content bg

Tutoriais

Tutorial de como fazer telas de login ( Combat Arms):

Primeiro Baixem o pacote de programas necessários para o processo ( Download no Fim do Tópico )
Abra Pasta que voce baixou. e abra o RezXtract:
Clickem em File, e depois em open to extract:
Agora vá na pasta GAME do Combat Arms ( LEVEL UP GAMES,. COMBAT ARMS,. GAME ) E selecione o arquivo "UI_SCR_Loading.rez":

Depois de selecionar o arquivo "UI_SCR_Loading.rez" irá aparecer essa tela:

Depois que Terminar o processo de extração, feche o rezXtract e abra o DTXConvert que estará dentro da pasta que voce baixou:

Aberto o DTXConvert, clicke em open file:

Vá na pasta game do combat arms denovo, voce verá que existe uma PASTA denomiada "UI_SCR_Loading.rez":
Abra esta pasta, e dentro dela abra a pasta login:
Agora Selecione o arquivo LOGINBG:
Agora Click em LichTech. aparecerá uma mensagem de confirmação, clicke em OK:
Agora abra o Photoshop CS5, e dentro do Photoshop Clicke em OPEN e selecione o arquivo LOGINBG:
Agora voce verá a sua imagem de login do combat arms, esta é a minha:

Salve uma imagem 1024x768 que voce colocará no lugar da tela de login padrão, clicke na figura no canto superior da tela escrito "MB" lá voce procurará e selecionará a imagem 1024x768 que voce salvou, no meu caso a imagem é ésta, veja como ficará: Obs.: este espaço preto que voce esta vendo na imagem acima é necessario.
Agora salve a imagem como .dtx no lugar do LOGINBG.DTX com o mesmo nome: Obs.: nesta imagem logo acima, eu estou selecionando o formato da imagem, como eu disse escolha o formato .dtx
Abra o DTXConvert novamente, escolha o arquivo LOGINBG.DTX novamente, só que desta vez clicke em convert to nexon:
Feche o DTXConvert e agora abra o RezInject que tambem estará dentro da pasta que voce baixou:
Em filename selecione o arquivo UI_SCR_Loading.rez que estará dentro da pasta GAME Do Combat Arms:
Depois de selecionado o arquivo UI_SCR_Loading.rez.... clicke em ADD E Selecione agora o arquivo LOGINBG.DTX que voce editou no photoshop, este arquivo estará naquela PASTA escrita UI_SCR_Loading:
Agora clicke em Inject, aparecerá uma mensagem de confirmação, talves 2. clicke em OK:
Agora va na pasta GAME do combat arms e verá que existe um arquivo escrito UI_SCR_Loading.rez e outro arquivo escrito UI_SCR_LoadingNEW.rez voce apenas eliminará o arquivo escrito UI_SCR_Loading.rez e renomeiará o arquivo escrito UI_SCR_LoadingNEW.rez para UI_SCR_Loading.rez feito isso aparecerá uma mensagem de confirmação, clicke em OK:

Agora é só entrar no Combat Arms e Curtir a nova tela de login :

Download dos Plugins para o PhotoShop: Adobe

Download Photoshop: Adobe

Download RezInject : Multiupload

Download DTXConvert : Multiupload

Download RexTract : Multiupload

----------------------------------------------------------------------------------------------------------------------------------------------------------------------

Wireless Hacking Live CD + Tutorial:


Descrição: WEP é um esquema de encriptação, baseada no RC-4 cipher, que está disponível em todas 802.11a, b e g wireless. WEP utiliza um conjunto de bits chamado uma chave para codificar informações data frames, uma vez que deixa o ponto de acesso ou cliente adaptador e, em seguida, a mensagem é descodificada pelo receptor.
Tradicionalmente, crackear chaves WEP tem sido um processo lento e enfadonho. Um atacante teria de capturar centenas de milhares ou milhões de pacotes um processo que poderia demorar vírias horas ou mesmo dias, dependendo do volume de trífego que passa ao longo da rede sem fios. Após uma quantidade suficiente de pacotes fosem capturados, um programa WEP cracking , como Aircrac seria utilizado para encontrar a chave WEP.
Categoria: Hacker | Redes
Hospedagem: Hotfile Formato: Iso
Tamanho: 627 Mb

Download: Hotfile

----------------------------------------------------------------------------------------------------------------------------------------------------------------------

Guia Aprenda à Desbloquear Internet à Cabo:


Muitas vezes os provedores de internet a cabo limitam os utentes dependendo de tipo de cliente (residencial, profissional, empresarial) ja imaginou remover estes limites? e utilizar a velocidade maxima k seu provedor pode oferecer tanto para upload como para download? esta informaçao tem sido transformada em mito urbano mas eu testei e funciona, nao é possivel identificar basta manter um low profile tou usando a 1ano (estes gajos devam maximo de down 80kb/s agora uso 256kb/s, nao é muito mas é o melhor serviço deles) e para melhorar permite trocar o mac address do seu modem (vc pode roubar internet).. nao recomendo pk alguem vai pagar pela internet k vc usar. Simplesmente pague pelo serviço mais basico e use o melhor deles.
Gênero: Hack | Redes
Lançamento: 2008
Idioma: Português-BR
Tamanho: 57.06 Mb
Formato: RaR
Download:Htofile
----------------------------------------------------------------------------------------------------------------------------------------------------------------------
Ebook A Arte de Invadir:
A Arte de Invadir

Descrição: Os hackers gostam de contar vantagens entre si. É claro que um dosprêmios seria o direito de se gabar de fazer hacking no site web de minha empresa de segurança ou em meu sistema pessoal. Outro prêmio seria poder dizer que eles inventaram uma história de hacker e a contaram para mim e para meu co-autor, Bill Simon, de modo tão convincente que caímos e a incluímos neste livro.Este foi um desafio fascinante, um jogo de inteligência que nós dois praticamos por algum tempo, enquanto fazíamos as entrevistas para o livro. Para a maioria dos repórteres e autores, estabelecer a autenticidade de uma pessoa é uma questão razoavelmente rotineira: Esta é realmente a pessoa que afirma ser? Esta pessoa está ou estava realmente trabalhando para a organização que mencionou? Esta pessoa ocupa o cargo que diz ter na empresa? Esta pessoa tem documentação para comprovar a história e eu posso verificar a validade dos documentos? Há pessoas com reputação que darão sustentação à história no todo ou em parte?No caso dos hackers, verificar boas intenções é complicado. Neste livro são contadas histórias de algumas pessoas que já estiveram na cadeia e de outras que enfrentariam acusações de crime qualificado se suas verdadeiras identidades pudessem ser descobertas.
Categoria: Ebooks | Hacker
Hospedagem: Hotfile
Formato: Pdf
Tamanho: 1 Mb
Download: Hotfile
----------------------------------------------------------------------------------------------------------------------------------------------------------------------
Como Invadir Internet Via Rádio:
Como invadir Internet via Radio
Como invadir Internet via Radio
Descrição: Tutorial ensinando como invadir computadores com trojans usando internet via radio. Ou qualquer internet roteada usando o programa hamachi. O fiz por algumas pessoas que sempre tentar invadir computadores com trojans e nao obteram sucesso. Quando os trojans simplesmente nao se conectavam e voce nao tinha uma resposta clara sobre o que poderia ser!
É que algumas internets como a internet via radio é roteada, é como se fosse uma lan house e por isso nao há possibilidades o seu IP que está camuflado por trás de um IP dinamico (DNS) achar o servidor (vitima) de longa distancia se conectar nele. Pois o seu IP não é um IP global e sim um IP roteado pelo IP DNS do seu provedor, por isso seu ip é limitado e voce nao se conecta! Para conseguir se conectar com trojans sem usar nada somente mandar o servidor para a vitima e entrar no computador dela voce precisa de uma internet banda larga ou via satélite. Pois assim voce terá um IP global(DNS) que pode se conectar a qualquer outro IP do planeta! Observem que com o hamachi o trojan se conecta porque o hamachi cria uma rede entre o seu pc e o pc vitima como se fosse uma lan house.
Categoria: Hacker | Tutoriais
Hospedagem: Hotfile
Formato: PDF
Tamanho: 911 KB
Download: Hotfile
----------------------------------------------------------------------------------------------------------------------------------------------------------------------
Tutorial Como Invadir PC's por IP e FTP:
Descrição: Tutorial que ensina a invadir computadores por Ip e por FTP.
Categoria: Hacker
Hospedagem: Hotfile
Sistema: Windows XP/Vista/7
Tamanho:204 KB
Download: Hotfile

-------------------------------------XAT-------------------------------------