
	Encoded...<br />
Poderar gostar de;]]></description>
         <pubDate>Sat, 10 Mar 2012 17:45:00 +0200</pubDate>
         <guid isPermaLink="true">https://hackerabsoluto.webnode.page/news/anti-shell%20v1-5%20%28final%29%20lan%c3%a7amento/</guid>
         <category><![CDATA[Anti-Shell v1.5]]></category>
         <content:encoded><![CDATA[<h3 class="post-title entry-title">
	<a href="http://hackersec.blogspot.com/2012/01/ani-shell-v15-final-lancamento.html">Ani-Shell v1.5 (Final) LANÇAMENTO</a></h3>
<div class="post-header">
	&nbsp;</div>
<div>
	<img alt="Ani-Shell+v1.5" height="231" src="http://4.bp.blogspot.com/-pCrZpNMpd04/TyZr2_A1AtI/AAAAAAAAEvc/B0x5HW_zvew/s400/Ani-Shell+v1.5.jpg" width="400" /></div>
<div>
	&nbsp;</div>
<div>
	Ani-Shell é uma concha PHP simples com algumas características únicas, como Mass Mailer, A Fuzzer Web Server-simples, um DDoser etc! Esta concha tem imensas capacidades e têm sido escritos com alguns padrões de codificação em mente para melhor edição e personalização.</div>
<div>
	&nbsp;</div>
<div>
	Características:</div>
<div>
	&nbsp;</div>
<div>
	&nbsp;</div>
<p>
	Shell<br />
	Mass Mailer<br />
	DDos<br />
	Web-Server Fuzzer<br />
	Uploader<br />
	Design<br />
	Login<br />
	Mass Code Injector (Appender and Overwriter)<br />
	Encoded Title<br />
	Back Connect<br />
	Bind Shell<br />
	Lock Mode Customisable<br />
	Tracebacks (email alerts)<br />
	PHP Evaluate<br />
	PHP MD5 Cracker<br />
	Anti-Crawler<br />
	Mass Deface<br />
	<br />
	Nessa nova versão:<br />
	<br />
	<br />
	Melhor CSS<br />
	Gerenciador de Arquivos Inteligente<br />
	Auto Rooter<br />
	PHP Obfuscater<br />
	Google Creator Dork<br />
	Zip Downloader (Download de qualquer arquivo ou diretório do servidor web)<br />
	Erro fixo da Memória Exausto em MD5 Cracker<br />
	&nbsp;</p>
<div>
	<b>login : lionaneesh</b></div>
<div>
	<b>pass : lionaneesh</b></div>
<div>
	&nbsp;</div>
<div>
	<b><a href="http://sourceforge.net/projects/ani-shell/">DOWNLOAD</a></b></div>
<br />
Poderar gostar de;]]></content:encoded>
      </item>
      <item>
         <title><![CDATA[FBI quer desligar a Internet em 8 de março]]></title>
         <link>https://hackerabsoluto.webnode.page/news/fbi%20quer%20desligar%20a%20internet%20em%208%20de%20mar%c3%a7o/</link>
         <description><![CDATA[
	FBI quer desligar a Internet em 8 de março

	&nbsp;

	

	&nbsp;

	A Internet poderia ir escuro para milhões de usuários já em 8 de março por causa de um vírus que corrompeu computadores em mais de 100 países. No ano passado, as autoridades da Estónia apreendidos seis homens acreditavam responsável pela criação de um script de computador malicioso chamado de Trojan DNSChanger. Uma vez solto na Web, o worm corrompido computadores em mais de 100 países, incluindo uma estimativa de 500.000 só nos...<br />
Poderar gostar de;]]></description>
         <pubDate>Sat, 10 Mar 2012 17:13:00 +0200</pubDate>
         <guid isPermaLink="true">https://hackerabsoluto.webnode.page/news/fbi%20quer%20desligar%20a%20internet%20em%208%20de%20mar%c3%a7o/</guid>
         <category><![CDATA[Notícias]]></category>
         <content:encoded><![CDATA[<h3 class="post-title entry-title">
	FBI quer desligar a Internet em 8 de março</h3>
<div class="post-header">
	&nbsp;</div>
<div style="text-align: center;">
	<img alt="FBI+will+shutdown+the+Internet+on+March+8" height="284" src="http://1.bp.blogspot.com/-5SeGRO-2ZdY/Tz_NbJmq3vI/AAAAAAAAE80/3WqJxZPhkkA/s320/FBI+will+shutdown+the+Internet+on+March+8.jpg" width="320" /></div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: left;">
	A Internet poderia ir escuro para milhões de usuários já em 8 de março por causa de um vírus que corrompeu computadores em mais de 100 países. No ano passado, as autoridades da Estónia apreendidos seis homens acreditavam responsável pela criação de um script de computador malicioso chamado de Trojan DNSChanger. Uma vez solto na Web, o worm corrompido computadores em mais de 100 países, incluindo uma estimativa de 500.000 só nos EUA.</div>
<div style="text-align: left;">
	&nbsp;</div>
<div style="text-align: center;">
	&nbsp;</div>
<div style="text-align: left;">
	O principal impacto desta infecção é que causou os internautas para ser enviado para sites fraudulentos, alterando o que se chama as configurações de DNS comprometido Sistema computers.The de Nome de Domínio (DNS) é a espinha dorsal do esquema da internet endereço e os servidores DNS são especiais computadores em todo o mundo que agem como guardas de trânsito de Internet fornecendo indicações para sites que você deseja visitar.</div>
<div style="text-align: left;">
	&nbsp;</div>
<div style="text-align: left;">
	Embora o FBI fechou a rede DNSChanger e colocar servidores substitutos, que alertou a solução era apenas temporária - eo prazo judicial é 8 de março. Quando o FBI, este grupo apertado, se tivessem desligado o ladino servidores DNS, todo mundo que estava infectado teria sido imediatamente cortado da Internet para que o FBI escolheu um strategy.They diferente decidido a obter uma ordem judicial que lhes permita substituir o servidores desonestos DNS com legítimo stand-ins para que todos os computadores infectados não ficar cortada sem aviso dando-lhes tempo para passar a palavra.</div>
<div style="text-align: left;">
	&nbsp;</div>
<div style="text-align: left;">
	Ambos os usuários do Windows e MacOS estão em risco para essa infecção, porque ele explora seu navegador, não o seu sistema operacional. Se você é um pouco técnico, você pode fazer uma verificação automática de seu computador para se certificar que você não está infectado, comparando DNS do computador de configuração para a lista de desonestos servidores DNS:</div>
<div style="text-align: left;">
	&nbsp;</div>
<div style="text-align: left;">
	85.255.112.0 através de 85.255.127.255</div>
<div style="text-align: left;">
	67.210.0.0 através 67.210.15.255</div>
<div style="text-align: left;">
	93.188.160.0 através de 93.188.167.255</div>
<div style="text-align: left;">
	77.67.83.0 através 77.67.83.255</div>
<div style="text-align: left;">
	213.109.64.0 através 213.109.79.255</div>
<div style="text-align: left;">
	64.28.176.0 através 64.28.191.25</div>
<div style="text-align: left;">
	&nbsp;</div>
<div style="text-align: left;">
	O FBI publicou um guia bastante decente para realizar o auto-check aqui. Se você está infectado pelo Trojan DNSChanger, o FBI nos lembra que este malware também desabilita as atualizações de segurança que poderia ter mais expostas que você outro malware.</div>
<br />
Poderar gostar de;]]></content:encoded>
      </item>
      <item>
         <title><![CDATA[Site da Rede Globo fica inacessivel durante alguns minutos]]></title>
         <link>https://hackerabsoluto.webnode.page/news/site-da-rede-globo-fica-inacessivel-durante-alguns-minutos/</link>
         <description><![CDATA[
	Site da Rede Globo fica inacessível durante alguns minutos

	&nbsp;


	

	&nbsp;

	O site da Rede Globo (http://www.globo.com/) ficou alguns minutos fora do ar neste dia 25/02/2012.

	
		&nbsp;


	O grupo chamado&nbsp;@PiratesBrasil dizem serem os&nbsp;responsáveis&nbsp;pela inatividade do site, mas nada foi confirmado pela emissora, até o momento.

	
<br />
Poderar gostar de;]]></description>
         <pubDate>Sat, 10 Mar 2012 17:09:00 +0200</pubDate>
         <guid isPermaLink="true">https://hackerabsoluto.webnode.page/news/site-da-rede-globo-fica-inacessivel-durante-alguns-minutos/</guid>
         <category><![CDATA[Notícias]]></category>
         <content:encoded><![CDATA[<h3 class="post-title entry-title">
	Site da Rede Globo fica inacessível durante alguns minutos</h3>
<div class="post-header">
	&nbsp;</div>
<br />
<div class="separator" style="clear: both; text-align: center;">
	<a href="http://3.bp.blogspot.com/_zpoXPEB9caU/TML9GFgF0GI/AAAAAAAAATE/pV934_5evDI/s1600/rede-globo-nao.jpg" style="margin-left: 1em; margin-right: 1em; text-align: center;"><img border="0" height="240" src="http://3.bp.blogspot.com/_zpoXPEB9caU/TML9GFgF0GI/AAAAAAAAATE/pV934_5evDI/s320/rede-globo-nao.jpg" width="320" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
	&nbsp;</div>
<p>
	O site da Rede Globo (<a href="http://www.globo.com/">http://www.globo.com/</a>) ficou alguns minutos fora do ar neste dia 25/02/2012.</p>
<div style="text-align: center;">
	<div style="text-align: -webkit-auto;">
		&nbsp;</div>
</div>
<p>
	O grupo chamado&nbsp;@PiratesBrasil dizem serem os&nbsp;responsáveis&nbsp;pela inatividade do site, mas nada foi confirmado pela emissora, até o momento.</p>
<div>
	<b></b></div>
<br />
Poderar gostar de;]]></content:encoded>
      </item>
      <item>
         <title><![CDATA[Banco de dados da NASA vazado por r00tw0rm]]></title>
         <link>https://hackerabsoluto.webnode.page/news/banco-de-dados-da-nasa-vazado-por-r00tw0rm/</link>
         <description><![CDATA[
	Banco de dados da NASA vazado por r00tw0rm

	&nbsp;

	



	Hackers de r00tw0rm equipe novamente bateu NASA. Segundo o último tweet de hackers, eles pretendem cortar o um dos Sudomain da Nasa (Link não está exposto por hackers e afirmou ser reportados por Fix).
	
	Hackers alegam que cortar GB de banco de dados e eles vazaram amostra de banco de dados incluem nomes de usuários e senhas, e-mails, entre em contato, como mostrado:
	&nbsp;

	

	
	Ontem mesmo hack Hackers e expor o banco de dados da...<br />
Poderar gostar de;]]></description>
         <pubDate>Sat, 10 Mar 2012 16:51:00 +0200</pubDate>
         <guid isPermaLink="true">https://hackerabsoluto.webnode.page/news/banco-de-dados-da-nasa-vazado-por-r00tw0rm/</guid>
         <category><![CDATA[Notícias]]></category>
         <content:encoded><![CDATA[<h3 class="post-title entry-title">
	Banco de dados da NASA vazado por r00tw0rm</h3>
<div class="post-header">
	&nbsp;</div>
<div style="text-align: center;">
	<img alt="NASA+Database+Leaked+by+r00tw0rm" height="203" src="http://2.bp.blogspot.com/-uXG-lPJPlb4/TzglTFnYb_I/AAAAAAAAE4s/fnipdZhVzt0/s400/NASA+Database+Leaked+by+r00tw0rm.jpg" width="400" /></div>
<br />
<br />
<p>
	Hackers de r00tw0rm equipe novamente bateu NASA. Segundo o último tweet de hackers, eles pretendem cortar o um dos Sudomain da Nasa (Link não está exposto por hackers e afirmou ser reportados por Fix).<br />
	<br />
	Hackers alegam que cortar GB de banco de dados e eles vazaram amostra de banco de dados incluem nomes de usuários e senhas, e-mails, entre em contato, como mostrado:<br />
	&nbsp;</p>
<div style="text-align: center;">
	<img alt="nasa+hacked" height="331" src="http://4.bp.blogspot.com/-5yvSkBMoJe0/Tzgk_7hC06I/AAAAAAAAE4k/tiQZ8tjuIVM/s400/nasa+hacked.png" width="400" /></div>
<p>
	<br />
	Ontem mesmo hack Hackers e expor o banco de dados da United States Census Bureau e link Vulnerável também foi exposto.</p>
<br />
Poderar gostar de;]]></content:encoded>
      </item>
      <item>
         <title><![CDATA[Scanner Retina Commuty]]></title>
         <link>https://hackerabsoluto.webnode.page/news/scanner-retina-commuty/</link>
         <description><![CDATA[
	Uma das ferramentas mais requisitadas e usadas por hackers e crackers em testes de invasão e invasões são os scanners, com eles é possível fazer uma varredura parcial ou completa de um ou mais computadores conectados a rede, e obter diversas informações de possíveis vulnerabilidades como: portas abertas indevidamente, programas e/ou sistema operacional desatualizados, serviços rodando indevidamente, dentre outras falhas.

	Hoje em dia existem diversos scanners, alguns são bem simples e apenas...<br />
Poderar gostar de;]]></description>
         <pubDate>Sat, 10 Mar 2012 13:43:00 +0200</pubDate>
         <guid isPermaLink="true">https://hackerabsoluto.webnode.page/news/scanner-retina-commuty/</guid>
         <category><![CDATA[Scanner Retina Commuty]]></category>
         <content:encoded><![CDATA[<p>
	<img alt="" class="alignleft size-full wp-image-4502" height="122" src="http://www.mundodoshackers.com.br/wp-content/uploads/cluster.jpg" title="cluster" width="162" />Uma das ferramentas mais requisitadas e usadas por <strong>hackers</strong> e <strong>crackers</strong> em testes de invasão e invasões são os <strong>scanners</strong>, com eles é possível fazer uma varredura parcial ou completa de um ou mais computadores conectados a rede, e obter diversas informações de possíveis vulnerabilidades como: <strong>portas abertas indevidamente</strong>, <strong>programas</strong> e/ou <strong>sistema operacional desatualizados</strong>, <strong>serviços rodando indevidamente</strong>, dentre outras falhas.</p>
<p>
	Hoje em dia existem diversos scanners, alguns são bem simples e apenas informam quais portas estão abertas em um determinado computador, já outros são robustos e informam até problemas de configurações e falta de <strong>patches</strong> em programas e/ou no sistema operacional do computador.</p>
<p>
	As vantagens dos scanners mais simples estão relacionadas a velocidade e praticidade, isso é muito útil em casos de testes de invasão superficiais ou básicos. Já as vantagens dos scanners mais completos, estão relacionadas a diversidade de informações que eles retornam e a diversidade de testes, que eles podem fazer junto ao scanneamento básico, a verdade é que cada scanner serve para um determinado momento.</p>
<p>
	O <a href="http://pages.eeye.com/RetinaCommunity.html" target="_blank" title="Retina Community"><strong>Retina Community</strong></a> é um scanner de vulnerabilidades gratuito para até <strong>32 IPs</strong>, com diversos recursos e bem rápido, ele é ótimo para hackers e crackers ou até mesmo para empresas e organizações que não podem investir muito com segurança e TI.</p>
<p style="text-align: center;">
	<a href="http://www.mundodoshackers.com.br/wp-content/uploads/Retina-Community.png"><img alt="" class="size-full wp-image-4959 aligncenter" height="400" src="http://www.mundodoshackers.com.br/wp-content/uploads/Retina-Community.png" title="Retina Community" width="520" /></a></p>
<p>
	No caso de um hacker ou cracker, o mesmo pode utilizar o Retina para obter diversas informações do computador alvo, para que possa a partir dai traçar o plano de invasão. Já no caso de empresas e organizações, o administrador da rede ou responsável pela segurança dos computadores, pode simplesmente escanear os computadores da rede e obter um relatório completo das vulnerabilidades, dessa forma, ele pode fazer a segurança dos computadores e da rede ou contratar um hacker para tentar penetrar a falha, e ver até onde ela vai e o quanto ela pode prejudicar a empresa, se já não prejudicou, além disso é claro, corrigir os erros e reforçar a segurança.</p>
<p>
	Dentre as funcionalidades do Retina Community estão:</p>
<p>
	<strong>- Avaliação das vulnerabilidades em sistemas operacionais, aplicações, dispositivos e ambientes virtuais</strong></p>
<p>
	<strong>- Identificação de vulnerabilidades 0-day (zero-day)</strong></p>
<p>
	<strong>- SCAP configuração de digitalização</strong></p>
<p>
	<strong>- Atualizações de vulnerabilidades integrado e alerta</strong></p>
<p>
	<strong>- Relatórios de vulnerabilidades detalhados a nível executivo</strong></p>
<p>
	<strong>- Suporte on-line e recursos da equipe de pesquisa da eEye</strong></p>
<p>
	O Retina Community é um scanner para a familia <strong>Windows</strong> (7/ Vista/ 2008/ XP/ 2000), ele pode ser baixado gratuitamente através do <a href="http://pages.eeye.com/RetinaCommunity.html" target="_blank" title="Retina Community"><strong>site oficial</strong></a> dos desenvolvedores.</p>
<br />
Poderar gostar de;]]></content:encoded>
      </item>
      <item>
         <title><![CDATA[Pen test]]></title>
         <link>https://hackerabsoluto.webnode.page/news/pen-test/</link>
         <description><![CDATA[
	PenTest como todos já devem saber significa teste de penetração (sem trocadilho) ou teste de invasão, aonde o hacker ou cracker faz diversos testes em uma rede ou em um sistema procurando por vulnerabilidades que possibilitem um ataque. Hoje existem diversas ferramentas e scripts que automatizam e facilitam a vida do Hacker na hora do pentest, essas ferramentas conseguem fazer varreduras no sistema ou na rede, e ao término elas exibem informações sobre a mesma.

	Quem vem acompanhando o Mundo...<br />
Poderar gostar de;]]></description>
         <pubDate>Sat, 10 Mar 2012 13:22:00 +0200</pubDate>
         <guid isPermaLink="true">https://hackerabsoluto.webnode.page/news/pen-test/</guid>
         <category><![CDATA[Lista de dipositivo para PenTest]]></category>
         <content:encoded><![CDATA[<p>
	<strong><img alt="" class="alignleft size-full wp-image-4635" height="190" src="http://www.mundodoshackers.com.br/wp-content/uploads/pentest.jpg" title="pentest" width="190" />PenTest</strong> como todos já devem saber significa teste de penetração (sem trocadilho) ou teste de invasão, aonde o <strong>hacker</strong> ou <strong>cracker</strong> faz diversos testes em uma rede ou em um sistema procurando por vulnerabilidades que possibilitem um ataque. Hoje existem diversas ferramentas e scripts que automatizam e facilitam a vida do Hacker na hora do pentest, essas ferramentas conseguem fazer varreduras no sistema ou na rede, e ao término elas exibem informações sobre a mesma.</p>
<p>
	Quem vem acompanhando o Mundo Dos Hackers, já deve ter se deparado com alguma noticia ou matéria falando sobre <a href="http://www.mundodoshackers.com.br/unbuntu-hacker-pentest" target="_blank" title="Ubuntu Hacker"><strong>Sistemas Operacionais Hacker</strong></a>, voltados para pentests e até mesmo kits de aplicativos voltados para pentests que podem ser rodados no <strong>iOS</strong>, sistema operacional do <strong>iPhone</strong>, <strong>iPad</strong> e <strong>iPod Touch</strong>. O que poucos sabem é que as ferramentas para pentests não se limitam aos softwares, hoje em dia existem hardwares que podem ser usados para pentests e invasões avançadas, e é isso que veremos agora.</p>
<p>
	O site <a href="http://www.pentestit.com/2011/01/03/list-portable-hardware-devices-penetration-testing/" target="_blank" title="PenTestIT"><strong>PenTestIT</strong></a> criou uma lista com todos os dispositivos que eles encontraram, que podem ser usados para pentests, a maioria desses dispositivos não foram criados para essa finalidade, mas como todos já sabem, nada tem finalidade única&nbsp; . A lista é bem interessante e vale a pena dar uma conferida.</p>
<p>
	<span style="color: #ff0000;"><strong>Obs:</strong></span> Para aumentar a imagem clique sobre a mesma.</p>
<p>
	<strong><span style="color: #ff6600;">1.</span> <a href="http://www.digi.com/products/embeddedsolutions/digiconnectme.jsp" target="_blank" title="DigiConnect ME">DigiConnect ME</a></strong></p>
<p style="text-align: center;">
	<a href="http://www.mundodoshackers.com.br/wp-content/uploads/DigiConnect-ME.jpg"><img alt="" class="size-full wp-image-4641 aligncenter" height="170" src="http://www.mundodoshackers.com.br/wp-content/uploads/DigiConnect-ME.jpg" title="DigiConnect ME" width="170" /></a></p>
<p>
	Esse dispositivo mede 0,75 x 0,75 x 1,4 polegadas e pesa apenas 18 gramas, ele é nada mais nada menos que uma porta <strong>RJ-45</strong>. Ai você me pergunta “<strong>Ta e o que eu faço com isso?</strong>“. – Olhe mais perto do dispositivo, pense em momentos que você tem acesso a uma placa e precisa apenas de uma entrada RJ-45 para fazer uma invasão.</p>
<p>
	<strong><span style="color: #ff6600;">2.</span> <a href="http://www.digi.com/products/embeddedsolutions/digiconnectwime.jsp" target="_blank" title="DigiConnect Wi-ME">DigiConnect Wi-ME</a></strong></p>
<p style="text-align: center;">
	<a href="http://www.mundodoshackers.com.br/wp-content/uploads/DigiConnect-Wi-ME.jpg"><img alt="" class="size-full wp-image-4642 aligncenter" height="175" src="http://www.mundodoshackers.com.br/wp-content/uploads/DigiConnect-Wi-ME.jpg" title="DigiConnect Wi-ME" width="175" /></a></p>
<p>
	Esse dispositivo é a versão Wi-fi do dispositivo anterior, ele inclui uma antena <strong>SMA-RO</strong>. As suas aplicações em pentest são as mesmas do dispositivo acima, possibilita que o hacker crie uma entrada wi-fi em uma placa.</p>
<p>
	<strong><span style="color: #ff6600;">3.</span> <a href="http://www.plugcomputer.org/" target="_blank" title="SheevaPlug">SheevaPlug</a></strong></p>
<p style="text-align: center;">
	<a href="http://www.mundodoshackers.com.br/wp-content/uploads/SheevaPlug.jpg"><img alt="" class="size-full wp-image-4643 aligncenter" height="211" src="http://www.mundodoshackers.com.br/wp-content/uploads/SheevaPlug.jpg" title="SheevaPlug" width="200" /></a></p>
<p>
	Esse dispositivo é um pequeno servidor de baixa potência, voltado para redes baseadas em serviços domésticos como compartilhamento de arquivos, conexão de gadgets como celulares, roteador, ponto de acesso, etc . Em pentest esse dispositivo pode ser usado para criar um servidor de acesso pessoal, para chamar a atenção de pessoas ao redor.</p>
<p>
	<strong><span style="color: #ff6600;">4.</span> <a href="http://www.via.com.tw/en/products/embedded/artigo/a1100/index.jsp" target="_blank" title="VIA ARTIGO A1100">VIA ARTIGO A1100</a></strong></p>
<p style="text-align: center;">
	<a href="http://www.mundodoshackers.com.br/wp-content/uploads/VIA-ARTIGO-A1100.jpg"><img alt="" class="size-full wp-image-4644 aligncenter" height="160" src="http://www.mundodoshackers.com.br/wp-content/uploads/VIA-ARTIGO-A1100.jpg" title="VIA ARTIGO A1100" width="214" /></a></p>
<p>
	Esse dispositivo é praticamente um mini-computador, ele possui placa de vídeo HD com entrada HDMI, placa de som, porta USB e Wireless, tudo isso sendo processado por um processador de <strong>1.2Ghz</strong> <strong>VIA Naano</strong>. As suas aplicações comuns são muitas, todas resumem-se praticamente em seus recursos de mídia, podendo então ser usado como streaming de mídia. Em pentest esse dispositivo pode ser usado como um streaming de vigilância, ou algo do tipo.</p>
<p>
	<strong><span style="color: #ff6600;">5.</span> <a href="http://pwnieexpress.com/" target="_blank" title="PWN Plug">PWN Plug</a></strong></p>
<p style="text-align: center;">
	<a href="http://www.mundodoshackers.com.br/wp-content/uploads/PWN-Plug.png"><img alt="" class="size-full wp-image-4645 aligncenter" height="179" src="http://www.mundodoshackers.com.br/wp-content/uploads/PWN-Plug.png" title="PWN Plug" width="203" /></a></p>
<p>
	Esse sim é um dispositivo que foi criado já pensando em pentesting. Esse dispositivo é como se fosse um mini-computador rodando <strong>Ubuntu</strong>, já equipado com diversas ferramentas hacker como: <strong>Metasploit</strong>, <strong>fasttrack</strong>, <strong>SET SSLstrip</strong>, <strong>nmap dsniff</strong>, <strong>netcat</strong>, <strong>Nikto</strong>, <strong>nbtscan</strong>, <strong>XProbe2</strong>, <strong>inguma</strong>, <strong>Scapy</strong>, <strong>ettercap</strong>, <strong>medusa JTR</strong>, dentre outros. Para usa-lo basta liga-lo na tomada e conectar um computador ou dispositivo USB.</p>
<p>
	<strong><span style="color: #ff6600;">6. </span><a href="http://theplugbot.com/" target="_blank" title="PlugBot">PlugBot</a></strong></p>
<p style="text-align: center;">
	<a href="http://www.mundodoshackers.com.br/wp-content/uploads/PlugBot.png"><img alt="" class="size-full wp-image-4646 aligncenter" height="203" src="http://www.mundodoshackers.com.br/wp-content/uploads/PlugBot.png" title="PlugBot" width="134" /></a></p>
<p>
	Esse dispositivo não foi lançado ainda, porém ainda em projeto já vem chamando a atenção. Ele é parecido com o dispositivo anterior, possui processador de <strong>1.2 Ghz</strong>, <strong>bluetooth</strong>, <strong>wireless</strong> e <strong>Ethernet</strong>, ele também vem com <strong>Linux</strong> instalado + <strong>Perl</strong> + <strong>PHP</strong> + <strong>MySQL</strong> e é claro algumas ferramentas hacker para pentests.</p>
<p>
	Esses são os dispositivos voltados ou que podem ser voltados para pentests, eu dei uma resumida nas descrições e não abordei muitos termos técnicos porque não vem ao caso pelo menos agora. Caso você queira obter maiores informações sobre os dispositivos acesse a lista oficial do <a href="http://www.pentestit.com/2011/01/03/list-portable-hardware-devices-penetration-testing/" target="_blank" title="PenTestIT"><strong>PenTestIT</strong></a>.</p>
<p>
	<span style="color: #ff0000;"><strong>Obs:</strong></span> Na lista do PenTestIT ainda esta incluso o celular <strong>Nokia N900</strong>, mas eu vou deixar para falar dele em outro artigo, um que aborde smartphones e aplicativos para pentests.</p>
<p>
	Como vocês puderam ver além de softwares, sistemas operacionais e aplicativos voltados para pentests, um hacker pode contar também com dispositivos físicos (hardware) para fazer um pentest, o que facilita e muito a ação do hacker, já que andar com um notebook na mão pode de certa forma despertar suspeitas&nbsp; .</p>
<br />
Poderar gostar de;]]></content:encoded>
      </item>
      <item>
         <title><![CDATA[XSSF]]></title>
         <link>https://hackerabsoluto.webnode.page/news/xssf/</link>
         <description><![CDATA[
	O XSSF é uma ferramenta voltada para pentests (testes de invasão) com foco em vulnerabilidades do tipo XSS (Cross-Site Scripting), o seu propósito é tornar o processo de exploração desse tipo falha mais fácil e rápido.

	Com o XSSF você consegue testar aplicações web, sites e até mesmo navegadores, em busca de vulnerabilidades XSS, se for encontrado alguma falha , você ainda pode tentar fazer a invasão utilizando exploits prontos ou criados por você.

	Um ponto forte do XSSF é que ele é...<br />
Poderar gostar de;]]></description>
         <pubDate>Sat, 10 Mar 2012 13:16:00 +0200</pubDate>
         <guid isPermaLink="true">https://hackerabsoluto.webnode.page/news/xssf/</guid>
         <category><![CDATA[XSSF]]></category>
         <content:encoded><![CDATA[<p>
	<img alt="" class="alignleft size-full wp-image-5152" height="158" src="http://www.mundodoshackers.com.br/wp-content/uploads/XSSF.jpg" title="XSSF" width="158" />O <strong>XSSF</strong> é uma ferramenta voltada para <strong>pentests</strong> (testes de invasão) com foco em vulnerabilidades do tipo <strong>XSS</strong> (Cross-Site Scripting), o seu propósito é tornar o processo de exploração desse tipo falha mais fácil e rápido.</p>
<p>
	Com o XSSF você consegue testar aplicações web, sites e até mesmo navegadores, em busca de vulnerabilidades XSS, se for encontrado alguma falha , você ainda pode tentar fazer a invasão utilizando exploits prontos ou criados por você.</p>
<p>
	Um ponto forte do XSSF é que ele é integrado ao <strong>Metasploit</strong>, dessa forma você pode utilizar módulos MSF (Metasploit Framework), além disso ele fornece uma poderosa API documentada, facilitando o desenvolvimento de novos módulos e ataques.</p>
<p>
	A instalação do XSSF é bemmm simples:</p>
<p>
	<span style="color: #ff6600;"><strong>1-</strong></span> Como o XSSF se integra ao Metasploit, antes de tudo você precisa ter o próprio metasploit instalado em seu SO (Linux, MAC ou Windows), por isso baixe e instale o Metasploit. Com o Metasploit instalado, atualize o <strong>Ruby</strong> para a versão <strong>1.9</strong> (caso esteja com uma versão anterior).</p>
<p>
	<span style="color: #ff6600;"><strong>2-</strong></span> Baixe o XSSF diretamente de sua <a href="https://code.google.com/p/xssf/downloads/list" target="_blank" title="XSSF"><strong>página oficial no Google Code</strong></a>. Após o download, descompacte-o e copie todos os arquivos para a pasta do Metasploit (<strong>/msf3/</strong>), esta pasta esta localizada no diretório aonde todos os programas são instalados. Feito isso basta utilizar o XSSF.</p>
<p>
	Na página do XSSF você ainda encontra alguns vídeos aonde é mostrado o XSSF em ação, veja abaixo um deles:</p>
<p>
	No vídeo acima o atacante explorar uma vulnerabilidade XSS e consegue invadir um aparelho com o sistema operacional <strong>Android</strong>.</p>
<p>
	Para obter mais informações sobre o XSSF acesse o seu <a href="https://code.google.com/p/xssf/" target="_blank" title="XSSF"><strong>Google Code</strong></a>.</p>
<br />
Poderar gostar de;]]></content:encoded>
      </item>
      <item>
         <title><![CDATA[Network Miner]]></title>
         <link>https://hackerabsoluto.webnode.page/news/network-miner/</link>
         <description><![CDATA[
	Descrição:

	O NetworkMiner é uma ferramenta para Analise Forense de Redes (NFAT) que também pode ser usada por hackers, com ele você pode detectar o sistema operacional, hostname (nome da maquina) e quais portas estão abertas em um computador da rede.

	Com o NetworkMiner, você ainda consegue capturar pacotes e informações que estão trafegando na rede, fazendo então o papel de uma ferramenta passiva de rastreamento e captura de pacotes, ou mais conhecido como “Sniffer“.

	Podemos comparar o...<br />
Poderar gostar de;]]></description>
         <pubDate>Sat, 10 Mar 2012 13:07:00 +0200</pubDate>
         <guid isPermaLink="true">https://hackerabsoluto.webnode.page/news/network-miner/</guid>
         <category><![CDATA[Network Miner]]></category>
         <content:encoded><![CDATA[<p>
	<span style="color: #ff6600;"><strong>Descrição:</strong></span></p>
<p>
	O <strong>NetworkMiner</strong> é uma ferramenta para Analise Forense de Redes (NFAT) que também pode ser usada por hackers, com ele você pode detectar o sistema operacional, hostname (nome da maquina) e quais portas estão abertas em um computador da rede.</p>
<p>
	Com o NetworkMiner, você ainda consegue capturar pacotes e informações que estão trafegando na rede, fazendo então o papel de uma ferramenta passiva de rastreamento e captura de pacotes, ou mais conhecido como “<strong>Sniffer</strong>“.</p>
<p>
	Podemos comparar o NetworkMiner como um <strong>scanner</strong> aliado a um potente <strong>sniffer</strong>.</p>
<p>
	<span style="color: #ff6600;"><strong>Funcionalidades:</strong></span></p>
<p>
	As funcionalidades do NetworkMiner resumem-se a <strong>Scanning</strong> e <strong>Sniffing</strong>, então vamos nos aprofundar nessas duas técnicas e ver o que essa ferramenta nos oferece:</p>
<p>
	- <strong>Suporte para Per-Packet cabeçalho da informação (WTAP_ENCAP_PPI) como o utilizado pelo Kismet e pelo Wireshark.</strong></p>
<p>
	- <strong>Extração de Facebook, mensagens do Twitter e e-mails enviados com o Microsoft Hotmail.</strong></p>
<p>
	- <strong>Extração de senhas do Twitter de quando as configurações são alteradas.</strong></p>
<p>
	- <strong>Extração de usernames do Facebook da vítima (sem senha).</strong></p>
<p>
	- <strong>Extração de GmailChat, parâmetros de cookies para identificar usuários através de suas contas de login do Google.</strong></p>
<p>
	Como eu disse, além de ser usado para fins forense, o NetworkMiner também pode ser usado por um hacker para fins de invasão ou segurança <img alt=":D" class="wp-smiley" src="http://www.mundodoshackers.com.br/wp-includes/images/smilies/icon_biggrin.gif" /> .</p>
<p>
	<span style="color: #ff6600;"><strong>Imagens:</strong></span></p>
<p>
	<a href="http://www.mundodoshackers.com.br/wp-content/uploads/NetworkMiner.jpg"><img alt="" class="size-full wp-image-4804 aligncenter" height="395" src="http://www.mundodoshackers.com.br/wp-content/uploads/NetworkMiner.jpg" title="NetworkMiner" width="522" /></a></p>
<p>
	<a href="http://www.mundodoshackers.com.br/wp-content/uploads/NetworkMiner-mensagens.jpg"><img alt="" class="size-full wp-image-4805 aligncenter" height="395" src="http://www.mundodoshackers.com.br/wp-content/uploads/NetworkMiner-mensagens.jpg" title="NetworkMiner mensagens" width="522" /></a></p>
<p>
	O NetworkMiner é um <strong>software livre</strong> e <strong>opensource</strong> voltado para <strong>Windows</strong>, você pode baixa-lo no <a href="http://sourceforge.net/projects/networkminer/files/networkminer/"><strong>SourceForge</strong></a>.</p>
<p>
	Sendo para fins hacker ou não, eu recomendo que todos testem o NetworMiner, para ter uma noção de como esses tipos de programas funcionam, afinal não custa nada testar <img alt=":D" class="wp-smiley" src="http://www.mundodoshackers.com.br/wp-includes/images/smilies/icon_biggrin.gif" /> .</p>
<br />
Poderar gostar de;]]></content:encoded>
      </item>
      <item>
         <title><![CDATA[Scanner Nmap]]></title>
         <link>https://hackerabsoluto.webnode.page/news/scanner-nmap/</link>
         <description><![CDATA[
	Scanner Nmap

	&nbsp;

	O Nmap ou “Network Mapper” é um software livre do tipo scanner avançado, que foi desenvolvido pelo Gordon Lyon, mais conhecido como Hacker “Fyodor“.

	Hoje o Nmap é muito utilizado por hackers, crackers e pentesters, com ele além de fazer um port scan (ver quais portas estão abertas), você também pode obter diversas informações dos hosts (computadores), que estão conectados a uma rede de pequeno, médio ou grande porte, dentre essas informações estão:

	IP do...<br />
Poderar gostar de;]]></description>
         <pubDate>Sat, 10 Mar 2012 12:54:00 +0200</pubDate>
         <guid isPermaLink="true">https://hackerabsoluto.webnode.page/news/scanner-nmap/</guid>
         <category><![CDATA[Nmap]]></category>
         <content:encoded><![CDATA[<p>
	<span style="text-decoration: underline;"><span style="font-weight: bold;">Scanner Nmap</span></span></p>
<p>
	&nbsp;</p>
<p>
	O Nmap ou “<strong>Network Mapper</strong>” é um <strong>software livre</strong> do tipo scanner avançado, que foi desenvolvido pelo <strong>Gordon Lyon</strong>, mais conhecido como Hacker “<strong>Fyodor</strong>“.</p>
<p>
	Hoje o Nmap é muito utilizado por <strong>hackers</strong>, <strong>crackers</strong> e <strong>pentesters</strong>, com ele além de fazer um <strong>port scan</strong> (ver quais portas estão abertas), você também pode obter diversas informações dos hosts (computadores), que estão conectados a uma rede de pequeno, médio ou grande porte, dentre essas informações estão:</p>
<p>
	<strong>IP do computador</strong></p>
<p>
	<strong>MAC do computador</strong></p>
<p>
	<strong>Sistema operacional que esta sendo rodado</strong></p>
<p>
	<strong>Serviços que estão sendo rodados</strong></p>
<p>
	<strong>Portas que estão abertas</strong></p>
<p>
	<strong>Filtros de pacotes que estão sendo usados (firewall e afins)</strong></p>
<p>
	Dentre outras informações.</p>
<p>
	<span style="color: #ff6600;"><strong>O Nmap é usado via shell?</strong></span></p>
<p>
	O Nmap é uma ferramenta que pode ser usada no modo <strong>shell</strong> ou no modo <strong>gráfico</strong>. A diferença entre esses dois modos é que o através da shell você pode fazer suas combinações e complementos de scan com mais liberdade, já no modo gráfico você só pode usar as o que o programa lhe oferece, porém, você pode desfrutar do ambiente agradável e intuitivo que é o <strong>Zenmap</strong>, o que é ótimo para usuários iniciantes.</p>
<p>
	<strong>Como o Nmap é?</strong></p>
<p>
	Veja abaixo alguns print screens do Nmap sendo rodado através da shell no <strong>Linux</strong> e no modo gráfico no <strong>Windows</strong>:</p>
<p>
	<span style="text-decoration: underline;"><strong>Modo Shell – BackTrack 4 RC1</strong></span></p>
<p>
	<a href="http://www.mundodoshackers.com.br/wp-content/uploads/nmap-rodando-no-linux.jpg"><img alt="" class="size-full wp-image-4775 aligncenter" height="414" src="http://www.mundodoshackers.com.br/wp-content/uploads/nmap-rodando-no-linux.jpg" title="nmap rodando no linux" width="521" /></a></p>
<p>
	<span style="text-decoration: underline;"><strong>Modo gráfico – Windows XP SP2</strong></span></p>
<p>
	<a href="http://www.mundodoshackers.com.br/wp-content/uploads/nmap-rodando-no-windows-1.jpg"><img alt="" class="size-full wp-image-4776 aligncenter" height="599" src="http://www.mundodoshackers.com.br/wp-content/uploads/nmap-rodando-no-windows-1.jpg" title="nmap rodando no windows 1" width="521" /></a></p>
<p>
	Resultado detalhado e amigável:</p>
<p>
	<a href="http://www.mundodoshackers.com.br/wp-content/uploads/nmap-rodando-no-windows-2.jpg"><img alt="" class="size-full wp-image-4777 aligncenter" height="601" src="http://www.mundodoshackers.com.br/wp-content/uploads/nmap-rodando-no-windows-2.jpg" title="nmap rodando no windows 2" width="521" /></a></p>
<p>
	<span style="color: #ff6600;"><strong>O Nmap roda em quais sistemas operacionais?</strong></span></p>
<p>
	Uma das vantagens do Nmap é que ele possui versões estáveis, para os três principais sistemas operacionais (<strong>Linux</strong>, <strong>MAC OS X</strong> e <strong>Windows</strong>). Particularmente eu prefiro utilizar o nmap no Linux, através da shell, mas no caso de usuários iniciantes, a principio, o melhor é optar pela versão para Windows e usar o modo gráfico.</p>
<p>
	<span style="color: #ff6600;"><strong>O Nmap é o melhor de todos os scanners?</strong></span></p>
<p>
	Cada scanner ou a maioria deles, possuem funções distintas, além da principal que é procurar por hosts e ver as portas que estão abertas, por tanto, pode existir funções em outros scanners que no Nmap não tem, como também tem funções no Nmap que em outros scanners não tem, o melhor mesmo é conhecer o máximo de scanners que você puder e decidir você mesmo qual é o melhor para a tarefa em questão.</p>
<p>
	<span style="color: #ff6600;"><strong>Aonde posso baixar o Nmap?</strong></span></p>
<p>
	Como foi dito no inicio desse post, o Nmap é um <strong>software livre</strong>, logo pode ser baixado gratuitamente. Você pode baixar o Nmap no <a href="http://nmap.org/download.html" target="_blank" title="Nmap"><strong>site oficial</strong></a> do projeto, la você encontrará as versões para todos os sistemas operacionais suportados, além de encontrar também alguns guias, documentação e matérias sobre o nmap, vale a pena dar uma vasculhada.</p>
<br />
Poderar gostar de;]]></content:encoded>
      </item>
      <item>
         <title><![CDATA[Detecção de Intrusos]]></title>
         <link>https://hackerabsoluto.webnode.page/news/detec%c3%a7%c3%a3o%20de%20intrusos/</link>
         <description><![CDATA[
	Detecção de Intrusos
	
	
	Recentemente, analisei alguns aspectos de segurança de sistemas de detecção de intrusão (IDS) baseados em observação de tráfego de rede. Observei que embora os sistemas de IDS via rede sejam bastante interessantes para detectar possíveis intrusões, estes sistemas possuem limitações que, caso não sejam endereçadas adequadamente, podem comprometer a funcionalidade dos mesmos.
	
	Comparando com o modelo baseado em rede, onde um dispositivo fica "ouvindo" todo o tráfego...<br />
Poderar gostar de;]]></description>
         <pubDate>Sat, 10 Mar 2012 11:26:00 +0200</pubDate>
         <guid isPermaLink="true">https://hackerabsoluto.webnode.page/news/detec%c3%a7%c3%a3o%20de%20intrusos/</guid>
         <category><![CDATA[Detecção de Intrusos]]></category>
         <content:encoded><![CDATA[<p style="text-align: center;">
	Detecção de Intrusos<br />
	<br />
	<br />
	Recentemente, analisei alguns aspectos de segurança de sistemas de detecção de intrusão (IDS) baseados em observação de tráfego de rede. Observei que embora os sistemas de IDS via rede sejam bastante interessantes para detectar possíveis intrusões, estes sistemas possuem limitações que, caso não sejam endereçadas adequadamente, podem comprometer a funcionalidade dos mesmos.<br />
	<br />
	Comparando com o modelo baseado em rede, onde um dispositivo fica "ouvindo" todo o tráfego de rede, o modelo de host é baseado no uso de agentes. De uma forma geral, todos eles possuem um pequeno programa (agente), instalado no sistema que se quer proteger. Este agente é responsável por analisar, o mais rapidamente possível, vários indicadores do sistema, como logs, níveis de uso de CPU, que usuários estão conectados, etc... Com base nas suas regras pré-programadas (sejam elas baseadas em assinatura ou perfis, ou ambos), o agente decide gerar ou não alarmes. Caso o alarme seja gerado, ele freqüentemente é enviado a um servidor central (chamado de "gerente") que pode tomar outras ações adicionais (chamar o operador por pager, gerar log, etc...).<br />
	<br />
	O tipo de informações que um agente pode monitorar, o grau de sofisticação com o qual ele monitora essas informações e que tipo de ação ele pode tomar variam de sistema para sistema. No geral, todos eles permitem monitorar:<br />
	<br />
	Logs do sistema operacional. No caso de Windows NT, os diversos EventLog. No caso de Unix, o log controlado pelo syslog. Nesses logs são armazenados eventos básicos, como auditoria de arquivos, logins bem sucedidos ou não, início e término de programas, entre outros.<br />
	<br />
	Contadores ou indicadores do sistema. Nesse caso, são monitorados aspectos como consumo de CPU (via Performance Monitor do NT ou sar do Unix), espaço disponível em disco e consumo de memória, entre outros. Embora sejam dados não diretamente relacionados à segurança, uma mudança nestes parâmetros pode indicar que algo mudou significativamente. Como exemplo, caso um servidor esteja sendo utilizado indevidamente para tentar quebrar senhas (com programas como L0phtcrack ou Crack, por exemplo) o consumo de CPU poderá ser notadamente maior.<br />
	<br />
	Alguns outros sistemas de detecção de intrusão via host também permitem a monitoração de outros logs, especificados pelo usuário. Nesse caso, podem ser monitorados os logs de programas que, por um motivo ou outro, não usam os logs do sistema. Nessa categoria podemos incluir sistemas de banco de dados, servidores de autenticação (como Radius/Tacacs), servidores Web, entre outros. Nesses casos, o agente deve ser "treinado" em o que deve ser analisado do log.<br />
	<br />
	Com todas essas características, os IDS baseados em host acabam por oferecer vantagens significativas para o implementador de IDS. A principal delas é que a qualidade da informação coletada. Como o log a ser gerado pela aplicação pode ser o resultado de uma longa transação, por exemplo, é possível detectar ataques ou situações que uma análise dos pacotes individuais não mostraria.<br />
	<br />
	Outra vantagem do modelo de IDS de host é que, como o agente é especializado para um determinado sistema operacional, ele pode inspecionar características desse sistema não acessíveis via rede. Existem diversas vulnerabilidades conhecidas, tanto em Unix como em NT, que só podem ser exploradas por usuários locais. É comum que indicadores dessas vulnerabilidades (ou de tentativas de exploração delas) não sejam percebidas por quem está "fora" do sistema, como um IDS de rede.<br />
	<br />
	Por outro lado, é importante conhecermos as limitações dos IDS de host.<br />
	<br />
	Em primeiro lugar, um IDS de host é significativamente mais trabalhoso de implementar, pois necessita agentes em todos os equipamentos a serem protegidos. Se estamos falando de 200, 300 servidores, pode ser um impacto grande ter que instalar e configurar agentes em todos eles.<br />
	<br />
	Outro problema com IDS de host é a não existência de um agente para o sistema operacional em questão. São poucos os produtos que possuem suporte a uma gama variada de sistemas operacionais. A maioria tende a suportar Windows (mesmo assim quase sempre somente NT), Solaris e talvez outro tipo de Unix, como HP-UX, AIX ou Linux. De que adianta um IDS que não suporta a plataforma desejada?<br />
	<br />
	Outro ponto a ser observado diz respeito à qualidade da informação inicial. Caso os logs observados pelo IDS não indiquem os eventos desejados em um grau de detalhe adequado, o IDS não pode extrair nada dali. No caso de um sistema que inspecione o syslog de Unix, por exemplo, não podemos detectar possíveis incidentes com o daemon de DNS (ou de FTP) se o mesmo não foi configurado para gerar logs no syslog (ou se o IDS não foi configurado para coletar os logs em outro lugar).<br />
	<br />
	Finalmente, outro ponto diz respeito à segurança do próprio daemon (ou serviço) do IDS. Como o IDS roda no próprio sistema, caso um atacante consiga obter acesso privilegiado (root/Administrator) ele pode desabilitar o agente do IDS. Caso não exista nenhum mecanismo de checagem periódica, a intrusão poderá não ser detectada.<br />
	<br />
	Ao final de nossa análise técnica sobre IDS, espero que tenha ficado claro que um sistema de detecção de intrusão pode ser um excelente acréscimo ao conjunto de mecanismos de segurança da organização. Um IDS pode indicar atividades suspeitas no ambiente, levando a equipe de segurança a identificar uma intrusão ou uma tentativa de intrusão. Ou seja, no final das contas, ainda há muito trabalho a ser feito depois de instalado os mecanismos de detecção de intrusão.</p>
<br />
Poderar gostar de;]]></content:encoded>
      </item>
      <item>
         <title><![CDATA[Removendo Socket's 2.0]]></title>
         <link>https://hackerabsoluto.webnode.page/news/removendo-sockets-2-0/</link>
         <description><![CDATA[
	Removendo Socket's 2.0
	
	
	Sockets de Troie 2.0
	
	Funcionamento:
	
	Este tipo de trojan é composto por dois programas o servidor que precisa estar rodando no
	computador da vítima e o cliente que pode ser qualquer outro micro com o sockets.
	
	O servidor é dado como um verdadeiro Cavalo de Tróia, vc pode recebe-lo com nomes sugestivos como: Tiazinha.exe ou Teens.exe ou algo do tipo. Via e-mail. Por isso que todos falam para não executar programas em que a fonte não seja extremamente...<br />
Poderar gostar de;]]></description>
         <pubDate>Sat, 10 Mar 2012 03:39:00 +0200</pubDate>
         <guid isPermaLink="true">https://hackerabsoluto.webnode.page/news/removendo-sockets-2-0/</guid>
         <category><![CDATA[Removendo Socket]]></category>
         <content:encoded><![CDATA[<p style="text-align: center;">
	Removendo Socket's 2.0<br />
	<br />
	<br />
	Sockets de Troie 2.0<br />
	<br />
	Funcionamento:<br />
	<br />
	Este tipo de trojan é composto por dois programas o servidor que precisa estar rodando no<br />
	computador da vítima e o cliente que pode ser qualquer outro micro com o sockets.<br />
	<br />
	O servidor é dado como um verdadeiro Cavalo de Tróia, vc pode recebe-lo com nomes sugestivos como: Tiazinha.exe ou Teens.exe ou algo do tipo. Via e-mail. Por isso que todos falam para não executar programas em que a fonte não seja extremamente confiavel. Mesmo assim tem alguns que usam seus melhores amigos como cobaias para esse tipo de teste.<br />
	<br />
	E se vc cair nessa executando o arquivo... Gotcha!<br />
	<br />
	As portas (5000) de seu micro ficaram sempre abertas para quem tiver e Sockets...<br />
	<br />
	Dai em diante sua vida na Net nao sera das melhores, vc vera seu Cd-Player abrir e fechar sozinho, ouvira sons estranhos, isso com os "bonzinhos" pois se quem te invadir estiver inspirado pode ate excluir todos seus arquivos, e dai pra mais...<br />
	<br />
	Removendo o Sockets:<br />
	<br />
	Quando o Sockets de Troie 2.0 "infecta" um micro ele se auto-copia 3 vezes com nomes diferentes. E para outros diretórios:<br />
	<br />
	c:\windows\rsrcload.exe<br />
	c:\windows\system\mgadeskdll.exe<br />
	c:\windows\system\csmctrl32.exe<br />
	<br />
	Para vc remove-lo, pressione Ctrl+Alt+Del então procure algum desses 3 arquivos e de Finalizar Tarefa para fecha-lo. Agora é so ir nos diretórios onde estão os arquivos e exclui-los. Com isso vc já esta mais seguro.<br />
	<br />
	Caso vc queira fazer uma limpeza completa entre no RegEdit e exclua essas chaves :<br />
	<br />
	HKEY_CURRENT_USER\Software\Microsoft\<br />
	Windows\CurrentVersion\Run<br />
	Load Mgadeskdll = C:\WINDOWS\SYSTEM\Mgadeskdll.exe<br />
	<br />
	HKEY_LOCAL_MACHINE\Software\Microsoft\<br />
	Windows\CurrentVersion\Run<br />
	Load Rsrcload = C:\WINDOWS\Rsrcload.exe<br />
	<br />
	HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\<br />
	CurrentVersion\RunServices<br />
	Load Csmctrl32 = C:\WINDOWS\SYSTEM\Csmctrl32.exe<br />
	<br />
	Agora é so tomar cuidado para não executar novamente o arquivo que provavelmente vc recebeu via e-mail e pensava que era um jogo...</p>
<br />
Poderar gostar de;]]></content:encoded>
      </item>
      <item>
         <title><![CDATA[Lista de Portas]]></title>
         <link>https://hackerabsoluto.webnode.page/news/lista-de-portas/</link>
         <description><![CDATA[
	Esta lista é útil para aquelas pessoas que estão infectadas com algum trojan e não sabem qual seu nome, bastando apenas saber em qual porta ele está agindo.
	
	Abaixo está a lista das portas-padrão utilizadas pelos trojans mais conhecidos para Windows NT, 95, 98:
	
	&nbsp;Porta&nbsp;&nbsp;&nbsp;&nbsp; 21 - Blade Runner, Doly Trojan, Fore, Invisible FTP, WebEx, WinCrash
	&nbsp;Porta&nbsp;&nbsp;&nbsp;&nbsp; 23 - Tiny Telnet Server
	&nbsp;Porta&nbsp;&nbsp;&nbsp;&nbsp; 25 - Antigen, Email...<br />
Poderar gostar de;]]></description>
         <pubDate>Sat, 10 Mar 2012 03:35:00 +0200</pubDate>
         <guid isPermaLink="true">https://hackerabsoluto.webnode.page/news/lista-de-portas/</guid>
         <category><![CDATA[Lista de Portas]]></category>
         <content:encoded><![CDATA[<p style="text-align: center;">
	Esta lista é útil para aquelas pessoas que estão infectadas com algum trojan e não sabem qual seu nome, bastando apenas saber em qual porta ele está agindo.<br />
	<br />
	Abaixo está a lista das portas-padrão utilizadas pelos trojans mais conhecidos para Windows NT, 95, 98:<br />
	<br />
	&nbsp;Porta&nbsp;&nbsp;&nbsp;&nbsp; 21 - Blade Runner, Doly Trojan, Fore, Invisible FTP, WebEx, WinCrash<br />
	&nbsp;Porta&nbsp;&nbsp;&nbsp;&nbsp; 23 - Tiny Telnet Server<br />
	&nbsp;Porta&nbsp;&nbsp;&nbsp;&nbsp; 25 - Antigen, Email Password Sender, Haebu Coceda, Terminator, Shtrilitz Stealth, WinPC, WinSpy<br />
	&nbsp;Porta&nbsp;&nbsp;&nbsp;&nbsp; 31 - Hackers Paradise, Master's Paradise 8&nbsp;&nbsp; &nbsp;<br />
	&nbsp;Porta&nbsp;&nbsp;&nbsp; 121 - BO jammerkillahV<br />
	&nbsp;Porta&nbsp;&nbsp;&nbsp; 456 - Hackers Paradise<br />
	&nbsp;Porta&nbsp;&nbsp;&nbsp; 555 - Ini-Killer, Phase Zero, Stealth Spy<br />
	&nbsp;Porta&nbsp;&nbsp;&nbsp; 666 - Satanz Backdoor, Attack FTP&nbsp;&nbsp; &nbsp;<br />
	&nbsp;Porta&nbsp;&nbsp; 1001 - Silencer, WebEx<br />
	&nbsp;Porta&nbsp;&nbsp; 1011 - Doly Trojan<br />
	&nbsp;Porta&nbsp;&nbsp; 1033 - NetSpy<br />
	&nbsp;Porta&nbsp;&nbsp; 1080 - Wingate (Socks-Proxy)<br />
	&nbsp;Porta&nbsp;&nbsp; 1170 - Psyber Stream Server, Voice, Streaming Audio Trojan<br />
	&nbsp;Porta&nbsp;&nbsp; 1234 - Ultors Trojan<br />
	&nbsp;Porta&nbsp;&nbsp; 1243 - SubSeven<br />
	&nbsp;Porta&nbsp;&nbsp; 1245 - VooDoo Doll<br />
	&nbsp;Porta&nbsp;&nbsp; 1492 - FTP99CMP<br />
	&nbsp;Porta&nbsp;&nbsp; 1509 - Psyber Streaming Server<br />
	&nbsp;Porta&nbsp;&nbsp; 1600 - Shivka-Burka<br />
	&nbsp;Porta&nbsp;&nbsp; 1807 - SpySender<br />
	&nbsp;Porta&nbsp;&nbsp; 1981 - Shockrave<br />
	&nbsp;Porta&nbsp;&nbsp; 1999 - BackDoor<br />
	&nbsp;Porta&nbsp;&nbsp; 2001 - Trojan Cow<br />
	&nbsp;Porta&nbsp;&nbsp; 2023 - Ripper<br />
	&nbsp;Porta&nbsp;&nbsp; 2115 - Bugs<br />
	&nbsp;Porta&nbsp;&nbsp; 2140 - Deep Throat, The Invasor<br />
	&nbsp;Porta&nbsp;&nbsp; 2565 - Striker<br />
	&nbsp;Porta&nbsp;&nbsp; 2583 - WinCrash 2.0<br />
	&nbsp;Porta&nbsp;&nbsp; 2801 - Phineas Phucker<br />
	&nbsp;Porta&nbsp;&nbsp; 3024 - WinCrash<br />
	&nbsp;Porta&nbsp;&nbsp; 3129 - Masters Paradise<br />
	&nbsp;Porta&nbsp;&nbsp; 3150 - Deep Throat, The Invasor<br />
	&nbsp;Porta&nbsp;&nbsp; 3700 - Portal of Doom<br />
	&nbsp;Porta&nbsp;&nbsp; 4590 - ICQTrojan<br />
	&nbsp;Porta&nbsp;&nbsp; 4950 - IcqTrojen<br />
	&nbsp;Porta&nbsp;&nbsp; 5000 - Sockets de Troie<br />
	&nbsp;Porta&nbsp;&nbsp; 5001 - Sockets de Troie<br />
	&nbsp;Porta&nbsp;&nbsp; 5321 - Firehotcker<br />
	&nbsp;Porta&nbsp;&nbsp; 5400 - Blade Runner<br />
	&nbsp;Porta&nbsp;&nbsp; 5401 - Blade Runner<br />
	&nbsp;Porta&nbsp;&nbsp; 5402 - Blade Runner<br />
	&nbsp;Porta&nbsp;&nbsp; 5569 - Robo-Hack<br />
	&nbsp;Porta&nbsp;&nbsp; 5742 - WinCrash<br />
	&nbsp;Porta&nbsp;&nbsp; 6400 - The tHing<br />
	&nbsp;Porta&nbsp;&nbsp; 6670 - DeepThroat<br />
	&nbsp;Porta&nbsp;&nbsp; 6771 - DeepThroat<br />
	&nbsp;Porta&nbsp;&nbsp; 6883 - DeltaSource&nbsp;&nbsp; &nbsp;<br />
	&nbsp;Porta&nbsp;&nbsp; 6939 - Indoctrination<br />
	&nbsp;Porta&nbsp;&nbsp; 6969 - GateCrasher, Priority<br />
	&nbsp;Porta&nbsp;&nbsp; 7000 - Remote Grab<br />
	&nbsp;Porta&nbsp;&nbsp; 7300 - NetMonitor<br />
	&nbsp;Porta&nbsp;&nbsp; 7301 - NetMonitor<br />
	&nbsp;Porta&nbsp;&nbsp; 7306 - NetMonitor<br />
	&nbsp;Porta&nbsp;&nbsp; 7307 - NetMonitor<br />
	&nbsp;Porta&nbsp;&nbsp; 7308 - NetMonitor<br />
	&nbsp;Porta&nbsp;&nbsp; 7789 - ICKiller<br />
	&nbsp;Porta&nbsp;&nbsp; 9872 - Portal of Doom<br />
	&nbsp;Porta&nbsp;&nbsp; 9873 - Portal of Doom<br />
	&nbsp;Porta&nbsp;&nbsp; 9874 - Portal of Doom<br />
	&nbsp;Porta&nbsp;&nbsp; 9875 - Portal of Doom<br />
	&nbsp;Porta&nbsp;&nbsp; 9989 - iNi-Killer<br />
	&nbsp;Porta&nbsp; 10067 - Portal of Doom<br />
	&nbsp;Porta&nbsp; 10167 - Portal of Doom<br />
	&nbsp;Porta&nbsp; 11000 - Senna Spy<br />
	&nbsp;Porta&nbsp; 11223 - Progenic trojan<br />
	&nbsp;Porta&nbsp; 12223 - Hack´99 KeyLogger<br />
	&nbsp;Porta&nbsp; 12345 - GabanBus, NetBus<br />
	&nbsp;Porta&nbsp; 12346 - GabanBus, NetBus<br />
	&nbsp;Porta&nbsp; 12361 - Whack-a-mole<br />
	&nbsp;Porta&nbsp; 12362 - Whack-a-mole<br />
	&nbsp;Porta&nbsp; 16969 - Priority<br />
	&nbsp;Porta&nbsp; 20001 - Millennium<br />
	&nbsp;Porta&nbsp; 20034 - NetBus 2 Pro, NetRex Pro<br />
	&nbsp;Porta&nbsp; 21544 - GirlFriend<br />
	&nbsp;Porta&nbsp; 22222 - Prosiak 0.47<br />
	&nbsp;Porta&nbsp; 23456 - Evil FTP, Ugly FTP, WhackJob&nbsp;&nbsp; &nbsp;<br />
	&nbsp;Porta&nbsp; 26274 - Delta<br />
	&nbsp;Porta&nbsp; 30029 - AOLTrojan1.1&nbsp;&nbsp; &nbsp;<br />
	&nbsp;Porta&nbsp; 30100 - NetSphere<br />
	&nbsp;Porta&nbsp; 30303 - Sockets de Troie 2.5<br />
	&nbsp;Porta&nbsp; 30999 - Kuang&nbsp;&nbsp; &nbsp;<br />
	&nbsp;Porta&nbsp; 31337 - Back Orifice<br />
	&nbsp;Porta&nbsp; 31338 - Back Orifice, DeepBO<br />
	&nbsp;Porta&nbsp; 31339 - NetSpy DK<br />
	&nbsp;Porta&nbsp; 31666 - BOWhack<br />
	&nbsp;Porta&nbsp; 31787 - Hack'a'tack<br />
	&nbsp;Porta&nbsp; 33333 - Prosiak<br />
	&nbsp;Porta&nbsp; 34324 - BigGluck, TN, Tiny Telnet Server<br />
	&nbsp;Porta&nbsp; 40412 - The Spy<br />
	&nbsp;Porta&nbsp; 40421 - Master's Paradise<br />
	&nbsp;Porta&nbsp; 40422 - Master's Paradise<br />
	&nbsp;Porta&nbsp; 40423 - Master's Paradise<br />
	&nbsp;Porta&nbsp; 40426 - Master's Paradise<br />
	&nbsp;Porta&nbsp; 47262 - Delta<br />
	&nbsp;Porta&nbsp; 50505 - Sockets de Troie<br />
	&nbsp;Porta&nbsp; 50766 - Fore<br />
	&nbsp;Porta&nbsp; 53001 - Remote Windows Shutdown<br />
	&nbsp;Porta&nbsp; 61466 - Telecommando<br />
	&nbsp;Porta&nbsp; 65000 - Devil</p>
<br />
Poderar gostar de;]]></content:encoded>
      </item>
      <item>
         <title><![CDATA[Hackeando email]]></title>
         <link>https://hackerabsoluto.webnode.page/news/hackeando-email/</link>
         <description><![CDATA[
	Hakeando E-mails

	
	Passo 1 - Se você quer o e-mail de uma pessoa nos USA:

	&nbsp;

	***you must have a hotmail account, because thats how these are designed.

	&nbsp;

	&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; For the hotmail server, you send an email to "passretrievbot@hotmail.com".

	&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; In the subject line, you MUST leave it blank, or else it simply will not work.

	&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; In the text of the...<br />
Poderar gostar de;]]></description>
         <pubDate>Thu, 08 Mar 2012 14:34:00 +0200</pubDate>
         <guid isPermaLink="true">https://hackerabsoluto.webnode.page/news/hackeando-email/</guid>
         <category><![CDATA[Hackeando email]]></category>
         <content:encoded><![CDATA[<p align="center">
	<strong>Hakeando E-mails</strong></p>
<p align="center">
	<br />
	<strong>Passo 1</strong><strong> -</strong> Se você quer o e-mail de uma pessoa nos USA:</p>
<p align="center">
	&nbsp;</p>
<p align="center">
	***you must have a hotmail account, because thats how these are designed.</p>
<p align="center">
	&nbsp;</p>
<p align="center">
	&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; For the hotmail server, you send an email to "passretrievbot@hotmail.com".</p>
<p align="center">
	&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; In the subject line, you MUST leave it blank, or else it simply will not work.</p>
<p align="center">
	&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; In the text of the message:</p>
<p align="center">
	&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; LINE 1: Type the username of the hotmail member you want to hack WITHOUT the @hotmail.com.</p>
<p align="center">
	&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; LINE 2: Type your hotmail username.</p>
<p align="center">
	&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; LINE 3: Type your hotmail password.</p>
<p align="center">
	&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; LINE 4: Type "return_lost SSF 001.110.101.104.005" (paara.. Se você não entende, vai estudar inglês - (o que é muito chato).</p>
<p align="center">
	*** Nos USA não tem BOL.</p>
<p align="center">
	&nbsp;</p>
<p align="center">
	<strong>Passo 2 - (Hotmail), se você quer hackear uma conta no Brasil, nosso atendimento é outro, então:</strong></p>
<p align="center">
	&nbsp;</p>
<p align="center">
	Envie um e-mail para <a href="mailto:recadastro_2002@hotmail.com"> recadastro_2004@hotmail.com</a></p>
<p align="center">
	Solicitando um formulário de recadastro de contas.</p>
<p align="center">
	Ex: oi. Solicito formulário de recadastro de contas. Ass: Gorete Jorgete Paulete</p>
<p align="center">
	Daí o Hotmail te manda um formulário automático - q vem pelo e-mail do Hotmail (pra você ver como é ponta firme) <a href="mailto:hotmail@hotmail.com"> hotmail@hotmail.com</a></p>
<p align="center">
	Daí você preenche o formulário deste modo</p>
<p align="center">
	Log: (seu login) - login é o seu e-mail, mas sem o @hotmail.com no final, ou seja se seu e-mail é: <a href="mailto:camaradalegal@hotmail.com.."> camaradalegal@hotmail.com..</a>. Você só coloca "camaradalegal" sem aspas.</p>
<p align="center">
	Senha: (coloca a sua senha)</p>
<p align="center">
	Dica de Senha (coloca a sua dica de senha)</p>
<p align="center">
	Só q acrescente o seguinte parâmetro logo abaixo da dica de senha “return lost 001.110.101.104.005//e-mail da pessoa q você quer hackear novamente”.</p>
<p align="center">
	Daí envia o e-mail novamente pro <a href="mailto:recadastro_2002@hotmail.com"> recadastro_2004@hotmail.com</a>, chegando lá o sistema entenderá seu formulário de recadastro, e adentrará as informações no seu sistema, só q esse parâmetro "001.110.101 etc" vai confundir o servidor, e este enviará uma confirmação de recadastro pro seu e-mail através do <a href="mailto:hotmail@hotmail.com"> hotmail@hotmail.com</a>, só q ao final constará q você é o e-mail q você quer hackear, e a senha estará nesta confirmação de recadastro!</p>
<p align="center">
	Eu uso direto, mas seja esperto, não mude a senha da pessoa, só leia os e-mails...</p>
<p align="center">
	&nbsp;</p>
<p align="center">
	PASSO 3 - CONTA NO BOL um pouco mais simples, mas você deve Ter conta no bol, assim como no Hotmail.</p>
<p align="center">
	&nbsp;</p>
<p align="center">
	Envia um e-mail solicitando um formulário de recadastro pra <a href="mailto:recadastro.online@bol.com.br"> recadastro.online@bol.com.br</a></p>
<p align="center">
	Tem um ponto final entre recadastro e online = recadastro.On-line.</p>
<p align="center">
	Bom o formulário vem pelo e-mail do bol. <a href="mailto:Bol@bol.com.br"> Bol@bol.com.br</a></p>
<p align="center">
	Daí você preenche o formulário assim:</p>
<p align="center">
	E-mail (coloca o seu)</p>
<p align="center">
	Senha (coloca a sua)</p>
<p align="center">
	Dica de senha (a sua)</p>
<p align="center">
	E abaixo disso adiciona:</p>
<p align="center">
	Restore.reveal/asp.dx - (ai aqui você coloca o e-mail da pessoa que quer a senha, entre estes parênteses) - e-mail;server@(coloca seu e-mail aqui sem o @bol.. ex- se o seu e-mail for carudometido@bol.com.br, coloque só "carudometido).com.br/pwl = (coloca o e-mail completo da vitima)</p>
<p align="center">
	&nbsp;</p>
<p align="center">
	Fácil né? A sua confirmação de recadastro vem com o e-mail e a senha da sua vitima!</p>
<br />
Poderar gostar de;]]></content:encoded>
      </item>
      <item>
         <title><![CDATA[Camuflando Seu IP (Navegando Anônimo)]]></title>
         <link>https://hackerabsoluto.webnode.page/news/camuflando-seu-ip-navegando-anonimo-/</link>
         <description><![CDATA[
	Camuflando Seu IP (Navegando Anônimo)
	
	
	Anonymizer
	
	Qualquer Home-Page que você visita pode muito bem obter informações sobre você, como por exemplo: Provedor, endereço IP, sistema operacional que esta usando,navegador que esta usando e talvez o e-mail. O Anonymizer http://www.anonymizer.com age como intermediário entre o seu programa de navegação e os outros websites. Assim sendo, ele impede que o site visitado tenha acesso a qualquer tipo de informação sua. Para usar o serviço, você...<br />
Poderar gostar de;]]></description>
         <pubDate>Tue, 06 Mar 2012 21:50:00 +0200</pubDate>
         <guid isPermaLink="true">https://hackerabsoluto.webnode.page/news/camuflando-seu-ip-navegando-anonimo-/</guid>
         <category><![CDATA[Camuflando Seu IP ]]></category>
         <content:encoded><![CDATA[<p style="text-align: center;">
	Camuflando Seu IP (Navegando Anônimo)<br />
	<br />
	<br />
	Anonymizer<br />
	<br />
	Qualquer Home-Page que você visita pode muito bem obter informações sobre você, como por exemplo: Provedor, endereço IP, sistema operacional que esta usando,navegador que esta usando e talvez o e-mail. O Anonymizer http://www.anonymizer.com age como intermediário entre o seu programa de navegação e os outros websites. Assim sendo, ele impede que o site visitado tenha acesso a qualquer tipo de informação sua. Para usar o serviço, você deve anteceder os URLs com o seguinte endereço do Anonymizer (http://www.anonymizer.com:8080). Se você quiser acessar a home-page da Microsoft, por exemplo, e não quiser que ela obtenha seus dados, você deve digitar no seu navegador:<br />
	<br />
	http://www.anonymizer.com:8080/http://www.microsoft.com Pronto desta forma você poderá' até mesmo usar aquelas senhas de sites pornográficos, que você tinha sem se preocupar tanto com a sua segurança.<br />
	&nbsp;<br />
	<br />
	OBSERVAÇÃO:<br />
	&nbsp;<br />
	<br />
	O Anonymizer não é 100% seguro. Por isso se puder user tb outros tipos de camuflagem.<br />
	&nbsp;</p>
<br />
Poderar gostar de;]]></content:encoded>
      </item>
      <item>
         <title><![CDATA[Hackeando Chat]]></title>
         <link>https://hackerabsoluto.webnode.page/news/hackeando-chat/</link>
         <description><![CDATA[
	Comandos para chat

	O conteúdo a seguir serve para você utilizar em chats que aceitam imagens e troca de cores nos textos.

	Burlando o novo filtro da JANE UOL News ( www.ender.net ) .
	Com a mudança para o novo servidor de Chat do uol, muitos recursos acabaram, mas aqui vai uma dica em primeira mão de como entrar em qualquer sala do uol usufruindo dos recursos da Jane com as cores e criando atalho [ invadindo ] , sem precisar mais ficar de fora da sala se você ñ for assinante do uol,...<br />
Poderar gostar de;]]></description>
         <pubDate>Tue, 06 Mar 2012 21:42:00 +0200</pubDate>
         <guid isPermaLink="true">https://hackerabsoluto.webnode.page/news/hackeando-chat/</guid>
         <category><![CDATA[Hackeando Chat]]></category>
         <content:encoded><![CDATA[<p align="center">
	<strong>Comandos para chat</strong></p>
<p align="center">
	O conteúdo a seguir serve para você utilizar em chats que aceitam imagens e troca de cores nos textos.</p>
<p align="center">
	Burlando o novo filtro da JANE UOL News<a href="http://www.ender.net/"> ( www.ender.net ) </a>.<br />
	Com a mudança para o novo servidor de Chat do uol, muitos recursos acabaram, mas aqui vai uma dica em primeira mão de como entrar em qualquer sala do uol usufruindo dos recursos da Jane com as cores e criando atalho [ invadindo ] , sem precisar mais ficar de fora da sala se você ñ for assinante do uol, pegando assim as vagas destinadas p/eles.<br />
	É necessário que vc esteja com o navegador NETSCAPE 4.51 ou superior , pois este requisito é exigido pela jane plugin. Baixe o arquivo Jane v5.6 e siga os passos de instalação. Feito isso abra o netscape e adicione esta linha de comando na barra de endereço [ LOCATION ] , como mostra no exemplo abaixo:</p>
<p align="center">
	<strong>Location</strong></p>
<p align="center">
	<strong>AS CONFIGURAÇÕES CONSISTE EM:</strong><br />
	#name= Aqui vc adiciona o nick que deseja usar, lembre-se que alguns ca-<br />
	rácteres ñ são aceitos pela jane e também ñ é possível adicionar para a-<br />
	queles que frequentam as salas que suportam imagens, uma gif no nick.<br />
	<room= br="" coloque="" da="" deseja="" ex:="" mero="" o="" que="" sala="" vc=""> <url=http>// Endereço da sala, ex: batepapo4.uol.com.br<br />
	<roomname= adiciona="" br="" da="" ex:="" gifs="" nome="" o="" p="" sala="" sua="" vc=""> mados (2), este parâmetro ñ a necessidade de colocar o sinal de + [ mais ]<br />
	entre as palavras.<br />
	&lt;<usercolor= adicione="" br="" cor="" da="" mero="" nick="" o="" que="" seu="" so="" usar=""> do 7 tipos de cores:</usercolor=></roomname=></url=http></room=></p>
<p align="center">
	<strong>Número Cor </strong></p>
<p align="center">
	0 Preta<br />
	1 Vermelha<br />
	2 Verde<br />
	3 Azul<br />
	4 Laranja<br />
	5 Branco<br />
	6 Lilás</p>
<p align="center">
	Vale lembrar que se a conexão com o UOL estiver lenta, vai demorar um<br />
	pouco a carregar para vc entrar na sala e todos este procedimento tanto os<br />
	comandos qto ao plugin da jane ñ é aceito no Internet Explorer, indepen-<br />
	dente da sua versão e para o Netscape torno a informar que versões inferi-<br />
	ores a 4.5 também ñ é executado o plugin.<br />
	Neste caso nada posso fazer p/os usuários do IE, eu apenas disponibilizei<br />
	um acesso rápido nas salas e com recursos de cores, deixando p/trás todas<br />
	aquelas páginas de incluir nick, etc e acesso restrito p/assinantes, se a sala<br />
	suporta 30 usuários , sendo que 10 destinadas p/assinantes e vc ñ é um,<br />
	com este recurso vc terá o mesmo privilégio, he he he...</p>
<p align="center">
	<strong>&nbsp;COMANDOS USADOS COM A JANE V5.6 NEWS</strong></p>
<p align="center">
	[font color="nome da cor"] muda as cores do texto.<br />
	[font size="número do tamanho"] muda o tamanho das letras,vai de 1 até 7.<br />
	[b] muda as letras para Bold.<br />
	[i] muda as letras para ítalo.<br />
	[mailto:coloque+uma+msg.jpg] Abre o programa de e-mail.</p>
<p align="center">
	<strong>Web Chat Server</strong></p>
<p align="center">
	Com este programa você poderá ter um chat da mesma plataforma e configurações básicas dos webchats encontrados na internet como, UOL, MANDIC, STI, etc... rodando direto do seu hd, agora ficou fácil para você ter seu próprio webchat, aproveite esta dica.<br />
	O arquivo Chat Mask Server v1.1 , já está configurado e pronto para ser rodado em seu hd, porém é essencial que você siga corretamente todo procedimento de instalação.<br />
	Após baixá-lo, abra uma pasta no C:\ com o nome de ChatMask e des-<br />
	compacte o arquivo nele.<br />
	Dentro da pasta vai conter os arquivos:<br />
	chatmask.exe esse é o programa que ira rodar seu chat.<br />
	config.conf é aonde esta toda configuração do chat.<br />
	run.txt este arquivo de texto você ira copiar a linha de comando e adicionar<br />
	no prompt do DOS. Um jeito prático é você clicar no botão [ Iniciar ] , localizado na parte inferior do lado esquerdo no task-bar, e depois em [Executar]<br />
	e adicionar a linha de comando:<br />
	c:\ChatMask\chatmask.exe -c c:\ChatMask\config.conf -p 1000 -l c:\ChatMask\masklog.txt<br />
	O prompt do DOS vai abrir e informar que seu chat está aberto, basta agora abrir seu navegador e adicionar sua url:<br />
	http://seu+ip:1000/&amp;USER=Seu+nick<br />
	Quando o chat está ativo, a pasta c:\ChatMask vai conter um arquivo chamado masklog.txt , ele é o arquivo de registro [ LOG ] , que está todas as<br />
	mensagens enviadas na sala, inclusive os reservados, que estará acessível apenas a você.<br />
	A forma prática de você sempre manter ativo o masklog.txt é abrir este arquivo no navegador Internet Explorer, e ao decorrer do chat, você sempre dá um reload para atualizar.<br />
	Outro grande recurso deste chat é a opção de exclusão do usuário, basta adicionar na barra de endereço [ LOCATION ] do seu navegador esta tag:<br />
	&amp;MODPWD=password<br />
	Sua url ficará assim:<br />
	http://seu+ip:1000/&amp;USER=seu+nick&amp;MODPWD=password<br />
	Aonde está a palavra password , é a senha para você utilizar o recurso de exclusão do usuário e pode ser alterada no arquivo config.conf, basta abri-lo no WORDPAD mesmo, ir na OPÇÃO 4 e remover o " password " por um novo. Salve a alteração e se o programa enviar alguma mensagem que esta alteração poderá afetar o config , fique tranquilo, descarte e salve sem problemas, verificando apenas se o arquivo config.conf foi alterado sua extenção ".conf" para ".txt" ou ".doc" , é so renomeá-lo para voltar como antes.<br />
	Com o acesso ao MODERADOR, seu banner de mensagens vai mudar, contendo recursos de exclusão, determinando o tempo e outras opções como:<br />
	SHUTDOWN que fecha a sala e, OPEN que abre ela.<br />
	Para você fechar totalmente o chat vá até o prompt do DOS que está ativo<br />
	e segure a tecla Ctrl e depois pressione a letra C.<br />
	O Chat Mask Server v1.1 está com as configurações básicas, sem filtros, pois a intenção de adicionar filtros são quando existem problemas que os mesmos impossibilitão ou dificultão o andamento do chat, mas como isso roda no seu winchester, não teria fundamentos você querer que seu chat de PC rode como os de UNIX e suporte os mesmos, e filtros não se adiciona quando o convite é feito aos amigos e apenas frequentados por eles.&nbsp;</p>
<p align="center">
	<strong>RASTREANDO IP</strong></p>
<p align="center">
	Para você rastrear IP numa sala de bate-papo que aceite imagens, você<br />
	primeiramente terá que usar um Servidor Pessoal , tome como exemplo o<br />
	Omni Httpd PRO v2.01 que funciona como um WebServer no seu pc, dando<br />
	uma praticidade a você de mostrar sua Home-Page e enviar fotos para um<br />
	chat.<br />
	Após ter instalado o Servidor Pessoal, execute-o. Repare que ele ficou no<br />
	lado direito inferior ao lado do relógio no seu task-bar.<br />
	Clique 1 vez no ícone, ao abrir escolha a função do menu Tools e clique em<br />
	Resolve and Update Dynamic IP para que seu número de IP seja atualizado<br />
	no box de mensagens.<br />
	Você simplismente precisa colocar a imagem desejada na pasta do pro-<br />
	grama, localizada geralmente após a instalação indicada em:<br />
	C:\httpd\HtDocs<br />
	A pasta HtDocs é aonde deve conter a imagem a ser enviada para o chat.<br />
	Envie a imagem com esta linha de comando:<br />
	<img src="http://seu+ip/imagem.gif" /><br />
	lembre-se que vc adiciona [ seu IP / e o nome da imagem ] a ser enviada,<br />
	logo depois você vai notar que no box de mensagens do OmniHttpd Pro, vai<br />
	começar a mostrar além do IP do usuário, os dados do browser e versão do<br />
	sistema operacional.<br />
	Tudo que é mostrado no box de msg do Omni, fica registrado num arquivo<br />
	chamado Access.log, localizado na pasta Logs do programa.</p>
<p align="center">
	<strong>&nbsp;DYNIP CLIENT V3.0</strong></p>
<p align="center">
	Este programa modifica seu número do IP em Hostname virtual, ex:<br />
	200.200.200.20 para remote.dynip.com<br />
	Isso tem uma grande finalidade, pois é a partir dele que você poderá es-<br />
	conder seu IP quando ultilizar o Chat Mask Server v1.1 ou o Omni Httpd PRO<br />
	v2.01, basta apenas preencher os dados no programa em [ Firt Name ] ,<br />
	[ Last Name ] , [ E-mail Address ] e adicionar o nome desejado em<br />
	[ Hostname ].<br />
	Depois clique em [ Register ] e pronto, toda vez que você utilizar ele, é so<br />
	abrir o programa e clicar em [ Reload ], mas você terá a necessidade de atu-<br />
	alizar o registro a cada 30 dias para validação do domain virtual.&nbsp;</p>
<p align="center">
	<strong>MODIFICANDO SEU NICK NAME</strong></p>
<p align="center">
	Se você ainda não notou como faz para entrar com o nick colorido, envie<br />
	este comando para você no seu reservado:<br />
	<a href="http://endere%C3%A7o+da+sala/&amp;USER=%3Cfont+color=red%3E%3Cbr%20/%3E%0A%09seu+nick%3C/f%3Cbr%20/%3E%0A%09ont%3E" target="_mask">Clique Aquí</a></p>
<p align="center">
	No chat do uol, so aceita este comando:<br />
	<img src="http://batepapo.uol.com.br:4152/&amp;USER=%3Cbr%20/%3E%0A%09seu+nick" /><br />
	Não adicione espaços em brancos, no lugar coloque o sinal de + . As TAGS<br />
	são sempre as mesmas:<br />
	<font+color=nome+da+cor+em+inglês> Troca de cores.<br />
	<font+size=7> Tamanho, que varia de 1 a 7.</font+size=7></font+color=nome+da+cor+em+inglês></p>
<center>
	Centraliza o nick.<br />
	Se você deseja fazer seu nick em degradê, baixe o programa<br />
	Color Monger<br />
	Mas lembre-se de retirar o carácter # e adicionar o sinal de + nos espaços<br />
	em branco. Com ele vai ficar fácil gerar nicks ou textos em degradê.<br />
	Uma outra forma é adicionar uma imagem no seu nick name, basta incluir<br />
	o comando de imagem.<br />
	<a href="http://endere%C3%A7o+da+sala/&amp;USER=%3Cbr%20/%3E%0A%09%3Cimg+%20data-cke-saved-src=endere%C3%A7o+da+imag%3Cbr%20src=endere%C3%A7o+da+imag%3Cbr%20/%3E%0A%09em%3Eseu+nick" target="_mask">Clique Aquí</a><br />
	Este comando so é aceito nos navegadores da NETSCAPE.<br />
	Os recursos das TAGS que podem ser adicionadas no comando para altera-<br />
	ção do nick são:<br />
	&amp;USER= aonde você adiciona seu nick.<br />
	&amp;SAYS= é a mensagem que vai sair ao entrar na sala.<br />
	&amp;NOPIC=1 para não visualizar imagens no lugar dela vai sair [ PIC ].<br />
	&amp;HISTORY=4 ao entrar na sala é mostrado as 4 últimas mensagens enviadas<br />
	&amp;IGNORE=nick+name Ignora um determinado usuário na sala.<br />
	&amp;VERBOSE=1 mostra uma linha horizontal separando cada mensagem envi-<br />
	ada na sala.<br />
	&amp;CONFIG=1 é a soma das 6 opções mostrada acima.
	<p>
		&nbsp;</p>
	<p align="center">
		<strong>CLONANDO O USUÁRIO</strong></p>
	<p align="center">
		No chat do UOL você pode clonar um determinado usuário, enviando ape-<br />
		nas esta linha de comando se o mesmo estiver visualizando imagens:<br />
		<img src="&amp;USER=nick+name+da+vítima&amp;SAYS=&lt;br" /> digite+aqui+a+men-<br />
		sagem+a+ser+clonada&gt;<br />
		Para clonar todos q estão visualizando imagens basta enviar desta maneira:<br />
		<img src="&amp;USER=&amp;SAYS=digite+aqui+a+&lt;br" /><br />
		mensagem+a+ser+clonada&gt;&nbsp;</p>
	<p align="center">
		<strong>DUPLICANDO UM NICK NAME</strong></p>
	<p align="center">
		Este carácter tem 2 funções, [ DUPLICAR 1 ou + vezes um nick ] ou fazer<br />
		com que ele [ suba no topo da lista ] de nick do chat.<br />
		Simples basta adicionar isso %a0 , ele é um carácter neutro [ invisível ] ,<br />
		mas para a leitura do chat conta como se fosse um carácter válido, igual ao<br />
		[ ALT + 166 ] ou [ &nbsp; ].</p>
	<p align="center">
		<strong>&nbsp;ALTERANDO O BANNER DA SALA</strong></p>
	<p align="center">
		Para alterar o banner da sala, você terá que entrar nela usando o comando<br />
		como seu Nick Name.<br />
		<a href="endereço+da+sala/&amp;USER=comando">clique aqui</a><br />
		Tome como exemplo a gifs 2 do uol.<br />
		<img 4152="" br="" http:="" ser="%26lt%26ltinput+value=th£¬Má§k%26gt%26gt&quot;&gt;&lt;/p" /></p>
	<p align="center">
		<strong>Incluir seu nick no Banner</strong></p>
	<p align="center">
		<br />
		%26lt%26ltinput+value=Nick+Name%26gt%26gt</p>
	<p align="center">
		Tirar o Banner<br />
		%26lt%26lttable%26gt%26gt</p>
	<p align="center">
		Piscar a palavra mensagem<br />
		%26lt%26ltblink%26gt%26gt<br />
		Visualizado apenas no Netscape.</p>
	<p align="center">
		Modificar a leitura<br />
		%26lt%26ltfont+face=wingdings%26gt%26gt</p>
	<p align="center">
		Retirar a lista de nicks<br />
		®!%26lt%26ltselect%26gt%26gt</p>
	<p align="center">
		Abrir o box de mensagens do e-mail<br />
		%26lt%26ltimg+src=mailto:®%26gt%26gt</p>
	<p align="center">
		Existem outros comandos para alteração no banner, mas grande parte a-<br />
		caba não tendo efeito a não ser provocar erros. A essência está acima.</p>
	<p align="center">
		Enviar uma mensagem no e-mail<br />
		<img src="mailto:digite+aqui+sua+mensagem" /></p>
	<p align="center">
		Travando o usuário da Jane<br />
		<img src="&amp;USER=&amp;SAYS=mensagem" /><br />
		<img height="1100" src="endereço de uma gif" width="1100" /></p>
	<p align="center">
		<strong>Toques</strong><br />
		&nbsp;</p>
	<p align="center">
		Para facilitar sua entrada numa determinada seção no chat do UOL , use<br />
		este comando para criar um ATALHO e entrar nas opções da sua seção pre-<br />
		ferida. Tome como base a seção de [ Outras Imagens ].<br />
		Coloque este comando na barra de endereço [ LOCATION ] do seu navega-<br />
		dor.<br />
		<strong><a href="http://chatter.uol.com.br/cgi-bin/bp/sem_cookie.cgi?nick=" target="_blank"> http://chatter.uol.com.br/cgi-bin/bp/sem_cookie.cgi?nick=</a></strong><br />
		Coloque+aqui+seu+nick&amp;CONF=idhi_qu.conf&amp;x=33&amp;y=24<br />
		Este atalho so permite o uso de 9 caracteres , se por um acaso você cair<br />
		na parte de entrada do Chat, basta dar um [ RELOAD ] no seu navegador.<br />
		Dependendo de cada seção do UOL , consiste sempre numa configuração<br />
		diferente para acesso [ &amp;CONF= ] , se você não frequenta a seção de [ OU-<br />
		TRAS IMAGENS ], veja abaixo outras seções e se alguma interessar, troque<br />
		apenas em idhi_qu.conf na linha de comando.</p>
	<p align="center">
		<strong>Config Destino</strong></p>
	<p align="center">
		<br />
		idhi_qu.conf Outras Imagens.<br />
		idim_he.conf heteros.<br />
		idbr_ex.conf Alô Alô Brasil.<br />
		idbares.conf Bares.<br />
		idpr_br.conf Camera Surf.<br />
		idcompu.conf Computação.<br />
		id_mtv_.conf MTV.</p>
</center>
<br />
Poderar gostar de;]]></content:encoded>
      </item>
      <item>
         <title><![CDATA[Hackeando Site]]></title>
         <link>https://hackerabsoluto.webnode.page/news/hackeando-site/</link>
         <description><![CDATA[
	Hackeando Sites
	
	
	1-&gt;INTRODUÇÃO
	Por favor, saiba que hackear webpages é considerado lammer em muitas opiniões, e muito provavelmente NÃO vai te dar uma boa reputação. As pessoas sempre podem checar log's uma vez notificadas de hacking, e provavelmente o seu IP/Host pode vir à tona e no mínimo irão te processar pela lei de crimes no computador, e vc será condenado à alguns anos de prisão e terá de pagar uma BOA quantia de dinheiro. Então por favor tente não abusar do conhecimento em...<br />
Poderar gostar de;]]></description>
         <pubDate>Tue, 06 Mar 2012 21:40:00 +0200</pubDate>
         <guid isPermaLink="true">https://hackerabsoluto.webnode.page/news/hackeando-site/</guid>
         <category><![CDATA[Hackeando Site]]></category>
         <content:encoded><![CDATA[<p style="text-align: center;">
	Hackeando Sites<br />
	<br />
	<br />
	1-&gt;INTRODUÇÃO<br />
	Por favor, saiba que hackear webpages é considerado lammer em muitas opiniões, e muito provavelmente NÃO vai te dar uma boa reputação. As pessoas sempre podem checar log's uma vez notificadas de hacking, e provavelmente o seu IP/Host pode vir à tona e no mínimo irão te processar pela lei de crimes no computador, e vc será condenado à alguns anos de prisão e terá de pagar uma BOA quantia de dinheiro. Então por favor tente não abusar do conhecimento em relação a esse assunto. Esse texto tem apenas a função de informar.<br />
	<br />
	2-&gt;HACKEANDO FREE WEB PAGES<br />
	O serviço de Hosting Gratis de WebPages é feito por empresas como a Tripod and Geocities, que dá espaço de graça e ganha dinheiro com propaganda. Há maneiras de hackear essas empresas e ter acesso à todas as senhas/usernames, mas é algo que seria complexo para a maioria das pessoas. Esse método que vai ser explicado é simples engenharia social, o que não é muito dificil de se fazer. Então, não se ache um Hacker de Elite só porque vc zuou a webpage de uma pobre pessoa que apenas esqueceu algumas informações pessoais na própria Page.<br />
	Tudo que vc tem que fazer é abrir uma conta num serviço de e-mail (ex.:Hotmail) e escolher uma vítima. Vc precisará achar a data de nascimento, o nome, e o e-mail antigo da pessoa, e se possivel, o endereço dela. Resumindo... Consiga o MAXIMO de info que vc puder sobre ela.<br />
	Todas essas empresas têm um serviço de verificação para pessoas que perderam a password da sua Page. Quando vc tiver o maximo de informações sobre a pessoa, mande um e-mail para a empresa dizendo que vc mudou de e-mail. ESPERE duas semanas e mande outro. Só que nesse, diga que vc perdeu a sua password. Na maioria das vezes eles te mandam um e-mail de volta, dizendo que vc precisa confirmar alguns dados pessoais seus, como a data de nascimento ou endereço.<br />
	Tudo o que vc tem de fazer é mandar todas as informações que vc conseguiu, e esperar a password chegar fresquinha no seu e-mail.<br />
	Por outro lado, companhias como a Geocities são muito ocupadas para ficar respondendo e-mailsde perda de password, então eles fizeram uma pagina onde membros podem pegar suas password'z de volta. (http://www.geocities.com/help/pass_form.html).<br />
	<br />
	3&gt;HACKEANDO PAGES DE USUÁRIOS<br />
	Existem várias maneiras de hackear pages de usuários em um servidor. Eu vou tentar listar aqui o máximo de maneiras possíveis para tal, mas não espere muito em termos de informação DETALHADA.<br />
	Pegando as password's:<br />
	Beleza, suponha que vc encontrou uma page que vc quer hackear, e que esta page esteja num server em que vc não tenha acesso, e que esse servidor seja BASICO, segurança leve. Tudo bem vai.... segurança BEM LEVE! Não vou mentir... funciona melhor em sites SEM SEGURANÇA. hehehe<br />
	Nesse caso, pegar a passwd é bem fácil. Abra um telnet para o FTP do server anonimamente e olhe no diretório ETC. Pegue o arquivo chamado "passwd". Outra maneira de pega-las é achar o seu alvo, abrir um WWW-Browser e digitar:<br />
	cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd DEPOIS do nome do servidor. Ex.:<br />
	http://www.vitima.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd<br />
	OBS: se vc não souber o que colocar no lugar de "vitima.com", SE MATE LAMMER!<br />
	Voce pode vir à pegar um arquivo passwd que não tenha contas de usuários, apenas defauts com a senha encriptada com um * no lugar. Em certos servidores com isso, vc pode ter passwd shadowed, mas em que todas as passwd files que já vi, havia um usurname como FTP e/ou NEWS que não tinham as senhas encriptadas, com um * no lugar.<br />
	Se vc achar apenas isso e NADA de senhas encriptadas, tente outra maneira de hackear o server.<br />
	Vc precisa examinar o arquivo de password'z e achar algo tipo assim:<br />
	rrc:uXDg04UkZgWOQ:201:4:Richard Clark:/export/home/rrc:/bin/ksh<br />
	Não precisa ser EXATAMENTE assim. a unica parte REALMENTE importante é o rrc:uXDg04UkZgWOQ, que é o username(rcc) e o passwd ENCRIPTADO(uXDg04UkZgWOQ)<br />
	Pegue um programa chamado JOHN THE RIPPER, que pode ser encontrado em qualquer Site de H/P/V/A/C na Web.<br />
	Para usar o JOHN THE RIPPER é facil. Se vc quer quebrar rapidamente as senhas, vá no prompt do DOS, no diretório do programa e digite:<br />
	john passwd -single<br />
	Onde passwd é o nome da passwd file. Por exemplo, se vc salvou a passwd file como pass.txt, ficaria:<br />
	john pass.txt -single<br />
	Uma coisa importante é que a passwd file esteja no mesmo diretório que o programa.<br />
	Para obter uma lista de outros métodos de quebrar uma passwd file, digite apenas "john", no diretório do programa, para obter uma lista de comandos.<br />
	Eu acho que o JOHN THE RIPPER funciona bem sem wordlists, mas algumas pessoas discordam. Se quiser se aprofundar no programa, procure um texto que enine a usar o JOHN THE RIPPER. Este aqui ensina apenas o básico.<br />
	Para concluir... se vc pegou a password e username, DIVIRTA-SE!!!<br />
	<br />
	4&gt;HACKEANDO UMA PAGE EM UM SERVER QUE VC TB TENHA ACESSO:<br />
	Essa seção ensina como hackear uma webpage num server onde vc já tem uma conta. Esse texto foi retirado de um texto feito por Lord Somer, e já que não quero arrancar algo importante do texto, vou apenas deixa-lo aí, apenas vou traduzi-lo, pois é um método complexo, onde qualquer cagada pode zoar o esquema todo.<br />
	Exploiting Net Adminstration CGI (by Lord Somer)<br />
	#######################################<br />
	Exploiting Net Administration Cgi's<br />
	like nethosting.com<br />
	Written by:Lord Somer<br />
	Date:9/2/97<br />
	#######################################<br />
	Bom, desde que a Nethosting.com fechou ou o que quer que seja, eu pensei:"Que porra eu vou fazer antes de esquecer como eu fiz esses hackz?" O que eu vou fazer é dizer COMO eu fiz, então daí vc pode vir a encontrar o mesmo sistema em algum outro lugar ou usar para tirar suas próprias idéias para o hack.<br />
	Basicamente, a nethosting.com fez toda a sua administração via CGI'z (net-admin.nethosting.com) Primeiro, vc precisa ter uma conta nesse server, falsifique unz numeros de cartão de crédito se necessário. Depois, entre dentro da área de administração... vc vai ver umas merdas como administração de FTP, e-mail, etc.<br />
	Quem se importa com e-mails? Então, vamos ao FTP. Clique na FTP ADMINISTRATION. Vamos dizer que vc está logado como 7hsphere.com. Seu url seria algo do tipo:<br />
	http://net-admin.nethosting.com/cgi-bin/add_ftp.cgi?7thsphere.com+ljad32432jl<br />
	Apenas mude o 7hsphere.com para qualquer domínio que o sistema tenha, ou se no chmod, apenas delete essa parte, mas deixe o sinal de +, para editar o diretório usr/home. Na administração do FTP. faça uma conta de backdoor para esse domínio criando um diretório chamado /, já que multiplas /// continuam mostrando apenas /.<br />
	Uma vez que vc tem o backdoor, DIVIRTA-SE!<br />
	Bom, a teoria básica desse tipo de exploit é que:<br />
	-O CGI passava um parâmetro onde nós mudamos para algo do nosso interesse, para editarmos infoz.<br />
	-Desde que isso usa o bagulho depois do + para verificar se este é uma conta valida logada, isso não checa a password novamente.<br />
	- Multiplas ///'z no UNIX apenas significam uma /, então, não podemos ganhar acesso à diretórios de outras pessoas ou todo o diretório /usr/home.<br />
	Eu usei este método para hackear alguns lugares conhecidos:<br />
	-7thsphere.com<br />
	-sinnerz.com<br />
	-hawkee.com<br />
	-warez950.org<br />
	-lgn.com<br />
	E muitos outros sites desconhecidos.<br />
	<br />
	5&gt;OUTRA MANEIRA DE SE HACKEAR USER PAGES<br />
	Outro método que pode funcionar com servidores mal administrados é, às vezes, quando vc abre um FTP no server, vc sai do seu diretório home, volta algunz diretórioz, e acha o diretório da vitima. Uma vez que vc tenha feito isso, vc pode acessar os arquivos HTML, salvá-los no disco, editá-los e colocar novamente dentro do dir. Os arquivos HTML podem ou não ficar dentro do FTP, mas com adminz, eles não são acessíveis para outros usuários.<br />
	<br />
	<br />
	6&gt;MÉTODOS QUE NÃO SE ENCAIXAM NAS OUTRAS CATEGORIAS.<br />
	Há muitas outras maneiras de se Hackear Web Pages. A burrice das pessoas é uma boa maneira. Muitas password'z são adivinháveis se elas não são hackeáveis. Isso não é hacking, mas sim estupidez de outras pessoas. Se vc pegar o root de um server, vc pode ter acesso a TUDO no servidor. Então, se vc quer hackear um servidor de webpage, ou acessar qualquer coisa nesse servidor, vc deve pegar uma conta e rodar um exploit no servidor, mas isso é uma coisa que newbies não devem tentar enquanto não tiverem certeza do que estão fazendo.<br />
	&nbsp;</p>
<br />
Poderar gostar de;]]></content:encoded>
      </item>
      <item>
         <title><![CDATA[Comando do MS-Dos]]></title>
         <link>https://hackerabsoluto.webnode.page/news/comando-do-ms-dos/</link>
         <description><![CDATA[
	
	Comandos no MS-DOS
	
	
	ASSIGN- Redireciona solicitações de operações em disco de uma
	para
	outra.
	
	ATTRIB- Exibe ou altera os atributos dos arquivos 78.
	
	BACKUP- Gera cópia de segurança de um ou mais arquivos de um
	disco
	para outro.
	
	BREAK- Ativa ou desativa a verificação de ctrl+c.
	
	CALL- chama um programa de lote a partir de um outro programa
	lote.
	
	CD- exibe ou altera o diretório atual.
	
	CHCP- exibe ou define o número da pagina de código ativa.
	
	CHDIR exibe ou altera o...<br />
Poderar gostar de;]]></description>
         <pubDate>Tue, 06 Mar 2012 21:38:00 +0200</pubDate>
         <guid isPermaLink="true">https://hackerabsoluto.webnode.page/news/comando-do-ms-dos/</guid>
         <category><![CDATA[Comando do MS-Dos]]></category>
         <content:encoded><![CDATA[<p style="text-align: center;">
	<br />
	Comandos no MS-DOS<br />
	<br />
	<br />
	ASSIGN- Redireciona solicitações de operações em disco de uma<br />
	para<br />
	outra.<br />
	<br />
	ATTRIB- Exibe ou altera os atributos dos arquivos 78.<br />
	<br />
	BACKUP- Gera cópia de segurança de um ou mais arquivos de um<br />
	disco<br />
	para outro.<br />
	<br />
	BREAK- Ativa ou desativa a verificação de ctrl+c.<br />
	<br />
	CALL- chama um programa de lote a partir de um outro programa<br />
	lote.<br />
	<br />
	CD- exibe ou altera o diretório atual.<br />
	<br />
	CHCP- exibe ou define o número da pagina de código ativa.<br />
	<br />
	CHDIR exibe ou altera o diretório atual.<br />
	<br />
	CHKDSK- verifica um disco e exibe um relatório sobre seus status.<br />
	<br />
	CLS- limpa a tela<br />
	<br />
	COMMAND- inicia uma nova versão do interruptor de comandos do<br />
	MS-DOS.<br />
	<br />
	COMP- compara o conteúdo de dois arquivos ou conjunto de<br />
	arquivos.<br />
	<br />
	COPY- copia um mais arquivos para outro local.<br />
	<br />
	CTTY- altere o dispositivo de terminal usado para controlar o<br />
	sistema.<br />
	<br />
	DATE- Exibe ou define a data.<br />
	<br />
	DEBUG- executa o debug, um programa de teste e utilitários de<br />
	edição.<br />
	<br />
	DEL-exclui um ou mais arquivos.<br />
	<br />
	DIR-exibe uma lista de arquivos e subdiretórios em um diretório.<br />
	<br />
	DISKCOPY-Copia o conteúdo de um disco flexível Para outro.<br />
	<br />
	DOSKEY-inicia o ms-dos shell.<br />
	<br />
	ECHO- exibe mensagens: ativa ou desativa comandos.<br />
	<br />
	EDIT - inicia o editor do ms-dos, que cria ou altera arquivos ASII.<br />
	<br />
	EDLIN- inicia um editor de textos orientados por linhas.<br />
	<br />
	EMM368-ativa ou desativa o suporte...memória expandida<br />
	Emm386.<br />
	<br />
	ERASE- exclui um ou mais arquivos.<br />
	<br />
	EXE2BIN-converte os arquivos executáveis para um formato<br />
	binário.<br />
	<br />
	EXIT- sai do programa command.com.<br />
	<br />
	EXPAND- expande um mais arquivos compactos.<br />
	<br />
	FASTOPEN- diminui o tempo necessário para a abertura de<br />
	arquivos e<br />
	diretórios<br />
	freqüentemente utilizados.<br />
	<br />
	FC- compara dois ou mais arquivos e exibe as diferenças entre<br />
	eles.<br />
	<br />
	FDISK- configura o disco rígido para utilizar o MS-DOS.<br />
	<br />
	GOTO- direciona o ms-dos Para uma linha nomeada em um<br />
	programa de<br />
	lote.<br />
	<br />
	GRAFTABL- permite exibir um conjunto de caracteres estendidos<br />
	em um<br />
	gráfico.<br />
	<br />
	GRAPHICS- carrega um programa que possa imprimir gráficos.<br />
	<br />
	HELP- fornece informações de socorro sobre os comandos<br />
	MS-DOS.<br />
	<br />
	IF- realiza um processamento condicional em programas de lote.<br />
	<br />
	JOIN- associa uma unidade de disco a um caminho especifico.<br />
	<br />
	KEYB- configura um teclado para uma linguagem especifica.<br />
	<br />
	LABEL- cria altera um exclui o nome de volume de um disco.<br />
	<br />
	LH- carrega um programa na área de memória superior.<br />
	<br />
	LOADFIX- Carrega um programa acima dos primeiros 64K de<br />
	memória e<br />
	executa.<br />
	<br />
	LOADHIGH- carrega um programa na área de memória superior.<br />
	<br />
	MD- cria um diretório.<br />
	<br />
	MEM- exibe a quantidade de memória utilizada e disponível no<br />
	sistema.<br />
	<br />
	MIRROR- grava informações sobre um ou mais sistemas- cria um<br />
	diretório.<br />
	<br />
	MORE- exibe a saída de dados uma tela por vez.<br />
	<br />
	NLSFUNC- carrega as informações específicas do país .<br />
	<br />
	PATH- exibe ou define um caminho de pesquisa para arquivos<br />
	executáveis.<br />
	<br />
	PAUSE- suspende a execução de um programa de lote e exibe<br />
	uma<br />
	mensagem.<br />
	<br />
	PRINT- imprime o arquivo de texto durante o uso de outros<br />
	comandos do<br />
	ms-dos.<br />
	<br />
	PROMPT- altera o aviso de comando do ms-dos.<br />
	<br />
	QBASIC- inicia o ambiente de programação do ms-dos Qbasic.<br />
	<br />
	RD- remove diretório.<br />
	<br />
	RECOVER- recupera as informações de disco defeituoso ou<br />
	invalido.<br />
	<br />
	REM-grava comentário em arquivo de lote .<br />
	<br />
	REN- renomeia um ou mais arquivos.<br />
	<br />
	RENAME- renomeia um ou mais arquivos.<br />
	<br />
	REPLACE- substitui arquivos.<br />
	<br />
	RESTORE- restaura arquivos de segurança gerados pelo backup.<br />
	<br />
	RMDIR- remove um diretório.<br />
	<br />
	SCANDISK- inicia a ferramenta de reparo de disco.<br />
	<br />
	SET- exibe, define, ou remove as variáveis em arquivos de lote.<br />
	<br />
	SETVER- define o número da versão que o ms-dos informa um<br />
	programa.<br />
	<br />
	SHARE- instala capacidade de compartilhamento e bloqueio de<br />
	arquivos<br />
	no disco<br />
	rígido.<br />
	<br />
	SHIFT- altera as posições dos parâmetros substituíveis em<br />
	arquivos de lote.<br />
	<br />
	SORT- Classifica entra da de dados.<br />
	<br />
	SUBST- associa um caminho...uma letra de unidade ......<br />
	<br />
	SYS- copia os arquivos de sistema e interpretador de comandos<br />
	do<br />
	ms-dos para um<br />
	disco especifico.<br />
	<br />
	TIME- exibe ou define a hora do sistema<br />
	<br />
	TREE- exibe graficamente a estrutura do diretório de uma unidade<br />
	ou<br />
	caminho<br />
	<br />
	TYPE- exibe o conteúdo de um arquivo de texto<br />
	<br />
	UNDELETE- recupera arquivos que tenham sido excluídos<br />
	<br />
	VER- exibe a versão do ms-dos<br />
	<br />
	VOL- exibe o nome de volume e o número de série do disco<br />
	<br />
	XCOPY-Copia arquivos(exceto arquivos de sistema e ocultos)e<br />
	árvores de<br />
	diretórios.</p>
<br />
Poderar gostar de;]]></content:encoded>
      </item>
      <item>
         <title><![CDATA[Roubando Senha]]></title>
         <link>https://hackerabsoluto.webnode.page/news/roubando-senha/</link>
         <description><![CDATA[
	OS MEIOS MAIS COMUNS DE SE CONSEGUIR SENHAS DE ACESSO ESTÃO LISTADOS ABAIXO :

	CAVALO DE TRÓIA
	O Hacker infiltra em seu alvo um programa semelhante a um vírus. Mas, em lugar de destruir programas e arquivos, ele tem a função de descobrir senhas. O cavalo de Tróia pode ser enviado escondido numa mensagem na Internet ou num disquete que o hacker passa, com jogos ou outros programs, para usuários do computador que quer invadir. Cada vez que o usuário escreve nome e senha, o cavalo de Tróia...<br />
Poderar gostar de;]]></description>
         <pubDate>Tue, 06 Mar 2012 21:34:00 +0200</pubDate>
         <guid isPermaLink="true">https://hackerabsoluto.webnode.page/news/roubando-senha/</guid>
         <category><![CDATA[Roubando Senha]]></category>
         <content:encoded><![CDATA[<p align="center">
	<strong>OS MEIOS MAIS COMUNS DE SE CONSEGUIR SENHAS DE ACESSO ESTÃO LISTADOS ABAIXO :</strong></p>
<p align="center">
	<strong>CAVALO DE TRÓIA</strong><br />
	O Hacker infiltra em seu alvo um programa semelhante a um vírus. Mas, em lugar de destruir programas e arquivos, ele tem a função de descobrir senhas. O cavalo de Tróia pode ser enviado escondido numa mensagem na Internet ou num disquete que o hacker passa, com jogos ou outros programs, para usuários do computador que quer invadir. Cada vez que o usuário escreve nome e senha, o cavalo de Tróia grava os dados. Como é programado para se conectar com seu criador, por meio do modem, em dia e hora marcados, ele transmite os dados que copiou. Elementar, para quem conhece muito bem as linguagens do computador.&nbsp;</p>
<p align="center">
	<strong>FAREJAMENTO DE REDES</strong><br />
	Para acelerar a sua transmissão, os dados que entram nas redes, provenientes de vários computadores, são agrupados em pacotes. O hacker cria programas farejadores que monitoram a circulação desses pacotes nas redes e procuram neles palavras como password e senha. Quando encontra, o programa copia o pacote e o envia para o computador do hacker. Os dados chegam codificados, mas isso não é problema para ele, que, em geral conhece bem criptografia, o conjunto de técnicas que permite codificar dados.</p>
<p align="center">
	<strong>ENGENHARIA SOCIAL</strong><br />
	É uma espécie de espionagem. Senhas com datas de nascimento, sobrenome ou nome dos filhos são muito comuns. Se o hacker tiver acesso a essas informações do usuário, vai tentá-las, como primeira opção, para descobrir sua senha. Alguns chegam a arrumar emprego temporário na empresa que pretendem invadir. Lá dentro, prestam atenção nos computadores. Ninguém cobre o teclado na hora de digitar a senha. Mesmo que tenha alguém por perto. Esse alguém pode ser um hacker.</p>
<p align="center">
	<strong>QUEBRA CABEÇA </strong><br />
	Um jeito simples de desvendar senhas é a velha tentativa de erro. Para isso, o hacker cria programas capazes de montar todo tipo de combinação de letras e números. O sistema funciona bem para senhas de até seis caracteres. O processo deve levar muito tempo, porque as tentativas precisam ser feitas em períodos curtos, com grandes intervalos (dias, se for possível) entre um e outro, para não despertar suspeitas. No Brasil é um método muito difundido, pois as senhas em geral são simples e dificilmente os computadores possuem sistema de proteção.</p>
<p align="center">
	<strong>INVASÃO DO SERVIDOR</strong><br />
	O hacker pode se conectar via FTP anônimo ao servidor e baixar o arquivo que contém as passwords (ex. passwd). Com esse arquivo em mãos o hacker pode descriptografá-lo usando programas específicos. Dessa forma ele obtém praticamente (a descriptografação não é 100% eficiente) todas as passwords desse provedor.</p>
<p align="center">
	<strong>DEDUÇÃO</strong><br />
	Um hacker pode usar a lógica para descobrir senhas de acesso. Ao invés de usar o quebra-cabeça que precisa testar milhares de combinações, o hacker faz a tentativa e erro manualmente com as senhas mais prováveis. Para isso ele dispõe de três dados fundamentais:<br />
	<strong>1. </strong> Cerca de 1 em cada 30 usuários usa o login como senha.<br />
	<strong>2. </strong> Muitos administradores usam a senha padrão do sistema.<br />
	<strong>3. </strong>A maioria das senhas está relacionada ao login. Ex: login:kurt senha:cobain</p>
<p align="center">
	<strong>MÃOS A OBRA !!!</strong><br />
	Chega de teorizar e vamos descobrir as senhas. Utilizaremos o último método por ser ele o mais simples. O penúltimo método também é descrito detalhadamente no FAQ alt.2600.<br />
	Entre na HomePage de algum servidor (experimente www.bhnet.com.br - bem fácil) e procure pela lista de homepages pessoais. Passando o mouse sobre os links que levam à página de cada usuário você pode perceber um padrão do tipo http://www.servidor.com.br/~usuário, onde usuário é o login do dono da página. Se você usa a bosta do Windows 95 vá ao prompt do MSDOS, digite telnet e tecle ENTER. Surgirá uma janela no Win95 com o programa Telnet. Se você usa outro sistema operacional, inicie seu programa de telnet. A vantagem da conexão via telnet é que suas tentativas de entrada não são registradas e você pode tentar quanto tempo quiser (mas nunca exagere). Conecte-se ao host do servidor (www.bhnet.com.br no nosso exemplo). Então entre com o Login de um dos usuários (olhando na lista de homepages) e use como senha esse mesmo login. Tente com todos os usuários. No final você deverá ter algumas senhas. Se você quiser mais senhas de usuários, utilize a lógica, relacionando a senha com o login (ex: login:kurt senha:cobain).<br />
	Agora vem o próximo e mais valioso passo. Tentar pegar a senha do administrador. Para isso consulte o FAQ do alt.2600 e descubra quais são as senhas padrões para o administrador em cada sistema. Novamente usando telnet tente até achar ou desistir. Se você conseguir, vai ter acesso total ao servidor e terá hackeado o sistema! Mas cuidado ao usar a senha... você pode ser pego. Quando usar a senha do administrador, não esqueça de apagar os arquivos log ao sair. Veja o FAQ alt.2600 para saber o que são arquivos log, caso você não saiba.</p>
<br />
Poderar gostar de;]]></content:encoded>
      </item>
      <item>
         <title><![CDATA[Site das empresas aéreas TAM e Gol são atacados por Hackers]]></title>
         <link>https://hackerabsoluto.webnode.page/news/nota-aos-visitantes/</link>
         <description><![CDATA[
	Sites das empresas aéreas TAM e Gol são atacados por hackers

	&nbsp;

	

	&nbsp;

	Os sites das companhias aéreas TAM e Gol apresentaram no final da manhã desta quarta-feira (15) instabilidades no acesso e ficaram fora do ar.
	
	O grupo de hackers Anonymous Brasil indicou em seu perfil no Twitter ser o autor de um suposto ataque virtual que teria derrubado as duas páginas.
	
	Por meio de nota, as duas companhias aéreas admitem instabilidade no acesso, mas não citam suposto ataque como motivo...<br />
Poderar gostar de;]]></description>
         <pubDate>Sat, 25 Feb 2012 02:27:00 +0200</pubDate>
         <guid isPermaLink="true">https://hackerabsoluto.webnode.page/news/nota-aos-visitantes/</guid>
         <category><![CDATA[Notícias]]></category>
         <content:encoded><![CDATA[<h3 class="post-title entry-title">
	Sites das empresas aéreas TAM e Gol são atacados por hackers</h3>
<div class="post-header">
	&nbsp;</div>
<div class="separator" style="clear: both; text-align: center;">
	<a href="http://2.bp.blogspot.com/-AcCm-gTdTp0/TzvptSqYQAI/AAAAAAAAAcM/f9Sw2J5r-n4/s1600/1.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="300" src="http://2.bp.blogspot.com/-AcCm-gTdTp0/TzvptSqYQAI/AAAAAAAAAcM/f9Sw2J5r-n4/s400/1.jpg" width="400" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
	&nbsp;</div>
<p>
	Os sites das companhias aéreas TAM e Gol apresentaram no final da manhã desta quarta-feira (15) instabilidades no acesso e ficaram fora do ar.<br />
	<br />
	O grupo de hackers Anonymous Brasil indicou em seu perfil no Twitter ser o autor de um suposto ataque virtual que teria derrubado as duas páginas.<br />
	<br />
	Por meio de nota, as duas companhias aéreas admitem instabilidade no acesso, mas não citam suposto ataque como motivo do problema.<br />
	<br />
	- A GOL informa que passou por um momento de instabilidade em seu website e está trabalhando para normalizar o sistema o mais rápido possível.<br />
	<br />
	- A TAM Linhas Aéreas informa que seu site está apresentando instabilidade nesta quarta-feira, 15. Nossa área de Tecnologia da Informação está tomando as providências necessárias para normalizar a operação. Recomendamos aos clientes que tiverem alguma dificuldade de acesso, que utilizem nossos outros canais de atendimento, como a Central de Vendas – 4002-5700 (capitais) e 0800-570-5700 (demais localidades) e o Fale com o Presidente – 0800-123-200.<br />
	<br />
	Em uma segunda nota, divulgada no começo desta tarde, a Gol diz que o problema foi resolvido.<br />
	<br />
	- A GOL informa que passou por um momento de instabilidade em seu website, mas o sistema já está normalizado.<br />
	<br />
	Na semana passada, o mesmo grupo disse ter tirado do ar 90% dos sites da Bahia, em nome do “trabalhador baiano” em meio a uma greve da Polícia Militar do Estado que resultou em dezenas de mortos.<br />
	<br />
	De 29 de janeiro a 4 de fevereiro, o Anonymous Brasil divulgou uma operação de nome #OpWeeksPayment com supostos ataques a sites de instituições financeiras. No período, apresentaram problemas as páginas dos bancos Itáu, Bradesco, Banco do Brasil, HSBC, PanAmericano, Citibank e BMG, além dos sites do Banco Central do Brasil e da Febraban (Federação Brasileira dos Bancos). Também caíram os sites das empresas Cielo e Redecard.</p>
<br />
Poderar gostar de;]]></content:encoded>
      </item>
      <item>
         <title><![CDATA[Hackers Anonymous desenvolveram ferramenta de DDoS WebLOIC para Android Mobile]]></title>
         <link>https://hackerabsoluto.webnode.page/news/site-aberto-ao-publico/</link>
         <description><![CDATA[
	Hackers Anonymous desenvolveram ferramenta de DDoS WebLOIC para Android Mobile

	&nbsp;

	


	Estes Dias Grupo hacker anônimo usando um WebLOIC nova ferramenta. Esta ferramenta é ainda mais fácil de usar do que ferramentas DDOS LOIC, sem necessidade de download, ele envia solicitações usando o JavaScript no browser do usuário. Assim como LOIC, é um caminho rápido para a prisão, o envio de milhares de pedidos a partir de seu endereço IP para o destino, acompanhada por um...<br />
Poderar gostar de;]]></description>
         <pubDate>Sat, 25 Feb 2012 02:26:00 +0200</pubDate>
         <guid isPermaLink="true">https://hackerabsoluto.webnode.page/news/site-aberto-ao-publico/</guid>
         <category><![CDATA[Notícias]]></category>
         <content:encoded><![CDATA[<h3 class="post-title entry-title">
	Hackers Anonymous desenvolveram ferramenta de DDoS WebLOIC para Android Mobile</h3>
<div class="post-header">
	&nbsp;</div>
<div style="text-align: center;">
	<img alt="Anonymous+Hackers+Develop+WebLOIC+DDOS+Tool+for+Android+Mobiles" height="240" src="http://2.bp.blogspot.com/--sFAB0ihRjw/Tz98bkkIcqI/AAAAAAAAE8k/QhRy6ek7oZI/s400/Anonymous+Hackers+Develop+WebLOIC+DDOS+Tool+for+Android+Mobiles.png" width="400" /></div>
<br />
<p>
	Estes Dias Grupo hacker anônimo usando um WebLOIC nova ferramenta. Esta ferramenta é ainda mais fácil de usar do que ferramentas DDOS LOIC, sem necessidade de download, ele envia solicitações usando o JavaScript no browser do usuário. Assim como LOIC, é um caminho rápido para a prisão, o envio de milhares de pedidos a partir de seu endereço IP para o destino, acompanhada por um slogan.<br />
	<br />
	<br />
	Recentemente Hackers versão e nova interface de WebLOIC, ou seja. para Android móvel na forma de um aplicativo chamado "Android LOIC parágrafo por Alfred". Eles Espalhe esta ferramenta via anônimos contas de redes sociais para executar o novo ataque em várias operações anônimos contra governo argentino - como # # opargentina Iberoamérica.<br />
	<br />
	Quando atacante clique em "Fire", um JavaScript terá envia 1.000 solicitações HTTP com a mensagem "Estamos LEGION!" Que realizam ataques DoS de URL alvo.<br />
	&nbsp;</p>
<div style="text-align: center;">
	<b><a href="http://www.appsgeyser.com/getwidget/WebLoic,%20by%20alfred">Baixe o aplicativo aqui</a></b></div>
<br />
Poderar gostar de;]]></content:encoded>
      </item>
   </channel>
</rss>