BEM VINDO

PARA SER UM HACKER É PRECISO SABER PROGRAMAÇÃO DE COMPUTADORES?

Não. Você pode usar as ferramentas prontas para a maioria das atividades HACKER. Sabendo programação você poderá desenvolver seus próprios vírus, ferramentas e técnicas de ataque. De qualquer forma, nos meus cursos incluo todo o conhecimento necessário para você programar em diversas linguagens.

É ILEGAL SER HACKER?

É ILEGAL SER HACKER?

Não. Ser HACKER não é ilegal. Ilegal é usar o conhecimento obtido no curso para atividades ilícitas como por exemplo, desviar dinheiro de contas bancárias ou fazer compras com cartão de crédito clonado. Mas se a sua intenção for está, você não será um HACKER. Será um criminoso e deverá ser punido por isso. Prefira ser um HACKER ÉTICO (white-hat) e ajudar a tornar a Internet mais segura.
A culpa pelos problemas de segurança é de quem fabrica produtos cheios de falhas ou administra uma rede sem ter condições para isso. Nós incomodamos por que mostramos as falhas. Nunca parou para analisar sob este ângulo? Você compra um programa repleto de falhas de segurança e pouco tempo depois tem que comprar o mesmo programa, com algumas das falhas antigas corrigidas, outras não e novas falhas a disposição do hacker? Até quando vamos ter que passar por isso? Da mesma forma que no mundo real, quem ganha com o problema da falta de segurança na Internet, são empresas, cursos que cobram caríssimo por CERTIFICAÇÕES de eficácia duvidosa e 'profissionais' de TI que se apresentam com a solução para todos os problemas de segurança da empresa.

TIPOS DE HACKER

Tipos de HACKER

Dentro do fechado e pequeno grupo dos verdadeiros gênios dos computadores, podem-se distinguir três subgrupos principais:
• Hacker: É aquela pessoa que possui uma grande facilidade de análise, assimilação, compreensão e capacidade surpreendente de conseguir fazer o que quiser (literalmente) com um computador. Ele sabe perfeitamente que nenhum sistema é completamente livre de falhas, e sabe onde procurar por elas, utilizando técnicas das mais variadas (aliás, quanto mais variado, mais valioso é o conhecimento do HACKER).
• Cracker: Possui tanto conhecimento quanto os hackers, mas com a diferença de que, para eles, não basta entrar em sistemas, quebrar senhas, e descobrir falhas. Eles precisam deixar um aviso de que estiveram lá, geralmente com recados malcriados, algumas vezes destruindo partes do sistema, e até aniquilando com tudo o que vêem pela frente. Também são atribuídos aos crackers programas que retiram travas em softwares, bem como os que alteram suas características, adicionando ou modificando opções, muitas vezes relacionadas à pirataria.
• Phreaker: É especializado em telefonia. Faz parte de suas principais atividades as ligações gratuitas (tanto local como interurbano e internacional), reprogramação de centrais telefônicas, instalação de escutas (não aquelas colocadas em postes telefônicos, mas imagine algo no sentido de, a cada vez que seu telefone tocar, o dele também o fará, e ele poderá ouvir sua conversa), etc. O conhecimento de um phreaker é essencial para se buscar informações que seriam muito úteis nas mãos de mal-intencionados. Além de permitir que um possível ataque a um sistema tenha como ponto de partida provedores de acessos em outros países, suas técnicas permitem não somente ficar invisível diante de um provável rastreamento, como também forjar o culpado da ligação fraudulenta, fazendo com que a vítima pague a conta.

Agora, fora desses grupos acima, temos inúmeras categorias de "não-hackers", onde se enquadram a maioria dos pretendentes a HACKER, e a cada dia, surgem novos termos para designá-los. São os principais:

• Lamers: Se você está lendo este parágrafo pensando encontrar uma explicação sobre este termo, parabéns! Acabou de descobrir o que é lamer. Você! Entendeu? Lamer é aquele cara que quer aprender sobre hackers, e sai perguntando para todo mundo. Os hackers, ou qualquer outra categoria, não gostam disso, e passam a lhe insultar, chamando-o de lamer. Ou seja, novato. Aqui você é bem-vindo. Fizemos o curso pensando em você.
• Wannabe: É o principiante que aprendeu a usar alguns programas já prontos para descobrir senhas ou invadir sistemas, entrou em um provedor fraco e já acha que vai conseguir entrar nos computadores da Nasa. É um lamer que se tornou arrogante e acha que não precisa aprender mais nada. Um HACKER precisa estar sempre se atualizando. As falhas de segurança, quando descobertas, são corrigidas pelos fabricantes de software. É por isso que a maioria dos tutoriais disponíveis na Internet não funcionam.
• Arackers: Esses são os piores! Os "hackers-de-araque", são a maioria absoluta no submundo cibernético. Algo em torno de 99,9%. Fingem ser os mais ousados e espertos usuários de computador, planejam ataques, fazem reuniões durante as madrugadas, contam histórias fantasiosas, mas no final das contas vão fazer download no site da Playboy ou jogar algum desses games via modem, resultando na mais chata e engraçada espécie: a "odonto-hackers" - o hacker da boca pra fora! Um outro detalhe que vale lembrar é que: os hackers (ou pretendentes) fazem questão de escrever de forma absolutamente ilegível, trocando letras por caracteres especiais que, segundo eles, se parecem. Além disso, muitas palavras podem ser substituídas por outras com grafia um pouco diferente. Lamers, por exemplo, pode perfeitamente virar Lamerz, Lammerz, Lamah; Hacker vira H4CK3R e por aí vai...

Por incrível que pareça, a maioria das pessoas que acha que são hackers, não são. E uma minoria, que obviamente jura não ser, são hackers muito experientes mas raramente perigosos. Os hackers perigosos ficam entre estes dois grupos, pois são experientes mas gostam de aparecer, o que dá a impressão de serem muitos.

Do ano 2000 para cá, duas novas categorias de HACKERS tem se destacado:

WHITE-HAT: são os hackers que exploram problemas de segurança para divulgá-los a comunidade, a título de que os usuários saibam como devem se proteger. Também são conhecidos como HACKERS DO BEM ou HACKERS ÉTICOS e tendem a se popularizar cada vez mais. Muitos ajudam a polícia a localizar sites de pedófilos, mas a maioria está empregada em empresas de segurança ou trabalham por conta própria com serviços de consultoria. O autor deste curso é um White-Hat.
BLACK-HAT: usam seus conhecimentos em benefício próprio e geralmente estão ligados a atividades ilícitas.São geralmente perigosos e difíceis de identificar, pois sabem entrar e sair dos sistemas sem deixar pistas. Também são conhecidos como HACKERS DO MAU ou CRACKERS.

O QUE É UM HACKER?

O que é um HACKER ?

A palavra HACKER significa "fuçar" e era usada para se referir a alguém que por curiosidade ou necessidade, ia além dos livros ao lidar com um computador. Os principais produtos da informática, incluindo o computador pessoal, são o resultado do trabalho de algum HACKER do passado.

Com a popularização da Internet, técnicas hacker do tipo FAÇA VOCÊ MESMO foram disseminadas e surgiu um tipo de hacker que é o mais comum atualmente, o SCRIPT KIDDIE. Podemos encontrá-lo em dois grupos: o primeiro é o de adolescentes virgens, com bastante tempo livre, conexão rápida com a Internet e pais ausentes. Infernizam a vida de diretores de colégio e suas principais atividades incluem: descobrir a senha dos professores, alterar boletins de nota, ler o E-Mail dos outros alunos e professores, hospedar páginas falando mal de algum colega de turma e usar a rede da escola para trocar músicas, jogos e fotos de mulheres nuas. A imprensa não se interessa por este tipo de hacker, a polícia menos ainda. Só quem está no meio escolar é que sabe o tamanho do problema.

O outro grupo de SCRIPT KIDDIE é formado por jovens entre 20 e 30 anos que usa as técnicas hacker para: fazer ligações telefônicas na linha de terceiros e clonar linhas de telefones celulares (quem sabe a sua ?), comprar pela Internet usando cartões de crédito clonados ou números gerados por softwares de validação de cartões de crédito (quem sabe o seu ?), proteger empresas em troca de uma taxa mensal (máfia hacker) e desviar dinheiro de contas corrente (por que você acha que os bancos implantaram o tecladinho virtual e as letras de acesso ?).

A conclusão a que chegamos é que o significado da palavra HACKER (fuçador, curioso) tem mudado desde quando surgiu pela primeira vez no início dos anos 70. Primeiro designava "aquele que entende muito de informática, a ponto de criar o próprio computador e os próprios programas". Isto em uma época em que programas para computador quase não existiam. Já nos anos 80 e 90 HACKERS passaram a usar seus conhecimentos para o mal e passaram a ser tratados como "pessoas perigosas". Houve ataques a pessoas, empresas e órgãos do governo norte americano, causando prejuízo de milhões de dólares. A consequência é que atualmente as punições mais rigorosas contra crimes digitais são a dos Estados Unidos. A simples invasão de um computador, mesmo acidentalmente, é motivo de processo nos EUA. No Brasil não chegamos a este ponto (ainda).

O Brasil é um dos países que possui o maior número de hackers em atividade no mundo. A legislação sobre crime digital é precária e falha. A maior parte dos legisladores é formada por pessoas com pouca ou nenhuma intimidade com computadores. O mesmo ocorre com a polícia. Tente ir a uma delegacia registrar uma queixa sobre invasão de sua caixa de E-Mail.

O QUE UM HACKER PODE FAZER?

O que um HACKER pode fazer ?

As técnicas permitem ao HACKER realizar diversas atividades. As mais comuns são:

Tirar um servidor do ar - servidores são os computadores que hospedam os sites das empresas e que gerenciam as conexões dos usuários na rede. Uma empresa de vendas on-line como o Submarino (www.submarino.com.br) pode ter prejuízo de milhares de reais por hora de paralisação do servidor.

Alterar a página inicial de um site - imagine a dor de cabeça que a Xuxa teria se a página inicial de seu site (www.xuxa.com.br) fosse alterada e em seu lugar o HACKER exibisse as fotos mais picantes do filme AMOR, ESTRANHO AMOR (1982), onde ela aparece mantendo relações sexuais com um menino de 12 anos.

Acessar contas de E-Mail - eu não sei quanto a você, mas detestaria ver meus E-Mails sendo lidos por um estranho.
Bloquear uma conta de E-Mail - uma empresa que coloque um anúncio no jornal oferecendo vagas e usando exclusivamente o E-Mail para receber currículos, seria bastante prejudicada se um HACKER bloqueasse o envio de E-Mails para esta empresa.

Fazer compras usando o seu cartão de crédito - Um HACKER pode obter o número de seu cartão de crédito de diversas maneiras. Principalmente se for um cartão de crédito internacional, que são os mais cobiçados.

Fazer ligações telefônicas em sua linha de telefone fixo ou celular - Isto acontece com mais frequência do que se gostaria e o único prejudicado é o assinante. As operadoras de telefonia fixa só tomam alguma providência se houver muita insistência por parte do assinante. As operadoras de telefonia celular são mais ágeis.

Clonar seu telefone celular - a técnica é simples e causa grande dor de cabeça, pois quando o assinante ou a operadora percebe a clonagem, muitas ligações já foram feitas, principalmente para o exterior.

Ter controle total de seu micro - o computador se chama PC por ser pessoal (Personal Computer). Você guarda em seu micro ou no micro da sua empresa, documentos e informações sigilosas. Um HACKER pode assumir o controle do seu computador para apagar ou alterar arquivos, fazer montagem com fotos que porventura você possua armazenadas em seu micro e até usar seu micro para invadir outro, deixando com você a tarefa de provar sua inocência. Se você assistiu ao programa Fantástico (Rede Globo) do dia 8 de junho de 2003 você viu isto.

Desviar dinheiro da sua conta bancária - um HACKER pode desviar dinheiro da sua conta bancária com bastante facilidade. E de nada adianta as sofisticadas técnicas de criptografia, tecladinhos virtuais e senhas de acesso. Mesmo o problema de "para onde levar o dinheiro" é facilmente resolvido com um pouco de criatividade.

Se fazer passar por outra pessoa - um HACKER pode se fazer passar por você, enviar E-Mails como se fossem seus e fazer compras faturadas em seu nome. Na empresa, o HACKER pode se fazer passar por um chefe ou diretor e dar falsas instruções aos funcionários. Um HACKER ousado pode se fazer passar por um banco e solicitar dados que possibilitem acessar sua conta pela Internet.

Ter acesso a dados confidencias dentro de uma empresa - um HACKER pode ter acesso a áreas restritas da rede da empresa: folha de pagamento, contabilidade, contas bancárias, estoque, etc... Alunos usam estas técnicas para obter gabarito de provas e fazer alterações de notas em seus boletins. Professores ganham pouco e não possuem tempo nem dinheiro para se igualarem aos seus alunos de informática.

Fazer você realizar chamadas internacionais sem perceber - uma simples visita a um site de jogos ou com fotos da Playboy pode ser suficiente para instalar em seu computador um programa que faz ligações internacionais em sua linha telefônica.

Danificar ou apagar todos os dados de seu computador - a abertura de um E-Mail ou a visita a um site suspeito pode mesmo danificar ou apagar dados em seu computador. Um técnico qualificado cobrará cerca de R$ 50,00 (cinquenta reais) para colocar as coisas em ordem, sem garantia de recuperação dos arquivos perdidos. O segundo módulo do curso fornece todas as informações para você se proteger deste tipo de ataque e ainda ganhar dinheiro, resolvendo os problemas de quem foi atacado. Este conhecimento não é ensinando nos cursos de informática, nem nas faculdades.

Estas são apenas algumas das técnicas usadas por HACKERS no mundo todo. E todas elas são ensinadas em nosso curso. Não há como você se proteger se não souber como a coisa funciona.

O QUE É PRECISO PARA ALGUÉM SE TORNAR UM HACKER?

O que é preciso para alguém se tornar um HACKER ?

Um HACKER profissional precisa desenvolver certas habilidades. A maioria dos hackers as desenvolvem por conta própria, mas isto leva tempo. Você poderá desenvolvê-las a partir das lições de nosso curso. É muito mais barato que adquirir livros e revistas sobre o assunto. É menos arriscado que tentar por conta própria acessando sites HACKER. A maioria não passa de armadilhas a sua espera.

Algumas das coisas que um hacker precisa dominar, são as seguintes:

Como funciona as redes de computadores
Como funciona a Internet
Como funciona os protocolos de comunicação, em especial o TCP/IP
Como funciona uma empresa
Como criptografar e descriptografar senhas e documentos
Como programar computadores em pelo menos três linguagens diferentes, incluindo uma de script (C, Visual Basic e ASP são as mais comuns).
Conhecer em profundidade um ou mais sistemas operacionais de rede: Windows NT, Windows 2000, Windows 2003, Unix, Linux.
Como funciona o sistema de telefonia fixa e celular
Como recuperar ou tornar irrecuperável informações de um HD ou disquete
Como esconder arquivos comprometedores usando servidores públicos na Internet

Entre outros assuntos. Quanto mais souber, mais será respeitado. Em nosso curso de HACKER, dividimos os conhecimentos entre 60% de técnicas prontas para uso imediato e 40% de conhecimento técnico especializado. Se o seu interesse se resume a proteger-se contra ataques e invasões e realizar algumas poucas atividades HACKER, o curso lhe será útil. Se o seu interesse for se tornar um verdadeiro HACKER, os outros 40% do material do curso fará isto por você.

Internet Explorer 8 Beta 1 Versão 8.0.6001.17184

'Cá está o tão falado novo browser da Microsoft. Obrigado Nuno Peralta pela Informação.
Internet Explorer 8 pretende elevar a experiência do utilizador na Web. Esta versão beta do IE disponibiliza alguns avanços no que toca ao CSS (Cascading Style Sheets) e à estrutura apresentada dos sites.

Licença: Freeware
Sistemas Operativos: Windows 2003/XP/Vista/Server 2008
Download: IE8 Beta 1 para Windows Vista e Server 2008 [11.03MB]
Download: IE8 Beta 1 para Windows XP SP2 [14.42MB]
Download: IE8 Beta 1 para Windows Server 2003 SP2 [140.40MB]
Download: IE8 Beta 1 para Windows Vista e Server 2008 x64 [20.40MB]
Download: IE8 Beta 1 para Windows XP SP2 e Server 2003 SP2 x64 [28.93MB]
Homepage: Microsoft Internet Explorer 8

Leia tudo...


    As transformações serão mais profundas, no entanto a transição será suave, o aspecto será gradualmente diferenciado do IE7 para o IE8, algumas transformações já são visíveis, por exemplo na barra de favoritos e na barra de separadores.

    Também os dispositivos de segurança sofreram melhoramentos, tornando o navegar mais despreocupado. Adicionado também um novo recurso, “Crash Recovery” caso o browser crache o IE recupera todos os separadores anteriormente carregados. Estas e muitas outras novidades podem ser vistas aqui.

AVG Antivirus Professional 8 (2008) PT-BR + Serial

— 19-03-2008 GTM 1 @ 22:33


Sistema Operacional:
Win/Xp, Vista
Servidor: MegaUpload
Tamanho: 50,1 MB
Formato: Rar
Idioma: Multilinguage

Leia tudo...


    » Descrição do Download:

    A nova versão do AVG 8.0 Build 62 traz um novo e completo nível de proteção contra as mais novas ameaças. O AVG 8.0 inclui novo mecanismo de verificação junto com o verificador de rootkit e proteção estendida contra ameaças de Internet (HTTP, mensagens Instantâneas, pesquisa segura e navegação segura), proteção de e-mail com o filtro de SPAM e Firewall. Todas as funções estão incluídas em uma nova, simples e intuitiva interface de usuário para um fácil controle.

    Características:

    * Nova interface com o usuário;

    * Verificação antivírus e anti-spyware em um único núcleo, consumindo o mínimo de recursos possível;

    * Anti-spam inteligente;

    * Firewall Integrado;

    * Anti Rootkit integrado;

    * Ferramentas de Sistema;

    * Filtro para mensageiros instantâneos (ICQ e MSN Messenger);

    * Filtro de Navegação em tempo real;

    * Filtro de Links (verifica os endereços encontrados em pesquisas no Google);

    * Ferramentas de sistema integradas (verificação de processos, conexões de rede, etc);

    * Alteração de prioridade de teste em tempo real.

Winamp 5.55 + plugins + 40 skins Download

Winamp 5.55 a mais nova versão, desta vez vem acompanhada de Plugins e 40 Skins, com sua interface mais fácil de usar e mais poderoso do que nunca. Fácil acesso à Media Library, Playlist Editor, Video, Visualizations, Media Monitor Browser, EQ, Skin Opções, Plugins e Temas, tudo isso em uma única interface do usuário. Inclui sobre 20 cores quase todos os temas que terno humor ou ocasião.

Arraste e solte mídia diretamente em uma Playlist do Windows Explorer ou o Media Library. O player faz um rastreamento em todos seus Mp3, click duas vezes ele ou selecionando o item e pressionar Enter.

Transporte seu CD favorito para seu PC, convertendo para AAC, MP3, WMA, WAV ou FLAC. classifique suas coleções musicais para tags (artista, álbum, Gênero, Título, etc).

  • Plugins

-> Album List v2.06
-> DFX Audio Enhancer v8.360 for WinAMP (Updated)
-> Izotope Ozone Plugin for Winamp (It’s awesome!) [NEW!]
-> Nullsoft Musepack Decoder v1.0 Beta
-> Monkeys Audio v3.9.9.0 WinAMP Plugin
-> SAM Encoders DSP Plugin for Winamp v3.8.3
-> WavPack Plugin v2.4 for WinAMP 3 & 5
-> Winamp PowerPlayer II v2.40d

Tamanho: 23 Mb
Idioma: Inglês
Hospedagem: Rapidshare

Pacote de Screensavers



Descriçao: Um Pacote dos 05 melhores screensavers de 2007 por Smashing Magazine.São os 05 principais escolhidos a dedo.

Tamanho: 7,21Mb
Hospedagem: Rapidshare

Active Desktop Calendar


Descriçao: Active Desktop Calendar é um gerenciador de informações pessoais que roda no seu Desktop através da tecnologia Active Desktop. Você tem acesso direto a notas, tarefas agendadas, dias do calendário, diretamente no Desktop, do mesmo jeito que clica nos ícones no mesmo. Roda no Tray e tem outras ótimas opções.

Possui utilitário de instalação e desinstalação.Personalizar seu wallpaper da área de trabalho. Este programa de calendário possui um customizador incluindo notas, tarefas, alarmes e exibe-os na sua área de trabalho. Há opções para mudar ícones de calendário, fontes e cores, marcando dias de semana de escolha e datas para marcação com alarmes e lembretes.

Hospedagem: Easyshare
Tamanho: 5Mb

Pack Best Vista Theme para Windows XP

Não é mais nenhuma novidade, mas o que é bom vale a pena postar de novo.

  • Este Pack contém:
  • Vista VG Visual Styleupta
  • Vista Icon Pack V3
  • TransBar
  • Aero Sidebar
  • Winamp Vista Skin
  • Wallpaper

Tamanho: 10 Mb
Hospedagem: Rapidshare

EZ-DJ Plus 1.2.112

Linka Grátis

Com o EZ-DJ Plus, você pode finalmente criar suas mixagens. Escolha uma das músicas incluídas ou selecione seus próprios MP3s e, em seguida, vá até às pickups e inicie sua mixagem.

  • Hospedagem: Easyshare
  • Tamanho: 7 MB

    É possível executar alguns truques interessantes de DJ e aplicar ótimos efeitos. Quando a mistura for concluída, grave um CD ou exporte-o para um dispositivo portátil de música e leve-o com você aonde quiser!

    Realmente muito fácil de usar e ótimo para criar efeitos e transições interessantes em suas músicas.

    Principais funções do EZ-DJ-Plus:

    • Misturar suas MP3s como um mestre DJ;
    • Adicionar truques DJ, transições e efeitos;
    • Distorção de sons com ferramentas exclusivas;
    • Gravação da sessão para o CD;
    • Transferência do seu trabalho para um dispositivo portátil.

Inkscape 0.46pre3-1 Beta

Inkscape é um excelente editor de imagem vectorial de Código Aberto, com recursos e ferramentas similares ao Illustrator, Corel Draw ou Xara X. Ele utiliza o padrão da W3C: formato do ficheiro SVG - Scalable Vector Graphics. É possível importar uma série de formatos como Postscript, EPS, JPEG, PNG, TIFF, etc.

Uma ferramenta muito intuitiva, extremamente leve (consome poucos recursos do sistema e carrega com velocidade impressionante), potente e totalmente compatível com os padrões XML, SVG e CSS. Use-a seja sobre Windows, Linux ou MAC.

Licença: Open Source
Sistemas Operativos: Windows/Mac/Linux
Download [win]: Inkscape 0.46 pre3-1 Beta [32.43MB]
Download [linux]: Inkscape 0.46 pre3-1 Beta [18.49MB]

AIO Buscador de Cracks e Seriais

São 6 programas que buscam Crack´s e Serias pela net sem vc precisar entrar em páginas web.
Craagle 1.9
Crack Wizard 1.0
Crack Downloader 1.04
Crack Buster
Crack Seacher
Crack Downloader Plus

XP Advanced Keylogger

XP Advanced Keylogger é um software profissional e fácil de usar que grava tudo que é digitado em um arquivo de texto no formato HTML de forma discreta e invisível.

Este arquivo texto pode ser enviado secretamente por e-mail ou FTP para um receptor especificado. Além de capturar tudo que foi digitado, ele é capaz detirar screenshots para você ver tudo o que fizeram.

Também é útil para recuperar textos de documentos que você perdeu, recuperando o que foi digitado nos dias em que redigiu os mesmos.

Estilo: Monitoramento de atividades
Fabricante: XP Tools Team
Tamanho: 1.5 Mb
Formato: Rar
Idioma: Inglês

Desbloqueador de celular GSM


Aprenda a desbloquear seu celular GSM para operar com chips de qualquer operadora! E ainda mais!

Tamanho:630kb


CrackDown 2.2

Programa que faz procura de Cracks e Seriais para Programas pagos, muito bom, sem ter nenhum risco de pegar virus entrando em sites hackers, e duvidosos. Esse eu recomendo!


Advanced Instant Messengers Password Recovery v3.50

Advanced Instant Messengers Password Recovery é um ótimo programa para quem esqueceu a senha de QUALQUER mensageiro instantaneo como esses :ICQ and ICQLite, AOL Instant Messenger and AIM Triton, AIM Pro, Yahoo! Messenger, Excite Messenger, MSN Messenger, Windows Live Messenger, Microsoft Office Communicator 2005, Google Talk, Odigo, Trillian, AT&T IM Anywhere, T-Online Messenger, Match Messenger, Praize IM, ScreenFIRE, ACD Express Comunicator, Imici Messenger, Prodigy IM, PowWow Messenger, Jabber IM, Kellster IM, PalTalk, Indiatimes messenger, Miranda, Tiscali, Ya.com Messenger, Rediff Bol, Sify Buzz, Devil, Tencent QQ, QQ (Africa Version), &RQ, Ipswitch Instant Messenger, Eighth Wonder Catax, Simple Instant Messenger, Vista IM, GAIM, Global-IM, Psi Jabber client, Messenger2, Picasa Hello, iWon, Blowsearch, MessageMate, Meca Messenger, Qnext, Bubbler (Five Across), InterComm IM (Five Across), Easy Message, QIP, Gizmo, MySpace IM, Exodus, Gadu-Gadu, Mail.Ru Agent, ScatterChat, Just Another Jabber Client, Maple Messenger, Pandion, IMVITE Messenger, Oyco Messenger, Imeem, IMVU, Gajim.

qualquer senha desses mensageiros! tem muitos que eu nunca vi na vida!

Roubar/Recuperar Senha MSN


Ae galera.. aqui vai uma dica de como roubar MSN
Não tentem fazer isso em Casa!


Motorola V3 Webcam

Otimo programa para transformar seu celular em uma webcam (testado com V3).

Xiter CS 1.6 BaDBoY United Cheaters

Esse é para aqueles que detesta perde no cs 1.6 com esse programa fica difícil perde é só da 2 click no programa BaDBoY United Cheaters depois aperte end,insert e da um click com o botao direito do mouse para o programa sair dando hed shot espero que gostem aproveitem....

XP Pass - Recupere a senha do ADMINISTRADOR


XP Pass - Recupere a senha do ADMINISTRADOR

Saiba quem te bloqueou no msn !!!


Saiba quem te bloqueou no msn !!!