Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Nevegue Anônimo na NET

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Tutorial Nevegue Anônimo na NET

    Bom galera hoje estarei desponibilizando um tutorial bem massa
    com esse programa "HIDE My IP" vc pode mudar seu IP.
    Por exemplo:
    Meu IP era 200.xxx.xxx.xx , logo após eu ter usado o programa, ele mudou meu IP para um IP dos Estados Unidos, ficou esse daqui 174.34.141.36

    Vamos ao Tutorial

    1°Rode o Programa Marque a opção "Change IP Every"
    2°Escolha quantos minutos vc quer navegar com o IP diferente



    3° Clique em "Hide my IP"

    o meu ficou assim:



    Link do Programa Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    senha: guiadohacker.com.br
    Abrass galera

    Creditos: 100% eu (Serial Killer)
    Last edited by David Felipe; 21-06-2010, 22:17. Motivo: reupado Link - por PRIME
    sigpic

    Use o Thanks


    Na minha cidade, eu Hackeio você

    Future Design

    Serial Killer também é Hacker



    Objectives
    [X] Jogar CS durante 32h seguidas, sem parar!
    [X] Criar Vários Tipos de Malwares
    [X] Ser Hacker
    [X] Saber Mexer com Ilustradores
    [X] Ser Design do Fórum
    [ ] Ser Elite Design

  • Font Size
    #2
    bouaaa serial, vo fazer uns testes com esse programa \O
    sempre é bom testar coisas novas
    ;d
    ~# Criado pela [IN]Segurança #~

    Comment


    • Font Size
      #3
      Muito Obg (Serial Killer)

      Voou usar aki .

      Comment


      • Font Size
        #4
        Funciona sim, é otimo... só precisa do crack ou serial asuhasuhsauhsauhas

        sigpic

        Comment


        • Font Size
          #5
          hum... toma ai o 2010 com patch pra vcs do GH

          ta ai esse sim funciona!!!
          com patch pra vcs do FH,para instalar o patch entre em modo de segurança Xd e ja é!!!
          vira full e funciona de verdade pode testar ai abraço.

          download:
          Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

          Comment


          • Font Size
            #6
            Postado Originalmente por giovannihacker Ver Post
            ta ai esse sim funciona!!!
            com patch pra vcs do FH,para instalar o patch entre em modo de segurança Xd e ja é!!!
            vira full e funciona de verdade pode testar ai abraço.

            download:
            Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
            quebrou essa m...
            ta ai upei em outro servidor lembrando que para instalar o patch entre em modo de segurança Xd abraço!!!

            download:
            Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

            Comment


            • Font Size
              #7
              Caramba

              Postado Originalmente por giovannihacker Ver Post
              quebrou essa m...
              ta ai upei em outro servidor lembrando que para instalar o patch entre em modo de segurança Xd abraço!!!

              download:
              Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
              Caramba é um desses que queria, mas desculpe minha ignorancia, esse patch e entrar em modo de segurança seria pra que?
              Tenho um palpite, seria pra ficar direto na maquina o Hide my ip?

              Comment


              • Font Size
                #8
                "Navegue Anônimo na NET" - Usando a Solução TOR (Gratuita) para



                Tor é um projeto de software que protege você contra análise de tráfego, uma forma de vigilância na internet que ameaça a liberdade pessoal, a privacidade, negócios confidenciais, relacionamentos e a segurança de Estado. Tor protege você distribuindo suas comunicações ao longo de uma rede de nós rodadas por voluntários em volta do mundo: isso previne que alguém monitorando sua conexão com a internet aprenda quais sites você visita, e previne que os sites que você visita saibam onde você está, sua localização física. Tor funciona com muitas aplicações existentes, incluindo navegadores, programas de mensagens instantâneas, login remoto, e outras aplicações baseadas no protocolo TCP.

                Porque necessitamos de Tor

                Usar Tor oferece protecção contra uma forma comum de vigilância na Internet conhecida como "análise de tráfego". Análise de tráfego pode ser usada para inferir quem está a comunicar com quem, sobre uma rede pública. Conhecer a origem e o destino do seu tráfego Internet, permite que outrem deduza os seus hábitos e interesses. Isto pode ter impacto na sua carteira se, por exemplo, um site de comércio electrónico fizer discriminação de preços baseando-se no seu país ou organização de origem. Até pode ameaçar o seu emprego ou segurança física ao revelar quem é e onde está. Por exemplo, se estiver a viajar no estrangeiro, e se ligar ao sistema da sua empresa para verificar ou enviar correio, pode estar inadvertidamente a divulgar a sua nacionalidade, e afiliação profissional a quem quer que esteja a observar a rede, mesmo que a comunicação esteja cifrada.

                Como funciona a análise de tráfego? Um pacote de dados na Internet é composto por duas partes: o bloco de dados e um cabeçalho usado para o encaminhar. O bloco de dados contém o que se pretende enviar, seja uma mensagem de correio, uma página Web, ou um ficheiro de áudio. Mesmo que se cifrem os dados, a análise de tráfego ainda revela muita informação sobre o que se está a fazer, e possivelmente o que se está a transmitir. Isto porque se baseia no cabeçalho, que contém a origem, o destino, tamanho da comunicação.

                Um problema básico para os mais ciosos da sua privacidade é que o receptor da sua comunicação pode verificar no cabeçalho quem a enviou. Assim também o podem intermediários autorizados, como os provedores de Internet, e por vezes intermediários não autorizados. Uma forma muito simples de análise de tráfego poderia envolver um posicionamento algures na rede entre o emissor e receptor, a examinar os cabeçalhos das mensagens.

                Mas também existem formas mais poderosas de análise de tráfego. Alguns atacantes espiam múltiplas partes da Internet e usam técnicas estatísticas sofisticadas para rastrear os padrões de comunicação de muitas organizações e até de particulares. A cifragem dos dados não protege contra estes ataques, pois apenas esconde o conteúdo do bloco de dados, e não o cabeçalho.

                A solução: Uma rede anónima distribuída

                Tor ajuda a reduzir os riscos da análise de tráfego, tanto simples como sofisticada, distribuindo as suas transacções por vários pontos diferentes da Internet, de forma que nenhum único ponto o possa ligar ao seu destino. A ideia é semelhante a usar um caminho sinuoso, difícil de seguir, e periodicamente apagando as nossas pegadas, com o intuito de despistar alguém que nos siga. Em vez de seguirem uma rota directa desde a origem ao destino, os pacotes na rede Tor seguem um caminho aleatório através de diversos servidores, que ocultam a sua passagem, de modo a que nenhum observador, em nenhuma parte do percurso, seja capaz de determinar de onde vêm os dados nem para onde se dirigem.



                Para criar um caminho privado na rede com Tor, o software do utilizador ou cliente constrói incrementalmente um circuito de conexões encriptadas entre servidores na rede. O circuito é estendido um salto de cada vez, e cada servidor pelo caminho apenas conhece o servidor que lhe entregou dados e o servidor a quem por sua vez os vai entregar. Nenhum servidor conhece sua totalidade o caminho que um pacote percorreu. O cliente negoceia um conjunto separado de chaves de encriptação para cada nó do circuito para garantir que nenhum nó pode registar as ligações à medida que o atravessam.



                Uma vez estabelecido um circuito, vários tipos de dados podem ser enviados e diferentes aplicações o podem usar. Como cada nó apenas conhece o troço até ao seguinte, nem uma escuta, nem um servidor comprometido podem usar análise de tráfego para ligar a origem e destino de uma comunicação. Tor apenas funciona para sessões TCP e pode ser usado por qualquer aplicação que suporte SOCKS.

                Por uma questão de eficiência, Tor usa o mesmo circuito para ligações que ocorram aproximadamente no mesmo minuto. Aos pedidos seguintes atribui um novo circuito, para impedir que alguém possa relacionar as suas acções prévias com as novas.




                Serviços ocultos

                Tor permite também aos seus utilizadores ocultar a sua localização, enquanto disponibilizam diversos tipos de serviços tais como servidores Web, ou de mensagens instantâneas. Usando "pontos de encontro" da rede Tor, outros utilizadores da rede Tor podem aceder a esses serviços ocultos, sem saberem a identidade um do outro. Esta funcionalidade de serviço oculto permite que os utilizadores da rede Tor possam alojar um servidor Web, onde as pessoas podem publicar conteúdo sem se preocuparem com censura. Ninguém poderia determinar quem estava alojando o site, nem quem o oferecia poderia saber quem lá colocava conteúdo.

                Permanecendo anónimo

                Tor não pode resolver todos os problemas de anonimato. Só se centra em proteger o transporte dos dados. Você tem de usar software de apoio específico para o protocolo em questão se não quiser que os sites que visita registem os seus dados de identificação. Por exemplo, pode usar um proxy Web como o Privoxy para bloquear cookies e ocultar informação do browser enquanto navega.

                Para proteger o seu anonimato, você deve usar a sua esperteza. Não forneça o seu nome e outros dados em fóruns Web. Tenha em conta que, tal como todos as redes de anonimato que são suficientemente rápidos para navegar na Web, Tor não oferece protecção contra ataques que relacionam o tempo e o tráfego ponto-a-ponto. Se o atacante puder ver o tráfego que sai do seu computador, e também o que chega ao destino a que está a aceder, pode usar técnicas de análise estatística para descobrir que fazem parte do mesmo circuito.

                Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

                Fonte: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

                Comment


                • Font Size
                  #9
                  Muito bom !! ja usei ele,é otimo !! Recomendo a todos
                  Campanha Anti-Ripper: Você não gosta de rippers ("ladrões de coteúdo")? Use essa userbar e faça o seu protesto.

                  Comment


                  • Font Size
                    #10
                    muito bom o programa, e eh uma ferramenta muito util!!!
                    sigpic

                    Comment


                    • Font Size
                      #11
                      Obrigado por compartilhar conosco

                      Comment


                      • Font Size
                        #12
                        otimo!! vlw
                        mais ele é demo' néé ja procurei serial nao achei...
                        esse Path so da em modo de segurança ? como assim?
                        abraçs

                        Comment


                        • Font Size
                          #13
                          Sempre uso e Recomendo !!
                          Muito bom ! hehe

                          Comment


                          • Font Size
                            #14
                            bom.. alguem teria o crack ou serial

                            Comment

                            X
                            Working...
                            X