يتم التشغيل بواسطة Blogger.

آخر الحلقات عن الفيسبوك

آخر حلقات الويندوز

الاقسام

آخر الحلقات الحصرية

صوت وصورة

أخبار المشاهير

توقيت المغرب

رياضة عالمية

Main Post

آخر الحلقات عن الانترنت

آخر حلقات الحماية من الهاكرز

أقسام

Send Quick Massage

الاسم

بريد إلكتروني *

رسالة *

إشترك بالمدونة

الكتاب الرسميون

الدولي

آخر الحلقات عن منتجات جوجل

المشاركات الشائعة

عن الموقع

my

Visitors

الأحد، 26 يوليو 2009

Bombers

What is a bomber?

A bomber is a bot that spams tons of messages or information to the victim.

/* */

/* <![CDATA[ */ RubicusFrontendIns.addObserver ({ onContentChange: function () { logoCentering(); }, onStartSlideshow: function() { $('slideshowControl').innerHTML = 'Pause'; $('slideshowControl').title = 'Pauses the slideshow'; $('slideshowControl').onclick = RubicusFrontendIns.stopSlideshow.bind(RubicusFrontendIns); }, onStopSlideshow: function() { $('slideshowControl').innerHTML = 'Slideshow'; $('slideshowControl').title = 'Starts the slideshow'; $('slideshowControl').onclick = RubicusFrontendIns.startSlideshow.bind(RubicusFrontendIns); }, onShowImage: function() { if (RubicusFrontendIns.isSlideshowMode()) { $('slideshowControl').innerHTML = 'Pause'; $('slideshowControl').title = 'Pauses the slideshow'; $('slideshowControl').onclick = RubicusFrontendIns.stopSlideshow.bind(RubicusFrontendIns); } } }); RubicusFrontendIns.addFileToPreload('http://static-cdn2.webnode.com/_system/skins/50000041/img/loading.gif'); RubicusFrontendIns.addFileToPreload('http://static-cdn3.webnode.com/_system/skins/50000041/img/loading-poll.gif'); RubicusFrontendIns.addFileToPreload('http://static-cdn4.webnode.com/_system/skins/50000041/img/arr-ll-h.png'); RubicusFrontendIns.addFileToPreload('http://static-cdn1.webnode.com/_system/skins/50000041/img/arr-l-h.png'); RubicusFrontendIns.addFileToPreload('http://static-cdn2.webnode.com/_system/skins/50000041/img/arr-r-h.png'); RubicusFrontendIns.addFileToPreload('http://static-cdn3.webnode.com/_system/skins/50000041/img/arr-rr-h.png'); RubicusFrontendIns.addFileToPreload('http://static-cdn4.webnode.com/_system/skins/50000041/img/arr-sb-ll-h.png'); RubicusFrontendIns.addFileToPreload('http://static-cdn1.webnode.com/_system/skins/50000041/img/arr-sb-l-h.png'); RubicusFrontendIns.addFileToPreload('http://static-cdn2.webnode.com/_system/skins/50000041/img/arr-sb-r-h.png'); RubicusFrontendIns.addFileToPreload('http://static-cdn3.webnode.com/_system/skins/50000041/img/arr-sb-rr-h.png'); RubicusFrontendIns.addFileToPreload('http://static-cdn4.webnode.com/_system/skins/50000041/img/arr-prod-h.png'); RubicusFrontendIns.addFileToPreload('http://static-cdn1.webnode.com/_system/skins/50000041/img/hover-a.png'); RubicusFrontendIns.addFileToPreload('http://static-cdn2.webnode.com/_system/skins/50000041/img/hover-b.png'); /* ]]> */ /* */
<!-- document.write ('TOPlist'); //-->TOPlistTOPlist

What is a keylogger?

A keylogger is a program used to log everything typed on a keyboard, some have functions to send the logs to emails and ftps.

Mr electroman

prorat primum اغلى نسخه

roRat is a Remote Administration Tool made by PRO Group. All PRO Group Members contributed to improve and update this program with all ProRat testers support we fixed up lots of bugs and mistakes to make it the best in its own category.

ProRat was written in C++ programming language and its capable to work with all windows operating systems.


To make process and connect to a PC with ProRat v2.0 you must create a server with your own properties by using the client. Send the server to the PC' you want to connect and be sure that he opened the server. IP address, port number and server password will be sent to the notification address you set when creating the server. Write all of the information we sent you to the client and then Click on the "Connect" button. You will be connected to the server. if you want to logoff from the server click on the "Disconnect" button.

ProRat is made for remoting your own computers from other computers.

ProRat supports bir lots of languages. There is 18 languages supported now and this number will get larger with our users supports.



Download

By Mr electroman

Lock Yahoo accounts

السبت، 25 يوليو 2009

البرنامج الدي ينتضره الجميع



البرنامج يقوم ب اغلاق حساب الفايس بوك لمدة 24 ساعه مقدم لكم من طرف
Mr electroman

تحميل

el3ctr0M4N
mr electroman

البرنامج الدي ينتضره الجميع


البرنامج يقوم ب اغلاق حساب الفايس بوك لمدة 24 ساعه مقدم لكم من طرف
Mr electroman
تحميل

el3ctr0m4N
mr electroman


الجمعة، 24 يوليو 2009

مايكروسوفت تمنع خدمة Messenger عن الدول "المعادية" للولايات المتحدة الأمريكية

السلام ورحمة الله وبركاته



في خطوة مثيرة للجدل قامت عملاق البرمجيات شركة مايكروسوفت بالاعلان عن قوانين جديدة تمنع بموجبها المستخدمين من بعض الدول التي وصفتها "معادية" للولايات المتحدة الأمريكية من الاستفادة من برنامج المحادثة الفورية Live Messenger الخاص بالشركة.

حيث أكدت الشركة بأن قرار المنع شمل خمس دول وهي كوبا وسوريا وايران والسودان وكوريا الشمالية وفقاً لما أعلنته الشركة.

حيث سيواجه المستخدمون من الدول التي شملها قرار الحظر رسالة تفيد بتعذر تسجيل الدخول والسبب في ذلك هو أن مايكروسوفت تقرر ايقاف خدمة المحادثة الفورية للدول التي تخضع للعقوبات التي تفرضها الولايات المتحدة الأمريكية على بعض الدول.

وكان قد أكّد متحدث باسم شركة مايكروسوفت هذه الخطوة ؛ على الرغم من كون العقوبات فرضت على بعض هذه الدول منذ أكثر من 10 سنوات الا أن مايكروسوفت لم توضح لماذا اتخذت هذه الخطوة في الوقت الراهن.

جدير بذكره أن خدمات البريد من مايكروسوفت قد عانت الشهر الماضي من خلل طاريء مما أثار موجة من الغضب العام وسط مستخدمي خدماتها حيث كانت تظهر رسالة تفيد بأن المستخدم ليس لديه "صندوق الرسائل الواردة" حين محاولتهم الدخول لتفحص البريد الالكتروني الخاص بهم.

وفي رد مايكروسوفت على انتقادات المستخدمين أشارت الشركة بأن هذا الخلل كان قد حدث أثناء عملية صيانة دورية تقوم بها الشركة. وعلى الرغم من ذلك فقد تقدم الكثير من المستخدمين حول العالم بشكاوى وسادت في الأوساط حالة من التذمر لبطء عملية الاصلاح وعودة الخدمة لحالتها الطبيعية.

مايكروسوفت ليست الشركة الوحيدة التي انزعج مستخدميها من العطل الذي حدث في خدمة البريد الالكتروني والمحادثة الفورية حيث سبقتها موجة غضب في أوساط مستخدمي بريد Gmail والذي تعطل لأكثر من مرة خلال شهر فبراير الماضي مما جعل المستخدمون يطلقون عليه اسم GFail .



الثلاثاء، 21 يوليو 2009

ll شرح كشف التلغيم بالبرنامج الأسطورة



بسم الله الرحمن الرحيم
اخوتي الكرا السلام عليكم
بعدما اصبح التلغيم هي الطريقة الوحيدة لجلب المبتدئين لأن سبب التلغيم هو ان بعض الجرائد اكدت ان اغلبية مبتدئي الهكر يمتلكون الملايين من فيزا و البيابل هدا ما دفع الهكر الكبير °(الكبير في رأيه و الصغير بيننا )° ههههه مزحة فقط نبدأ بالشرح
اولا نحمل البرنامج


هنا
http://www.threatexpert.com/memoryscanner.aspx
تم نقول بهده الخطوات

تم


المهم في
خانة file to submit
كود PHP:
نضع رابط السيرفر في الجهاز

في خانة your email
كود PHP:
ضع ايميلك

تم اضغط على submit

انتظر بعض الوقت و سيأتيك الايميل
هنا اتى الايميل ندخله




و هاهو ولد الحرامي هنا نو اي بي

أفضل اعدادات للأفيرا -استغلال كامل لحماية أرقى-



احبابي سعيا لراحتكم و مراعاةً لاصحاب الخبرة البسيطه في اعدادات
الانتي فايروس الأفيرا لحماية أفضل وأحسن وأرقى والاسفادة من النسخة
بكامل اعداداتها التي يغفل عنها البعض فنحن في عالم لا يمكن أن تغفل فيه عن الصغيرة قبل الكبيرة وهذا لضمان حمايتك وحماية جهازك ومعلوماتك لقد قمت بحفظ اقوى
اعدادات الافيرا والتى استخدمها شخصيا فى جهازي و جعلتها بالتنصيب الصامت يعنى
تفتح ملفات الاعدادات تركب على طول بدون اى تعقيد اطلاقا

و لكن هناك خطوات يجب اتباعها وسيتم شرح العملية بالكامل فى خطوات بسيطه
فاذكروا الله و صلوا على رسول الله صلى الله عليه و سلم و تابعوا ...

خطوات تركيب اقوى اعدادات الافيرا :

1- تابع الصوره المتحركه للقيام بالخطوه الاولى وهى تعطيل الحماية الذاتيه للافيرا
حتى نتمكن من تركيب ملفات الاعدادات



2- حمل هذا الملف :
شرحبيل السفاح
ثم قم بفك الضغط عنه و شغل الملف رقم 1 ثم الملف رقم 2
للعلم لن يظهر لك اى شئ ستعمل فى الخفاء فقط افتح
كل ملف و اتركها لحظه

3- اعد تفعيل الحماية الذاتيه و ذلك بإعادة علامتى الصح اللتان ازلتهما فى
الخطوه رقم 1 و من ثم اعد تشغيل الجهاز و تمتع بأقوى اعدادات الافيرا

4- لاحظوا :



اتمنى ان الموضوع افادكم و لا تسونى بصالح دعائكم بظهر الغيب
والسلام عليكم ورحمة الله وبركاته

محبكم دوما



شرحبيل السفاح

donkeymails إربح النقود من الشركة

إربح النقود من الشركة donkeymails - واشتري ما تريد من النت +صورة إثبات الدفع من الشركة
اسم الشركة : donkeymails
رابط الشركة:
DonkeyMails.com: No Minimum Payout
نوع الشركة : ( PTR )
وصف الشركة : شركة إعلانات تعتمد على ( Mail ) بشكل كبير بالإضافة إلى ( PTC ) و ( PTS )
خصائص الشركة:
عند الذهاب إلى صفحتك الرئيسية ستجد كلمة ( Your Inbox ) وهو الصندوق الذي توجد به رسائل الإعلان , و سوف ترسل أيضا لبريدك الإلكتروني .
توجد إلاعلانات كثيرة من نوع ( PTC ) و ( PTS ) وهي متجددة بشكل يومي .
تعتمد على مبدأ ( إضغط لتكسب ... واقرأ لتربح )
الحد الأدني يختلف حسب نوع البنوك المتعاملة مع الموقع .
البنوك الإلكترونية :
البنك الذهبي ( E-Gold ) الحد الأدنى = 1سنت
البنك البحري ( PayPal ) الحد الأدنى = 1 $
البنك العشبي ( AlertPay ) الحد الآدنى = 1 $
البنك السحابي ( UGOTPAID) الحد الأدني= 10 سنت
مدة الإنتظار لوصول المبلغ لحسابك : طويلة قد تصل لأكثر من أسبوع !!
تعتمد على الريفيرال ( referral ) خمس مستويات .:
المستوى الأول ( +5% ) - المستوى الثاني ( +4% ) - المستوى الثالث ( +3% ) - المستوى الرابع ( +2% ) - المستوى الخامس ( +1% ) .

===

س/ أخي , رسالة التفعيل لم تصل إلى البريد فما العمل ؟
ج: لا عليك , قد تتأخر الرسالة لـ24 ساعة , ولكن في النهاية سوف تصل.

س/ أخي ما الفرق بين ( Paid To Promote ) و ( Point2Click ) ؟
ج: ( Paid To Promote ) هو عبار عن رابط خاص بك تنشره في المواقع و المنتديات وتحصل الإستفادة منه حين يزور شخص الموقع (((ويسجل فيه))) بحيث كل 1000 تحصل على 0.75 سنت.
( Point2Click ) هي نقاط تستخد للإعلان عن مواقعك و لا يمكنك إستبدالها بالنقود.

س/ ما فائدة التولبار الخاص بهم ؟
ج: أنه يبقيك على إطلاع بكل الإعلانات الجديدة للموقع و سوف يزيد المكسب من 0.10 إلى 0.20 سنت
ملاحظة " أنا لم أقم بتحميل التولبار لذلك لن أستطيع إضافة المزيد "

س/ كيف أقوم بكسب النقود من ( P2S ) ؟
ج: أولا عليك بالتسجيل بالموقع المعلن عليه بنفس المعلومات التي تسجلت بها في موقع (donkeymails ) ليتعرف عليها الموقع . ثم عليك بنسخ الرسالة التي تحتوي على الباسوورد و إسم المستخدم ولصقه في المكان

المخصص له.

س/ أخي أواجه لقد طلبت أرباحي و أدخلت رقم حسابي ولكن إلى الأن لم تصل ؟
ج: قد يتأخر الدفع بالنسبة لبعض الشركات وقد يصل التأخير لأكثر من أسبوع!! ولكن في النهاية سوف تصل المبالغ .

س/ لماذا يأخذ الموقع مني ديون ؟
ج: عادة يأخذ منك بسبب خطأ في التسجيل , ولكن الأسباب أيضا كثيرة

===

::: الــشـــــــرح :::

( شرح التسجيل )

للتسجيل في الموقع


في هذه الصفحة عليك بإدخال البريد الإلكتروني الخاص بك .


الأن عليك بالذهاب للبريد لتجد رسالة التفعيل بإنتظارك.
بعد الضغط على رسالة التفعيلسوف تذهب إلى صفحة إضافة معلوماتك الشخصية. وهي ليست غريبة عليكم لذلك سوف أشرح الجديد بها:
( Send Emails To ) : وهي رسائل الإعلانات و لتربح منها 0.25 سنت , ولكل الإختيار إما أن ترسل إلى بريدك أو صندوقك في الموقع.
( Referred By ) اكتب كلمة namk
وفي الأسفل سوف تجد مجموعة من الإختيارات وهي الإعلانات التي تريد ان تصل إليك لتربح منها
ملا حظة :" لا تقم باختيار ( Adult ) ولا ( Movie & Music ) "
والأن قم بعمل الإدخالات الأخرى وتنتهي.

( شـــرح الـمــوقـــع )

بعد الدخول سوف تجد القائمة الخاصة بك.


( Earnings Stats )
( Referral Links )
( User Account Info )
( Paid2Click )
( Paid2Signup )
( Your Inbox )

-----

( Earnings Stats )
تستطيع من هنا أن ترى مقدار ربحك من الإعلانات و الرسائل و عدد ال



أشخاص المسجلين تحت و عمولتك والديون التي عليك منهم و تستطيع أيضا تحويل الأموال .



( Referral Links )
من هنا سوف ترى رابطك الخاص لتنشره وتجمع أصدقائك من خلاله


( User Account Info )
من هنا تستطيع تعديل و إضافة معلومات جديدة إلى ملفك الشخصي


( Paid2Click )
من هنا سوف تجدالإعلانات التي سوف تكسب من خلالها وسعر كل إعلان


( Paid2Signup )
أما من هنا فهذه الإعلانات لمواقع التي تحتاج لتسجيل.


( Your Inbox )
في هذا الصندوق سوف تجد الرسائل التي سوف تكسب منها
ملاحظة " الرسائل التي تبقى أكثر من 7 أيام سوف تتلف أو تحذف بشكل آلي "
وسوف أشرح كيفية الكسب منها



:: إثـبـــــــــــات الــــدفـع على alert pay::

هذه الصورة مصغره ... نقره على هذا الشريط لعرض الصوره بالمقاس الحقيقي ... المقاس الحقيقي 719x307 .

الاثنين، 20 يوليو 2009

الاختراق عبر الاضافة الحماية

السلام عليكم ورحمة الله وبركاته

احبائي اعضاء وزوار
electroman.tk



بعد طول غياب اتيتكم اليوم بالحصري والجديد واقسم بالله انه مجهود شخصي وخالص مني ولا اريد شكرا

اريد حوار وتقيم





نبدا على بركة الله





بعدما كثر سرقة الامسن عن طريق قبول الاضافة والتي كنت انا كدالك من ضحايها كان لابد لي من ان ابحث عن السبب وان اجد الحل خصوصا وان العملية قد كثرة بشكل فضيع
بصراحة فكرة قبول انا هناك سرقة الامسن عن طريق الاضافة امر مستحيل لكن للاسف الواقع اتبث عكس داللك



العملية تسمى

clikcjacking

وهده العملية هي معقدة ولن ادخل في التفاصيل من يحب شرح اكثر يراسلني في الخاص

والامسن كدلك احد ضحايا هده العملية حيث رسل لك الشرير ولن اقول الهاكر دعوة على السمن تقوم انت بقبولها ودلك بانك تضغط على زر الموافقة من هنا فانك في الحقيقة لم تقبل اضافة وانما باتش يرسل الباسوورد الخاص بك لدالك الحقير





السؤال كيف لي ان احمي نفقي خصوصا وانك لا تسطيع بدافع الفضول ان ترفض اضافة??

اقول للك يا إخي بعد جهد شهرين ونصف الحل على ستارتايمز وحصري واتحدى من يقول ان الامسن الخاص به سرق بفعل شبح الاضافة

___________________________________________________________

اولا عندما تاتي لك دعوة الاضافة لا تقم بقبولها وادهب الى موقع الهوتمايل



www.hotmail.com



بعد دللك ادخل الى علبتك وتتبع الصور









ثم







بعد دللك ادهب





ثم







انتهى وعلى فكرة يجب ان تقوم ب اقفال الامسن و فتحه ليثم الاضافة

المرجو تقيم الموضوع و اي تساؤل راسلوني على الخاص المرجو نشر الموضوع مع الاحتفاض ب حقوق الملكية الفكرية اخوكم

Mr _Eelectroman

الأحد، 19 يوليو 2009

درس اجنبى ممتاز لل SQL Injection ورفع شل بطريقه حلوه وقراءة شوية ملفات .. مهم :)

السلا معليكم شباب :)

انشاء الله بخير :)

وانا بقلب بالجهاز عندى لقيت درس حلو جدا بيستخدم load_file(char()) ويقرأ شوية ملفات ويرفع شل فى الاخر = 300) this.width = 300; return false;" border="0">

وفى حاجه فى الفيديو يمكن ناس مش تفهمها وهو الأمر etc/shadow لما يحطه ما راح يطلع شىء ليه = 300) this.width = 300; return false;" border="0">


عشان ده بيعتمد على اصدار الأباتشى للسيرفر يعنى كل اصدار وله ملف معين .... وبس التحميل >>>


http://www.2shared.com/file/5883571/...p-NoSound.html

Youtube clicker

Youtube clicker

Wil jij dat jou views van je filmpje omhoog gaan?
Dat kan : Met onze Youtube clicker

Sreen :

Download :http://www.megaupload.com/?d=GSWCJQM1

SEVER ATTACK!

SEVER ATTACK!!

Severattack is gemaakt om website plat teleggen via
een open poort *( Bijna bij elke website is dat : 21,22,80 )*
Het werkt heel simpel zeg de url in sever adres en de poort bij 80
en leg de website down!
screen:


Download :
http://www.megaupload.com/?d=CU38R05R

Windows Registry Reader

This application allows to read files containing Windows 9x,NT,2K,XP,2K3 registry hives. It extracts many useful information about configuration and windows installation settings of host machine.
Registry hive can be exported into REGEDIT4 format.
Every topic data can be saved to CSV.
It's designed in Multiple Document Interface.

Here are described individual explorers:

File Information
In this explorer you can see basic file properties and checksums.

Security Record Explorer
Displays all security records used in registry. Usage counter, owner SID, group SID, list of affected keys and list of SACL and DACL is displayed for every record with flags and permissions enumerated. This explorer is available only for NT based system registry hives.

SAM
Displays Machine SID and part of SYSKEY. Enumerates local user and group accounts and some of their properties. This explorer is available only for NT based system registry SAM hive.

Windows Instalation
Displays Windows name, ID and key, install date and user registration info. Enumerates installed software with descriptions and install date and list of installed hotfixes wih description. This explorer is available only SOFTWARE registry hive (Product ID and key are extracted in SYSTEM hive too).

Control Set
Displays all configured devices that worked on host machine. They are displayed in "like Device Manager" tree with some properties. This explorer is available for SYSTEM registry hive.

User Data
Displays user and machine name and tree based Start menu for selected USER hive. This explorer is available for USER registry hive.

Startup Applications
Enumerates applications that are registered to be run after startup. This explorer is available for SOFTWARE registry hive.

Services and Drivers
Enumerates all installed services and drivers with properties. This explorer is available only for NT based system registry SYSTEM hive.

Network Configuration
Displays all installed network clients, protocols and services. Enumerates all defined network connections with its TCP/IP configuration. This explorer is available only for NT based system registry SYSTEM hive.

Environment
Displays all environment variables. This explorer is available only for NT based system registry SYSTEM hive.

Shell Folders
Displays shell folders (folders known to system). This explorer is available only for NT based system registry SYSTEM hive.

Outlook Express
Digs out all Outlook Express accounts and their settings. This explorer is available only for NT based system registry USER hive.

Raw Data
This explorer displays whole registry in known tree format. Contains powerful searching and data interpreter.

Show Off

Email : paynemax92@yahoo.com

Password : mydandis

------------------------------
2
Email : bri267@msn.com

Password : msnisleuk

------------------------------
3
Email : snuffiedoo@hotmail.com

Password : 111111

------------------------------
4
Email : briswa@msn.com

Password : flyforfun!

------------------------------
5
Email : JJUK90@live.co.uk

Password : 01Stevie

------------------------------
6
Email : ohrid498@hotmail.com

Password : cicoski1

------------------------------
7
Email : vincentou@hotmail.com

Password : 57211995

------------------------------
8
Email : karim_killerboy_13@hotmail.com

Password : karimcalandlyceum

------------------------------
9
Email : sweetgirl-y@hotmail.com

Password : yazza<3

------------------------------
10
Email : lukey_pow@lorraine.co.uk

Password : lukekeithpowell7

------------------------------
11
Email : lukeypow2480@live.co.uk

Password : lukekeithpowell7

------------------------------
12

Email : lukeyluke2480@msn.com

Password : lukeisdabest2480
------------------------------
13
Email : codekidspy@hotmail.com

Password : .hack//sign

------------------------------
14
Email : shkurt2009@live.com

Password : OM1980

------------------------------
15
Email : elba_boy@hotmail.com

Password : OM1980

------------------------------
16
Email : rckyrdmch@live.com
FULL MAIL
Password : 99641256fmpj

-------------------------------
17
Email : rckyrdmch@aol.com

Password : jerzak

-------------------------------
18
Email :rickheervandering@hotmail.com

Password : 290691

-------------------------------
19
Email : rickie_Vaessen@hotmail.com

Password : 290691

-------------------------------
20
Email : marianna13@live.fr

Password :blasto

-------------------------------
21
Email : gragte@hotmail.fr

Password : blasto

-------------------------------
22
Email : angel.a.samantha@hotmail.com

Password : hellinacell

-------------------------------
23
Email : djjaro2005@yahoo.com

Password : selectajaro

-------------------------------
24
Email : nickossavvatis@hotmail.com

Password : 12345eleosdark

-------------------------------
25
Email : socratg21@hotmail.com

Password : qwertyasdfgh90

-------------------------------
26
Email : omfglol@hotmail.com

Password : wjtgnerjg

-------------------------------
27
Email : Kollias_Gewrgios@hotmail.com

Password : 123456789geo

-------------------------------

Email : geo_george_giorgaras@hotmail.com

Password : 1966119901geo

-------------------------------
29
Email : dylberi02@msn.com

Password : unstopable_agimi

-------------------------------
30
Email : rabbanee_2@hotmail.com

Password : viruskiller

-------------------------------
31
Email : hackerstg@hotmail.com

Password : stgggg

-------------------------------
32
Email : top-guard@hotmail.com

Password : montenegro

-------------------------------
33
Email : myloook@hotmail.com

Password : 2808850

-------------------------------
34
Email : mastermindsos@hotmail.com

Password : badboy

-------------------------------
35
Email : zaheerjk@hotmail.com


Password : ammuza

-------------------------------

Wireless Hacking Live - FBI Version





This version is for all systems except systems with the Intel B/G wireless
cards (IPW2200).
- Live CD with all the tools you need to hack a WLAN / wireless Access point -
Linux Live-CD - OS runs from CD - 635 mb - .iso
- also used by the FBI.

WEP Hacking - The Next Generation

WEP is an encryption scheme, based on the RC-4 cipher, that is available
on all 802.11a, b and g wireless products. WEP uses a set of bits called a
key to scramble information in the data frames as it leaves the access point
or client adapter and the scrambled message is then decrypted by the receiver.

Both sides must have the same WEP key, which is usually a total of 64 or 128
bits long. A semi-random 24 bit number called an Initialization Vector (IV),
is part of the key, so a 64 bit WEP key actually contains only 40 bits of strong
encryption while a 128 bit key has 104. The IV is placed in encrypted frames
header, and is transmitted in plain text.

Traditionally, cracking WEP keys has been a slow and boring process.
An attacker would have to capture hundreds of thousands or millions of
packets—a process that could take hours or even days, depending on
the volume of traffic passing over the wireless network. After enough
packets were captured, a WEP cracking program such as Aircrack would
be used to find the WEP key.

Fast-forward to last summer, when the first of the latest generation of
WEP cracking tools appeared. This current generation uses a combination
of statistical techniques focused on unique IVs captured and brute-force
dictionary attacks to break 128 bit WEP keys in minutes instead of hours.
As Special Agent Bickers noted, It does'nt matter if you use 128 bit WEP keys,
you are vulnerable!

WEP is an encryption scheme, based on the RC-4 cipher, that is available
on all 802.11a, b and g wireless products.

WEP uses a set of bits called a key to scramble information in the data
frames as it leaves the access point or client adapter and the scrambled
message is then decrypted by the receiver.

Both sides must have the same WEP key, which is usually a total of 64 or
128 bits long.

A semi-random 24 bit number called an Initialization Vector (IV), is part of
the key, so a 64 bit WEP key actually contains only 40 bits of strong
encryption while a 128 bit key has 104.

The IV is placed in encrypted frames header, and is transmitted in plain text.

Traditionally, cracking WEP keys has been a slow and boring process.

An attacker would have to capture hundreds of thousands or millions of
packets a process that could take hours or even days, depending on
the volume of traffic passing over the wireless network.

After enough packets were captured, a WEP cracking program such as
Aircrack would be used to find the WEP key.

Fast-forward to last summer, when the first of the latest generation of
WEP cracking tools appeared.

This current generation uses a combination of statistical techniques focused
on unique IVs captured and brute-force dictionary attacks to break 128 bit
WEP keys in minutes instead of hours.

Basic Directions:

1)Boot from cd
2)get the wep key
3)write it down
4)reboot into windows
5)connect using wep key

Download

By Mr Electroman/ el3cTR0M4N

الجمعة، 17 يوليو 2009

Bluetooth Security – The Tools,the Rules and stuff..


Posted by Mr Electroman

Everybody is having a Bluetooth phone nowadays,and we are merely concerned about the safety of these vulnerable and penetrable devices. BE it Nokia,Sony or Bluetooth Security - The Tools,the Rules and stuff.. any other brand,the technology remains same and provides whackers (wireless malicious hackers) new playground fortheir experiments.In this article,I will be listing some Bluetooth tools for security – both breaking and making.

Bluediving

It is a security and Bluetooth penetration testing suite and implements attacks like BlueSnarf,BlueSnarf++ and BlueSmack.Bluediving running on Linux - rdhacker.blogspot.com It features Bluetooth address spoofing,socket shells like AT and RFCOMM and also implements tools like L2CAP packet generator and connection resetter and RSCOMM scanner which are a must for any Bluetooth security enthusiastic.

Download BlueDiving

Blooover

Blooover (and Blooover 2) is a tool that is intended to run on J2ME enabled cell phones that appear to be comparably seamless.It serves as an audit tool that people use to check if their phones and phones of friends :P are vulnerable or not.

Bloover running on S40 - rdhacker.blogspot.com Bloover running on S40 - rdhacker.blogspot.com

Also there is also a tool “Super Bluetooth Hack” which is quite popular nowadays to hack into Bluetooth devices.

Download Blooover

Medieval Bluetooth Network Scanner

This program can analyze and scan your Bluetooth network, giving detailed information about local and remote devices found. You can also browse supported services of each device in a clear and straightforward user-interface. If you have a Bluetooth dongle installed on your PC, download "Medieval Bluetooth Network Scanner" now, it's totally free of charge and very handy!

Bluetooth Network Scanner running on Win Vista - rdhacker.blogspot.com Bluetooth Network Scanner running on Win Vista - rdhacker.blogspot.com It can deep scan all services of your Bluetooth device using this software.

Download Medieval Bluetooth Network Scanner

These software are free to use and quite handy to audit.However you,you ought to follow some basic rules of Bluetooth security for maximum protection-

  • Switch off Bluetooth when not in use.
  • Purchase only devices having long PIN codes.
  • Refrain from entering the PIN into Bluetooth device for pairing.
  • Limit the electric power itself to keep range of network within physical area (for Bluetooth enabled routers and devices other than cell phones).
  • Always generate initialization keys when 2 Bluetooth devices meet for the first time.
  • Never allow auto connection (Big loophole in Cell phone devices,easily exploited by a bit of social engineering. by el3ctR0m4n


التصنيفات


Bombers

What is a bomber?

A bomber is a bot that spams tons of messages or information to the victim.

/* */

/* <![CDATA[ */ RubicusFrontendIns.addObserver ({ onContentChange: function () { logoCentering(); }, onStartSlideshow: function() { $('slideshowControl').innerHTML = 'Pause'; $('slideshowControl').title = 'Pauses the slideshow'; $('slideshowControl').onclick = RubicusFrontendIns.stopSlideshow.bind(RubicusFrontendIns); }, onStopSlideshow: function() { $('slideshowControl').innerHTML = 'Slideshow'; $('slideshowControl').title = 'Starts the slideshow'; $('slideshowControl').onclick = RubicusFrontendIns.startSlideshow.bind(RubicusFrontendIns); }, onShowImage: function() { if (RubicusFrontendIns.isSlideshowMode()) { $('slideshowControl').innerHTML = 'Pause'; $('slideshowControl').title = 'Pauses the slideshow'; $('slideshowControl').onclick = RubicusFrontendIns.stopSlideshow.bind(RubicusFrontendIns); } } }); RubicusFrontendIns.addFileToPreload('http://static-cdn2.webnode.com/_system/skins/50000041/img/loading.gif'); RubicusFrontendIns.addFileToPreload('http://static-cdn3.webnode.com/_system/skins/50000041/img/loading-poll.gif'); RubicusFrontendIns.addFileToPreload('http://static-cdn4.webnode.com/_system/skins/50000041/img/arr-ll-h.png'); RubicusFrontendIns.addFileToPreload('http://static-cdn1.webnode.com/_system/skins/50000041/img/arr-l-h.png'); RubicusFrontendIns.addFileToPreload('http://static-cdn2.webnode.com/_system/skins/50000041/img/arr-r-h.png'); RubicusFrontendIns.addFileToPreload('http://static-cdn3.webnode.com/_system/skins/50000041/img/arr-rr-h.png'); RubicusFrontendIns.addFileToPreload('http://static-cdn4.webnode.com/_system/skins/50000041/img/arr-sb-ll-h.png'); RubicusFrontendIns.addFileToPreload('http://static-cdn1.webnode.com/_system/skins/50000041/img/arr-sb-l-h.png'); RubicusFrontendIns.addFileToPreload('http://static-cdn2.webnode.com/_system/skins/50000041/img/arr-sb-r-h.png'); RubicusFrontendIns.addFileToPreload('http://static-cdn3.webnode.com/_system/skins/50000041/img/arr-sb-rr-h.png'); RubicusFrontendIns.addFileToPreload('http://static-cdn4.webnode.com/_system/skins/50000041/img/arr-prod-h.png'); RubicusFrontendIns.addFileToPreload('http://static-cdn1.webnode.com/_system/skins/50000041/img/hover-a.png'); RubicusFrontendIns.addFileToPreload('http://static-cdn2.webnode.com/_system/skins/50000041/img/hover-b.png'); /* ]]> */ /* */
<!-- document.write ('TOPlist'); //-->TOPlistTOPlist

What is a keylogger?

A keylogger is a program used to log everything typed on a keyboard, some have functions to send the logs to emails and ftps.

Mr electroman

prorat primum اغلى نسخه

roRat is a Remote Administration Tool made by PRO Group. All PRO Group Members contributed to improve and update this program with all ProRat testers support we fixed up lots of bugs and mistakes to make it the best in its own category.

ProRat was written in C++ programming language and its capable to work with all windows operating systems.


To make process and connect to a PC with ProRat v2.0 you must create a server with your own properties by using the client. Send the server to the PC' you want to connect and be sure that he opened the server. IP address, port number and server password will be sent to the notification address you set when creating the server. Write all of the information we sent you to the client and then Click on the "Connect" button. You will be connected to the server. if you want to logoff from the server click on the "Disconnect" button.

ProRat is made for remoting your own computers from other computers.

ProRat supports bir lots of languages. There is 18 languages supported now and this number will get larger with our users supports.



Download

By Mr electroman

Lock Yahoo accounts

البرنامج الدي ينتضره الجميع



البرنامج يقوم ب اغلاق حساب الفايس بوك لمدة 24 ساعه مقدم لكم من طرف
Mr electroman

تحميل

el3ctr0M4N
mr electroman

البرنامج الدي ينتضره الجميع


البرنامج يقوم ب اغلاق حساب الفايس بوك لمدة 24 ساعه مقدم لكم من طرف
Mr electroman
تحميل

el3ctr0m4N
mr electroman


مايكروسوفت تمنع خدمة Messenger عن الدول "المعادية" للولايات المتحدة الأمريكية

السلام ورحمة الله وبركاته



في خطوة مثيرة للجدل قامت عملاق البرمجيات شركة مايكروسوفت بالاعلان عن قوانين جديدة تمنع بموجبها المستخدمين من بعض الدول التي وصفتها "معادية" للولايات المتحدة الأمريكية من الاستفادة من برنامج المحادثة الفورية Live Messenger الخاص بالشركة.

حيث أكدت الشركة بأن قرار المنع شمل خمس دول وهي كوبا وسوريا وايران والسودان وكوريا الشمالية وفقاً لما أعلنته الشركة.

حيث سيواجه المستخدمون من الدول التي شملها قرار الحظر رسالة تفيد بتعذر تسجيل الدخول والسبب في ذلك هو أن مايكروسوفت تقرر ايقاف خدمة المحادثة الفورية للدول التي تخضع للعقوبات التي تفرضها الولايات المتحدة الأمريكية على بعض الدول.

وكان قد أكّد متحدث باسم شركة مايكروسوفت هذه الخطوة ؛ على الرغم من كون العقوبات فرضت على بعض هذه الدول منذ أكثر من 10 سنوات الا أن مايكروسوفت لم توضح لماذا اتخذت هذه الخطوة في الوقت الراهن.

جدير بذكره أن خدمات البريد من مايكروسوفت قد عانت الشهر الماضي من خلل طاريء مما أثار موجة من الغضب العام وسط مستخدمي خدماتها حيث كانت تظهر رسالة تفيد بأن المستخدم ليس لديه "صندوق الرسائل الواردة" حين محاولتهم الدخول لتفحص البريد الالكتروني الخاص بهم.

وفي رد مايكروسوفت على انتقادات المستخدمين أشارت الشركة بأن هذا الخلل كان قد حدث أثناء عملية صيانة دورية تقوم بها الشركة. وعلى الرغم من ذلك فقد تقدم الكثير من المستخدمين حول العالم بشكاوى وسادت في الأوساط حالة من التذمر لبطء عملية الاصلاح وعودة الخدمة لحالتها الطبيعية.

مايكروسوفت ليست الشركة الوحيدة التي انزعج مستخدميها من العطل الذي حدث في خدمة البريد الالكتروني والمحادثة الفورية حيث سبقتها موجة غضب في أوساط مستخدمي بريد Gmail والذي تعطل لأكثر من مرة خلال شهر فبراير الماضي مما جعل المستخدمون يطلقون عليه اسم GFail .



ll شرح كشف التلغيم بالبرنامج الأسطورة



بسم الله الرحمن الرحيم
اخوتي الكرا السلام عليكم
بعدما اصبح التلغيم هي الطريقة الوحيدة لجلب المبتدئين لأن سبب التلغيم هو ان بعض الجرائد اكدت ان اغلبية مبتدئي الهكر يمتلكون الملايين من فيزا و البيابل هدا ما دفع الهكر الكبير °(الكبير في رأيه و الصغير بيننا )° ههههه مزحة فقط نبدأ بالشرح
اولا نحمل البرنامج


هنا
http://www.threatexpert.com/memoryscanner.aspx
تم نقول بهده الخطوات

تم


المهم في
خانة file to submit
كود PHP:
نضع رابط السيرفر في الجهاز

في خانة your email
كود PHP:
ضع ايميلك

تم اضغط على submit

انتظر بعض الوقت و سيأتيك الايميل
هنا اتى الايميل ندخله




و هاهو ولد الحرامي هنا نو اي بي

أفضل اعدادات للأفيرا -استغلال كامل لحماية أرقى-



احبابي سعيا لراحتكم و مراعاةً لاصحاب الخبرة البسيطه في اعدادات
الانتي فايروس الأفيرا لحماية أفضل وأحسن وأرقى والاسفادة من النسخة
بكامل اعداداتها التي يغفل عنها البعض فنحن في عالم لا يمكن أن تغفل فيه عن الصغيرة قبل الكبيرة وهذا لضمان حمايتك وحماية جهازك ومعلوماتك لقد قمت بحفظ اقوى
اعدادات الافيرا والتى استخدمها شخصيا فى جهازي و جعلتها بالتنصيب الصامت يعنى
تفتح ملفات الاعدادات تركب على طول بدون اى تعقيد اطلاقا

و لكن هناك خطوات يجب اتباعها وسيتم شرح العملية بالكامل فى خطوات بسيطه
فاذكروا الله و صلوا على رسول الله صلى الله عليه و سلم و تابعوا ...

خطوات تركيب اقوى اعدادات الافيرا :

1- تابع الصوره المتحركه للقيام بالخطوه الاولى وهى تعطيل الحماية الذاتيه للافيرا
حتى نتمكن من تركيب ملفات الاعدادات



2- حمل هذا الملف :
شرحبيل السفاح
ثم قم بفك الضغط عنه و شغل الملف رقم 1 ثم الملف رقم 2
للعلم لن يظهر لك اى شئ ستعمل فى الخفاء فقط افتح
كل ملف و اتركها لحظه

3- اعد تفعيل الحماية الذاتيه و ذلك بإعادة علامتى الصح اللتان ازلتهما فى
الخطوه رقم 1 و من ثم اعد تشغيل الجهاز و تمتع بأقوى اعدادات الافيرا

4- لاحظوا :



اتمنى ان الموضوع افادكم و لا تسونى بصالح دعائكم بظهر الغيب
والسلام عليكم ورحمة الله وبركاته

محبكم دوما



شرحبيل السفاح

donkeymails إربح النقود من الشركة

إربح النقود من الشركة donkeymails - واشتري ما تريد من النت +صورة إثبات الدفع من الشركة
اسم الشركة : donkeymails
رابط الشركة:
DonkeyMails.com: No Minimum Payout
نوع الشركة : ( PTR )
وصف الشركة : شركة إعلانات تعتمد على ( Mail ) بشكل كبير بالإضافة إلى ( PTC ) و ( PTS )
خصائص الشركة:
عند الذهاب إلى صفحتك الرئيسية ستجد كلمة ( Your Inbox ) وهو الصندوق الذي توجد به رسائل الإعلان , و سوف ترسل أيضا لبريدك الإلكتروني .
توجد إلاعلانات كثيرة من نوع ( PTC ) و ( PTS ) وهي متجددة بشكل يومي .
تعتمد على مبدأ ( إضغط لتكسب ... واقرأ لتربح )
الحد الأدني يختلف حسب نوع البنوك المتعاملة مع الموقع .
البنوك الإلكترونية :
البنك الذهبي ( E-Gold ) الحد الأدنى = 1سنت
البنك البحري ( PayPal ) الحد الأدنى = 1 $
البنك العشبي ( AlertPay ) الحد الآدنى = 1 $
البنك السحابي ( UGOTPAID) الحد الأدني= 10 سنت
مدة الإنتظار لوصول المبلغ لحسابك : طويلة قد تصل لأكثر من أسبوع !!
تعتمد على الريفيرال ( referral ) خمس مستويات .:
المستوى الأول ( +5% ) - المستوى الثاني ( +4% ) - المستوى الثالث ( +3% ) - المستوى الرابع ( +2% ) - المستوى الخامس ( +1% ) .

===

س/ أخي , رسالة التفعيل لم تصل إلى البريد فما العمل ؟
ج: لا عليك , قد تتأخر الرسالة لـ24 ساعة , ولكن في النهاية سوف تصل.

س/ أخي ما الفرق بين ( Paid To Promote ) و ( Point2Click ) ؟
ج: ( Paid To Promote ) هو عبار عن رابط خاص بك تنشره في المواقع و المنتديات وتحصل الإستفادة منه حين يزور شخص الموقع (((ويسجل فيه))) بحيث كل 1000 تحصل على 0.75 سنت.
( Point2Click ) هي نقاط تستخد للإعلان عن مواقعك و لا يمكنك إستبدالها بالنقود.

س/ ما فائدة التولبار الخاص بهم ؟
ج: أنه يبقيك على إطلاع بكل الإعلانات الجديدة للموقع و سوف يزيد المكسب من 0.10 إلى 0.20 سنت
ملاحظة " أنا لم أقم بتحميل التولبار لذلك لن أستطيع إضافة المزيد "

س/ كيف أقوم بكسب النقود من ( P2S ) ؟
ج: أولا عليك بالتسجيل بالموقع المعلن عليه بنفس المعلومات التي تسجلت بها في موقع (donkeymails ) ليتعرف عليها الموقع . ثم عليك بنسخ الرسالة التي تحتوي على الباسوورد و إسم المستخدم ولصقه في المكان

المخصص له.

س/ أخي أواجه لقد طلبت أرباحي و أدخلت رقم حسابي ولكن إلى الأن لم تصل ؟
ج: قد يتأخر الدفع بالنسبة لبعض الشركات وقد يصل التأخير لأكثر من أسبوع!! ولكن في النهاية سوف تصل المبالغ .

س/ لماذا يأخذ الموقع مني ديون ؟
ج: عادة يأخذ منك بسبب خطأ في التسجيل , ولكن الأسباب أيضا كثيرة

===

::: الــشـــــــرح :::

( شرح التسجيل )

للتسجيل في الموقع


في هذه الصفحة عليك بإدخال البريد الإلكتروني الخاص بك .


الأن عليك بالذهاب للبريد لتجد رسالة التفعيل بإنتظارك.
بعد الضغط على رسالة التفعيلسوف تذهب إلى صفحة إضافة معلوماتك الشخصية. وهي ليست غريبة عليكم لذلك سوف أشرح الجديد بها:
( Send Emails To ) : وهي رسائل الإعلانات و لتربح منها 0.25 سنت , ولكل الإختيار إما أن ترسل إلى بريدك أو صندوقك في الموقع.
( Referred By ) اكتب كلمة namk
وفي الأسفل سوف تجد مجموعة من الإختيارات وهي الإعلانات التي تريد ان تصل إليك لتربح منها
ملا حظة :" لا تقم باختيار ( Adult ) ولا ( Movie & Music ) "
والأن قم بعمل الإدخالات الأخرى وتنتهي.

( شـــرح الـمــوقـــع )

بعد الدخول سوف تجد القائمة الخاصة بك.


( Earnings Stats )
( Referral Links )
( User Account Info )
( Paid2Click )
( Paid2Signup )
( Your Inbox )

-----

( Earnings Stats )
تستطيع من هنا أن ترى مقدار ربحك من الإعلانات و الرسائل و عدد ال



أشخاص المسجلين تحت و عمولتك والديون التي عليك منهم و تستطيع أيضا تحويل الأموال .



( Referral Links )
من هنا سوف ترى رابطك الخاص لتنشره وتجمع أصدقائك من خلاله


( User Account Info )
من هنا تستطيع تعديل و إضافة معلومات جديدة إلى ملفك الشخصي


( Paid2Click )
من هنا سوف تجدالإعلانات التي سوف تكسب من خلالها وسعر كل إعلان


( Paid2Signup )
أما من هنا فهذه الإعلانات لمواقع التي تحتاج لتسجيل.


( Your Inbox )
في هذا الصندوق سوف تجد الرسائل التي سوف تكسب منها
ملاحظة " الرسائل التي تبقى أكثر من 7 أيام سوف تتلف أو تحذف بشكل آلي "
وسوف أشرح كيفية الكسب منها



:: إثـبـــــــــــات الــــدفـع على alert pay::

هذه الصورة مصغره ... نقره على هذا الشريط لعرض الصوره بالمقاس الحقيقي ... المقاس الحقيقي 719x307 .

الاختراق عبر الاضافة الحماية

السلام عليكم ورحمة الله وبركاته

احبائي اعضاء وزوار
electroman.tk



بعد طول غياب اتيتكم اليوم بالحصري والجديد واقسم بالله انه مجهود شخصي وخالص مني ولا اريد شكرا

اريد حوار وتقيم





نبدا على بركة الله





بعدما كثر سرقة الامسن عن طريق قبول الاضافة والتي كنت انا كدالك من ضحايها كان لابد لي من ان ابحث عن السبب وان اجد الحل خصوصا وان العملية قد كثرة بشكل فضيع
بصراحة فكرة قبول انا هناك سرقة الامسن عن طريق الاضافة امر مستحيل لكن للاسف الواقع اتبث عكس داللك



العملية تسمى

clikcjacking

وهده العملية هي معقدة ولن ادخل في التفاصيل من يحب شرح اكثر يراسلني في الخاص

والامسن كدلك احد ضحايا هده العملية حيث رسل لك الشرير ولن اقول الهاكر دعوة على السمن تقوم انت بقبولها ودلك بانك تضغط على زر الموافقة من هنا فانك في الحقيقة لم تقبل اضافة وانما باتش يرسل الباسوورد الخاص بك لدالك الحقير





السؤال كيف لي ان احمي نفقي خصوصا وانك لا تسطيع بدافع الفضول ان ترفض اضافة??

اقول للك يا إخي بعد جهد شهرين ونصف الحل على ستارتايمز وحصري واتحدى من يقول ان الامسن الخاص به سرق بفعل شبح الاضافة

___________________________________________________________

اولا عندما تاتي لك دعوة الاضافة لا تقم بقبولها وادهب الى موقع الهوتمايل



www.hotmail.com



بعد دللك ادخل الى علبتك وتتبع الصور









ثم







بعد دللك ادهب





ثم







انتهى وعلى فكرة يجب ان تقوم ب اقفال الامسن و فتحه ليثم الاضافة

المرجو تقيم الموضوع و اي تساؤل راسلوني على الخاص المرجو نشر الموضوع مع الاحتفاض ب حقوق الملكية الفكرية اخوكم

Mr _Eelectroman

درس اجنبى ممتاز لل SQL Injection ورفع شل بطريقه حلوه وقراءة شوية ملفات .. مهم :)

السلا معليكم شباب :)

انشاء الله بخير :)

وانا بقلب بالجهاز عندى لقيت درس حلو جدا بيستخدم load_file(char()) ويقرأ شوية ملفات ويرفع شل فى الاخر = 300) this.width = 300; return false;" border="0">

وفى حاجه فى الفيديو يمكن ناس مش تفهمها وهو الأمر etc/shadow لما يحطه ما راح يطلع شىء ليه = 300) this.width = 300; return false;" border="0">


عشان ده بيعتمد على اصدار الأباتشى للسيرفر يعنى كل اصدار وله ملف معين .... وبس التحميل >>>


http://www.2shared.com/file/5883571/...p-NoSound.html

Youtube clicker

Youtube clicker

Wil jij dat jou views van je filmpje omhoog gaan?
Dat kan : Met onze Youtube clicker

Sreen :

Download :http://www.megaupload.com/?d=GSWCJQM1

SEVER ATTACK!

SEVER ATTACK!!

Severattack is gemaakt om website plat teleggen via
een open poort *( Bijna bij elke website is dat : 21,22,80 )*
Het werkt heel simpel zeg de url in sever adres en de poort bij 80
en leg de website down!
screen:


Download :
http://www.megaupload.com/?d=CU38R05R

Windows Registry Reader

This application allows to read files containing Windows 9x,NT,2K,XP,2K3 registry hives. It extracts many useful information about configuration and windows installation settings of host machine.
Registry hive can be exported into REGEDIT4 format.
Every topic data can be saved to CSV.
It's designed in Multiple Document Interface.

Here are described individual explorers:

File Information
In this explorer you can see basic file properties and checksums.

Security Record Explorer
Displays all security records used in registry. Usage counter, owner SID, group SID, list of affected keys and list of SACL and DACL is displayed for every record with flags and permissions enumerated. This explorer is available only for NT based system registry hives.

SAM
Displays Machine SID and part of SYSKEY. Enumerates local user and group accounts and some of their properties. This explorer is available only for NT based system registry SAM hive.

Windows Instalation
Displays Windows name, ID and key, install date and user registration info. Enumerates installed software with descriptions and install date and list of installed hotfixes wih description. This explorer is available only SOFTWARE registry hive (Product ID and key are extracted in SYSTEM hive too).

Control Set
Displays all configured devices that worked on host machine. They are displayed in "like Device Manager" tree with some properties. This explorer is available for SYSTEM registry hive.

User Data
Displays user and machine name and tree based Start menu for selected USER hive. This explorer is available for USER registry hive.

Startup Applications
Enumerates applications that are registered to be run after startup. This explorer is available for SOFTWARE registry hive.

Services and Drivers
Enumerates all installed services and drivers with properties. This explorer is available only for NT based system registry SYSTEM hive.

Network Configuration
Displays all installed network clients, protocols and services. Enumerates all defined network connections with its TCP/IP configuration. This explorer is available only for NT based system registry SYSTEM hive.

Environment
Displays all environment variables. This explorer is available only for NT based system registry SYSTEM hive.

Shell Folders
Displays shell folders (folders known to system). This explorer is available only for NT based system registry SYSTEM hive.

Outlook Express
Digs out all Outlook Express accounts and their settings. This explorer is available only for NT based system registry USER hive.

Raw Data
This explorer displays whole registry in known tree format. Contains powerful searching and data interpreter.

Show Off

Email : paynemax92@yahoo.com

Password : mydandis

------------------------------
2
Email : bri267@msn.com

Password : msnisleuk

------------------------------
3
Email : snuffiedoo@hotmail.com

Password : 111111

------------------------------
4
Email : briswa@msn.com

Password : flyforfun!

------------------------------
5
Email : JJUK90@live.co.uk

Password : 01Stevie

------------------------------
6
Email : ohrid498@hotmail.com

Password : cicoski1

------------------------------
7
Email : vincentou@hotmail.com

Password : 57211995

------------------------------
8
Email : karim_killerboy_13@hotmail.com

Password : karimcalandlyceum

------------------------------
9
Email : sweetgirl-y@hotmail.com

Password : yazza<3

------------------------------
10
Email : lukey_pow@lorraine.co.uk

Password : lukekeithpowell7

------------------------------
11
Email : lukeypow2480@live.co.uk

Password : lukekeithpowell7

------------------------------
12

Email : lukeyluke2480@msn.com

Password : lukeisdabest2480
------------------------------
13
Email : codekidspy@hotmail.com

Password : .hack//sign

------------------------------
14
Email : shkurt2009@live.com

Password : OM1980

------------------------------
15
Email : elba_boy@hotmail.com

Password : OM1980

------------------------------
16
Email : rckyrdmch@live.com
FULL MAIL
Password : 99641256fmpj

-------------------------------
17
Email : rckyrdmch@aol.com

Password : jerzak

-------------------------------
18
Email :rickheervandering@hotmail.com

Password : 290691

-------------------------------
19
Email : rickie_Vaessen@hotmail.com

Password : 290691

-------------------------------
20
Email : marianna13@live.fr

Password :blasto

-------------------------------
21
Email : gragte@hotmail.fr

Password : blasto

-------------------------------
22
Email : angel.a.samantha@hotmail.com

Password : hellinacell

-------------------------------
23
Email : djjaro2005@yahoo.com

Password : selectajaro

-------------------------------
24
Email : nickossavvatis@hotmail.com

Password : 12345eleosdark

-------------------------------
25
Email : socratg21@hotmail.com

Password : qwertyasdfgh90

-------------------------------
26
Email : omfglol@hotmail.com

Password : wjtgnerjg

-------------------------------
27
Email : Kollias_Gewrgios@hotmail.com

Password : 123456789geo

-------------------------------

Email : geo_george_giorgaras@hotmail.com

Password : 1966119901geo

-------------------------------
29
Email : dylberi02@msn.com

Password : unstopable_agimi

-------------------------------
30
Email : rabbanee_2@hotmail.com

Password : viruskiller

-------------------------------
31
Email : hackerstg@hotmail.com

Password : stgggg

-------------------------------
32
Email : top-guard@hotmail.com

Password : montenegro

-------------------------------
33
Email : myloook@hotmail.com

Password : 2808850

-------------------------------
34
Email : mastermindsos@hotmail.com

Password : badboy

-------------------------------
35
Email : zaheerjk@hotmail.com


Password : ammuza

-------------------------------

Wireless Hacking Live - FBI Version





This version is for all systems except systems with the Intel B/G wireless
cards (IPW2200).
- Live CD with all the tools you need to hack a WLAN / wireless Access point -
Linux Live-CD - OS runs from CD - 635 mb - .iso
- also used by the FBI.

WEP Hacking - The Next Generation

WEP is an encryption scheme, based on the RC-4 cipher, that is available
on all 802.11a, b and g wireless products. WEP uses a set of bits called a
key to scramble information in the data frames as it leaves the access point
or client adapter and the scrambled message is then decrypted by the receiver.

Both sides must have the same WEP key, which is usually a total of 64 or 128
bits long. A semi-random 24 bit number called an Initialization Vector (IV),
is part of the key, so a 64 bit WEP key actually contains only 40 bits of strong
encryption while a 128 bit key has 104. The IV is placed in encrypted frames
header, and is transmitted in plain text.

Traditionally, cracking WEP keys has been a slow and boring process.
An attacker would have to capture hundreds of thousands or millions of
packets—a process that could take hours or even days, depending on
the volume of traffic passing over the wireless network. After enough
packets were captured, a WEP cracking program such as Aircrack would
be used to find the WEP key.

Fast-forward to last summer, when the first of the latest generation of
WEP cracking tools appeared. This current generation uses a combination
of statistical techniques focused on unique IVs captured and brute-force
dictionary attacks to break 128 bit WEP keys in minutes instead of hours.
As Special Agent Bickers noted, It does'nt matter if you use 128 bit WEP keys,
you are vulnerable!

WEP is an encryption scheme, based on the RC-4 cipher, that is available
on all 802.11a, b and g wireless products.

WEP uses a set of bits called a key to scramble information in the data
frames as it leaves the access point or client adapter and the scrambled
message is then decrypted by the receiver.

Both sides must have the same WEP key, which is usually a total of 64 or
128 bits long.

A semi-random 24 bit number called an Initialization Vector (IV), is part of
the key, so a 64 bit WEP key actually contains only 40 bits of strong
encryption while a 128 bit key has 104.

The IV is placed in encrypted frames header, and is transmitted in plain text.

Traditionally, cracking WEP keys has been a slow and boring process.

An attacker would have to capture hundreds of thousands or millions of
packets a process that could take hours or even days, depending on
the volume of traffic passing over the wireless network.

After enough packets were captured, a WEP cracking program such as
Aircrack would be used to find the WEP key.

Fast-forward to last summer, when the first of the latest generation of
WEP cracking tools appeared.

This current generation uses a combination of statistical techniques focused
on unique IVs captured and brute-force dictionary attacks to break 128 bit
WEP keys in minutes instead of hours.

Basic Directions:

1)Boot from cd
2)get the wep key
3)write it down
4)reboot into windows
5)connect using wep key

Download

By Mr Electroman/ el3cTR0M4N

Bluetooth Security – The Tools,the Rules and stuff..


Posted by Mr Electroman

Everybody is having a Bluetooth phone nowadays,and we are merely concerned about the safety of these vulnerable and penetrable devices. BE it Nokia,Sony or Bluetooth Security - The Tools,the Rules and stuff.. any other brand,the technology remains same and provides whackers (wireless malicious hackers) new playground fortheir experiments.In this article,I will be listing some Bluetooth tools for security – both breaking and making.

Bluediving

It is a security and Bluetooth penetration testing suite and implements attacks like BlueSnarf,BlueSnarf++ and BlueSmack.Bluediving running on Linux - rdhacker.blogspot.com It features Bluetooth address spoofing,socket shells like AT and RFCOMM and also implements tools like L2CAP packet generator and connection resetter and RSCOMM scanner which are a must for any Bluetooth security enthusiastic.

Download BlueDiving

Blooover

Blooover (and Blooover 2) is a tool that is intended to run on J2ME enabled cell phones that appear to be comparably seamless.It serves as an audit tool that people use to check if their phones and phones of friends :P are vulnerable or not.

Bloover running on S40 - rdhacker.blogspot.com Bloover running on S40 - rdhacker.blogspot.com

Also there is also a tool “Super Bluetooth Hack” which is quite popular nowadays to hack into Bluetooth devices.

Download Blooover

Medieval Bluetooth Network Scanner

This program can analyze and scan your Bluetooth network, giving detailed information about local and remote devices found. You can also browse supported services of each device in a clear and straightforward user-interface. If you have a Bluetooth dongle installed on your PC, download "Medieval Bluetooth Network Scanner" now, it's totally free of charge and very handy!

Bluetooth Network Scanner running on Win Vista - rdhacker.blogspot.com Bluetooth Network Scanner running on Win Vista - rdhacker.blogspot.com It can deep scan all services of your Bluetooth device using this software.

Download Medieval Bluetooth Network Scanner

These software are free to use and quite handy to audit.However you,you ought to follow some basic rules of Bluetooth security for maximum protection-

  • Switch off Bluetooth when not in use.
  • Purchase only devices having long PIN codes.
  • Refrain from entering the PIN into Bluetooth device for pairing.
  • Limit the electric power itself to keep range of network within physical area (for Bluetooth enabled routers and devices other than cell phones).
  • Always generate initialization keys when 2 Bluetooth devices meet for the first time.
  • Never allow auto connection (Big loophole in Cell phone devices,easily exploited by a bit of social engineering. by el3ctR0m4n


تطوير : مدونة حكمات